Startup

L’escroquerie par hameçonnage cible les entreprises se faisant passer pour le ministère du Travail des États-Unis

L’escroquerie par hameçonnage cible les entreprises se faisant passer pour le ministère du Travail des États-Unis
Written by admin
L’escroquerie par hameçonnage cible les entreprises se faisant passer pour le ministère du Travail des États-Unis

Une nouvelle escroquerie par hameçonnage impliquant des acteurs menaçants se faisant passer pour le Département du travail des États-Unis (DoL) a ciblé des entreprises américaines et leurs employés.

L’e-mail frauduleux demande aux victimes potentielles de saisir leur adresse Microsoft 365 ou leur adresse e-mail professionnelle sur une fausse page Web.

Des attaques comme celle-ci sont un sombre rappel de l’importance d’équiper votre personnel à la fois Logiciel antivirus et les connaissances nécessaires pour repérer les « faux » e-mails.

Que se passe-t-il pendant l’attaque de phishing ?

Ce nouveau type d’attaque de phishing a été découvert par la plate-forme de sécurité basée sur le cloud Encrerqui prétendent avoir détecté des e-mails frauduleux se faisant passer pour le département américain de la Défense au cours de la « moitié arrière » de 2021.

Quant à cela, la grande majorité des e-mails de phishing semblaient provenir de pas de réponse @ dol[.]gov, qui est l’adresse authentique de la page Web US DoL.

De plus, Inky signale également qu’un petit pourcentage provenait de domaines faux mais d’apparence similaire – dol-gov[.]com, dol-gov[.]nous et offres-dolgov[.]nous.

Cette escroquerie a pu utiliser l’adresse Web réelle du département américain Travail, que de nombreuses victimes sans méfiance prendront comme une indication que l’e-mail est légitime.

L’e-mail frauduleux – qui utilise un en-tête du DoL américain – demande aux destinataires de soumissionner sur des « projets gouvernementaux en cours ». L’e-mail prétend avoir été envoyé par le « Chief Procurement Officer » du département.

Un document PDF joint à l’e-mail contient des informations sur la fausse opportunité d’offre ainsi qu’un lien malveillant. Vous serez alors redirigé vers une fausse page DoL et un bouton « cliquez ici pour enchérir » vous amènera à une page où il vous sera demandé d’entrer votre adresse e-mail Microsoft 365 ou professionnelle.

Que vous saisissiez vos informations correctement ou non, la page vous les demandera deux fois, s’assurant que vos données réelles sont volées.

Techniques d’escroquerie par hameçonnage

Les victimes de la page soumise semblent identiques à la vraie page DoL, car c’est le cas (mais uniquement visuellement). Cela se fait en retirant le code HTML et CSS du site légitime, en en faisant une copie exacte.

Cependant, une autre tactique sophistiquée utilisée dans cette arnaque consiste à utiliser la page DoL légitime. Si une victime saisit deux fois ses informations d’identification, ce qu’un chercheur d’Inky a fait, elle sera redirigée vers une page légitime, ce qui augmentera la confusion sur ce qui s’est passé.

Inky révèle également que l’e-mail a pu obtenir un laissez-passer DKIM, qui a été utilisé pour éradiquer les e-mails frauduleux et usurpés en détournant un serveur de messagerie légitime appartenant à une organisation à but non lucratif.

Cependant, de tout nouveaux domaines ont également été utilisés dans certains cas, une autre tactique utilisée pour éviter la détection par des outils anti-hameçonnage qui utilisent des processus de liste noire.

Que puis-je faire pour protéger mon entreprise et mes employés ?

De nos jours, votre entreprise doit être préparée à toutes sortes de menaces – seuls quelques e-mails de phishing sont conçus pour voler des informations d’identification. D’autres peuvent inclure des liens vers des pages pleines de logiciels malveillants ou des sites qui tentent de chiffrer vos fichiers et exigent une rançon.

Pour cette raison, vous devez équiper vos employés de Logiciel antivirus ainsi que les connaissances nécessaires pour repérer les e-mails douteux lorsqu’ils apparaissent dans leurs boîtes de réception, les deux sont tout aussi essentiels à la protection des données de votre entreprise.

Avoir des cours d’apprentissage en ligne sur le phishing par e-mail qui doivent être suivis de temps en temps est un bon point de départ. Ils aideront les employés à identifier les différences souvent subtiles entre les e-mails légitimes et ceux envoyés par les acteurs de la menace et à se familiariser avec les caractéristiques communes des e-mails de phishing.

N’oubliez pas que si vous n’êtes pas sûr qu’un e-mail soit légitime, vous pouvez toujours ouvrir un nouveau canal distinct de communication avec l’organisation légitime visée en interne pour un double contrôle.

Dans ce cas, contactez le DoL et demandez-lui s’il s’agit d’un e-mail envoyé depuis ses serveurs. De même, si vous pensez qu’un e-mail prétendant provenir de votre banque semble suspect, contactez votre banque et demandez-lui.

Abordez tout e-mail provenant d’une adresse qui n’appartient pas à un collègue ou à un contact prévu avec une extrême prudence. Posez-vous toujours la question : je pouvais est-ce que ce mail est une arnaque ? Si la réponse est même un peut-être, encore une fois, traitez-la avec une extrême prudence et, surtout, ne cliquez jamais sur quoi que ce soit.

About the author

admin

Leave a Comment