Julien Métayer est consultant en cybersécurité offensive. Il fait du pentesting, des tests d’intrusion et anime la communauté OSINT qui travaille sur le sujet de l’Open Source Intelligence.
L’arnaque au Président
C’est une arnaque relativement récente, qui est la continuité d’une autre arnaque bien connue : l’arnaque au Président.
L’arnaque au Président consiste à envoyer un mail à un collaborateur d’une entreprise en se faisant passer pour le dirigeant. L’objet de ce mail concerne souvent une supposée facture urgente à payer, en demandant d’envoyer les coordonnées bancaires de l’entreprise.
Même si elle a fait beaucoup de dégâts dans le passé, la sensibilisation a fait son effet, et cette arnaque est de moins en moins efficace. Les collaborateurs sont de plus en plus méfiants face à ce type de mails, et des processus de confirmation ont été mis en place en interne avant d’envoyer un virement à un nouveau fournisseur.
Data leak et arnaque à la facture pro
Après une data leak, il peut être très facile pour un hacker d’accéder à la boîte mail d’un collaborateur. Le hacker peut ainsi avoir accès aux boîtes mails :
- d’un service de comptabilité
- d’un service des achats
- d’un service client
- …
Une fois qu’il a accès à ces boîtes mails, il va attendre qu’une facture d’un fournisseur arrive pour en extraire les fichiers. Ainsi, il va par exemple pouvoir remplacer le RIB dans le fichier PDF et le replacer dans la boîte mail comme si de rien n’était.
Cette pratique est très dangereuse car il ne s’agit pas d’une fausse facture envoyée par une fausse personne. Il s’agit d’une réelle facture, attendue par le fournisseur et le service interne en question. Hormis le RIB, il n’y a aucune différence avec un mail légitime !
L’arnaque va parfois plus loin, où les hackers ouvrent un compte en banque dans le même établissement que le fournisseur de manière à ce que le RIB soit le plus proche possible du RIB original.
Comment lutter contre l’arnaque à la facture pro ?
Il existe plusieurs façons d’éviter cette arnaque, ou d’en limiter les dégâts :
- Se protéger des infiltrations dans les boîtes mail en sécurisant les mots de passe (longueur, réutilisation, prédictibilité…)
- Mettre en place des processus systématiques de vérification de RIB pour détecter les anomalies ou les nouveaux RIBs inconnus de l’entreprise. Par exemple : téléphoner au fournisseur dès qu’il a fourni un nouveau RIB
- Il existe également des procédures d’urgence, où les entreprises ont jusqu’à 7 jours pour contester un virement