En Focus : Arnaque quadruple par email Arnaque

Les cybercriminels se fient aux arnaques par email. Mais quiconque pense que les criminels n’envoient que des tentatives de phishing maladroites avec des emails mal écrits et défectueux se trompe. Les criminels mettent parfois beaucoup d’efforts dans la planification, la conception et l’exécution de la fraude par email. Les experts de l’équipe de gestion des interventions en cas d’incident ont constaté une augmentation de ces attaques. Pour vous montrer à quel point certaines de ces attaques sont sophistiquées, nous présentons le cas suivant. Vous verrez les attaquants envoyer de faux e-mails, abuser des noms d’entreprises connues pour leur arnaque, inventer des produits, créer de faux sites web, copier de vraies entreprises, et bien plus encore.

Crédit image : Ioannis Karathanasis via Pixabay

Que s’est-il passé ?

Une entreprise aurait été contactée par courriel depuis Unilever Pays-Bas, un grand groupe de biens de consommation. En réalité, cependant, il s’agissait d’une demande d’un tiers inconnu pour un plus grand nombre d’un type très spécifique de pompe. Un appel d’offres était joint à l’e-mail. Comme l’entreprise ne disposait pas de ce type de pompe en stock, elle a cherché d’autres fournisseurs et a trouvé ce qu’elle cherchait. L’entreprise commanda les pompes auprès de ce fournisseur et envoya en même temps une offre non contraignante à ce qu’elle considérait comme Unilever Pays-Bas.

Le fournisseur nous a immédiatement confirmé qu’il pouvait livrer les pompes souhaitées. Cependant, il exigea le paiement intégral des marchandises à l’avance. C’était une somme à cinq chiffres élevés. Comme le risque augmentait, l’entreprise a demandé une réduction de 50 % de l’apport tout en obtenant un vote de son partenaire financier pour vérifier la légitimité du fournisseur. Le résultat fut positif. Malheureusement, cette analyse était erronée.

Après que la société eut également obtenu d’autres informations sur le fournisseur, le dépôt d’environ 26 000 € fut transféré. Après avoir reçu cette somme, le fournisseur nous a de nouveau contactés et a demandé la somme totale, quel que soit l’accord. L’entreprise ne se conformait plus à cette demande, car entre-temps elle réalisait qu’elle s’était fait avoir par une arnaque.

Comment les assaillants ont-ils agi ?

Pour endormir les victimes dans un faux sentiment de sécurité, une entreprise très connue – en l’occurrence une entreprise mondialement connue des biens de consommation – est utilisée pour établir le contact. Le premier e-mail était une demande pour un produit, une pompe spécifique. Si vous cherchiez cette pompe sur Internet, vous avez rapidement trouvé ce que vous cherchiez et vous êtes dirigé vers un site web d’entreprise très authentique qui propose exactement ce produit. Mais la marque de la pompe, le numéro de produit et la société qui aurait supposément possédé ces pompes étaient fictifs ou faux. Les sites web des fournisseurs présumés, y compris le nom de l’entreprise, le domaine et le logo, ont également été créés, enregistrés et falsifiés dans le but de fraude.

Comment la fraude a-t-elle pu être reconnue ?

Dans ces cas, une prudence absolue est vraiment recommandée. Parce que les fraudeurs agissent de manière très professionnelle. Pour résoudre l’affaire, les experts médico-légaux de Perseus ont analysé l’ensemble de la communication entre la victime et les agresseurs et ont pu identifier des indices de fraude. Pour pouvoir reconnaître ces signes vous-même, un œil entraîné est nécessaire.

Voici nos conseils :

  1. Examinez attentivement le profil de l’expéditeur des e-mails. Le nom de l’expéditeur peut être facilement manipulé. À première vue, on dirait que l’e-mail provient d’une entreprise réputée, comme Unilever. Cependant, l’adresse de l’expéditeur ne correspond souvent pas au nom de l’expéditeur. Même de petits signes comme une lettre transposée ou un autre domaine à la fin de l’e-mail peuvent indiquer qu’une fraude a eu lieu.
  2. Soyez vigilant avec les salutations génériques, non spécifiques à chaque personne. Dans le cas présent, par exemple, le(s) bénéficiaire(s) ont été placés dans une « copie carbone à l’aveugle (BCC) ». La victime n’a donc pas été contactée explicitement, mais l’e-mail a probablement été envoyé à plusieurs destinataires inconnus.
  3. Examinez l’adresse du destinataire. Les entreprises reconnues et réputées utilisent principalement des adresses e-mail simples. La communication d’Unilever, par exemple, se fait via @unilever.com et non via @unileverbrasil.com ou @unilevernetherlands.com. Un autre signe qu’il ne s’agit pas d’une demande sérieuse.
  4. L’adresse IP utilisée pour envoyer les e-mails peut également fournir des indications supplémentaires sur la possibilité qu’une fraude ait eu lieu. Par exemple, en traçant l’entreprise ou l’organisation à laquelle appartient la propriété intellectuelle ou le pays d’où les e-mails sont envoyés.
  5. Analysez attentivement le site. Dans le cas présent, les fraudeurs ont créé une page d’accueil où les pompes souhaitées étaient proposées. Les criminels utilisaient le nom d’une vraie entreprise et l’adaptaient légèrement. Le nom de l’entreprise se terminait par -tech. Les attaquants utilisent l’extension -tec. Le logo ressemblait étrangement à celui de la vraie entreprise, sauf qu’ici aussi la fin a été changée de -tech à -tec.
  6. Prenez contact avec une entreprise avec laquelle vous n’avez aucune relation professionnelle personnelle et vérifiez toujours sa légitimité. C’est particulièrement vrai pour les transactions financières.

Voici nos conseils aux entreprises victimes de fraudes !

  • Signalez l’incident au point central de contact pour la cybercriminalité (ZAC) responsable dans votre État fédéral. De cette manière, les autorités étrangères d’enquête peuvent apporter leur soutien si nécessaire et le trajet de l’argent peut être retracé.
    Plainte pénale à la police.
  • Formez vos employés et informez-les des menaces numériques provenant d’Internet.
    Conseil : Perseus vous propose un programme de prévention durable comprenant des formations en ligne, des simulations de phishing, des alertes de danger et d’autres conseils et outils utiles pour la vie quotidienne.
  • Vérifiez si l’arnaque a affecté d’autres parties ou s’il y a un risque que d’autres personnes soient concernées par l’arnaque. Si c’est le cas, contactez les organisations.
  • Évaluez l’incident en détail et interrogez les processus et structures existants. Si vous trouvez des lacunes, comblez-les et optimisez vos processus métier.
    Conseil : Comptez sur le soutien externe d’experts pour la mise en œuvre. Persée peut vous conseiller ici.

Téléchargez l’étude de cas pour en apprendre davantage :

  • Comment les assaillants ont-ils procédé concrètement ?
  • Quelles ont été les conséquences pour les parties concernées ?
  • Quels conseils nos experts donnent-ils aux entreprises touchées par ce type d’attaques ?
  • Quelles mesures devraient être prises pour prévenir ces attaques ?