Vous avez probablement déjà entendu parler du terme Business Email Compromise (BEC). Mais peut-être pas du terme Email Account Compromise (EAC), qui est un proche cousin du BEC.

En fait, le BEC et l’EAC sont tellement liés que le FBI suit ces escroqueries comme un seul type de crime depuis 2017. Alors, qu’est-ce que l’EAC exactement ?

La formation à la cybersécurité commence ici

Votre évaluation gratuite fonctionne comme suit :

  • Prenez rendez-vous avec nos experts en cybersécurité afin qu’ils évaluent votre environnement et déterminent votre exposition aux menaces.
  • Sous 24 heures et avec une configuration minimale, nous déployons nos solutions pour une durée de 30 jours.
  • Découvrez nos technologies en action !
  • Recevez un rapport mettant en évidence les vulnérabilités de votre dispositif de sécurité afin que vous puissiez prendre des mesures immédiates pour contrer les attaques de cybersécurité.

Remplissez ce formulaire pour demander un entretien avec nos experts en cybersécurité.

Un représentant de Proofpoint vous contactera sous peu.

Qu’est-ce que l’EAC (Email Account Compromise) ?

L’Email Account Compromise (EAC) est une attaque très sophistiquée dans laquelle les attaquants utilisent diverses tactiques, telles que la pulvérisation de mots de passe, le phishing, les malwares, pour compromettre les comptes de messagerie des victimes, en accédant à des mailbox légitimes.

L’EAC conduit également à la fraude par email, où l’attaquant utilise l’ingénierie sociale pour tromper ou menacer la cible afin qu’elle effectue un paiement financier frauduleux.

Dans le cas de l’EAC, il y a presque toujours deux victimes : la personne dont l’adresse mail a été piratée et l’autre personne qui se laisse convaincre par la demande frauduleuse émanant du compte de messagerie compromis.

Comment fonctionne l’EAC ?

Il existe plusieurs façons pour les attaquants d’obtenir l’accès à une boîte mail légitime. L’attaque par force brute est l’une des méthodes de craquage de mot de passe les plus populaires, dans laquelle les attaquants utilisent des outils automatisés pour essayer des noms d’utilisateur et des mots de passe encore et encore, jusqu’à ce qu’ils y parviennent.

Parmi les autres tactiques d’attaque courantes figure le phishing, qui consiste à envoyer un email contenant un lien vers un faux site web conçu pour voler des informations d’identification. Parfois, les attaquants utilisent des malwares, comme des keyloggers ou des stealers, pour s’introduire dans le compte de la cible. Quelle que soit la tactique utilisée, l’objectif est que le pirate se fasse passer pour vous.

Une fois que les attaquants ont obtenu un accès légitime au compte de messagerie de la cible, ils ont accès à un trésor d’informations - courrier électronique, calendrier, réunions clés avec des fournisseurs ou des clients, répertoire de l’entreprise et même fichiers dans les partages de fichiers - pour établir le profil de leur victime.

Plus important encore, les attaquants conservent l’accès en créant des règles de transfert de courrier électronique ou en modifiant les autorisations du compte, de sorte qu’ils peuvent surveiller étroitement la victime et étudier l’entreprise. Ils imitent la victime, élaborent des messages très convaincants et opportuns en utilisant les connaissances qu’ils ont acquises pour envoyer des emails au bon moment.

Les cibles des attaques EAC sont vos employés, qu’il s’agisse d’emails personnels ou d’emails d’entreprise, vos partenaires commerciaux et vos clients. La compromission de comptes de messagerie ressemble souvent aux schémas suivants :

Détournement de la chaîne d’approvisionnement

Scénario I : Votre service de comptabilité a été compromis

Le pirate compromet le compte de messagerie d’un employé de votre service comptable. Une fois à l’intérieur, il crée une règle de transfert dans la plateforme de messagerie et commence à collecter des copies de tous les messages.

Il utilise ensuite les connaissances acquises sur le compte compromis, telles que la cadence de facturation et l’interaction avec les clients, pour créer des factures d’apparence identique, en utilisant la terminologie et les logos appropriés, et les envoyer à votre client.

Lorsque le client paie la facture, l’argent va directement sur le compte bancaire des fraudeurs et non sur celui de votre entreprise. Le client croit payer votre entreprise, mais en réalité, il paie le fraudeur à son insu. Par conséquent, non seulement votre entreprise perd de l’argent qui vous est dû, mais elle est également confrontée à un grave problème de satisfaction de la clientèle.

 

Redacted invoice example

 

Scénario II : le service comptable de votre fournisseur a été compromis

Le pirate compromet le compte email de votre fournisseur. Comme dans l’exemple précédent, le pirate apprend tous les détails et toutes les interactions entre vous et votre fournisseur. Il crée ensuite des factures identiques et les envoie à votre entreprise.

Cette fois-ci, le pirate remplace les informations bancaires par le compte bancaire sur lequel il souhaite que vous transfériez l’argent. En conséquence, votre fournisseur ne reçoit jamais de paiement de votre entreprise, et votre entreprise subit une perte financière en payant à tort le fraudeur. Cela nuit également à vos relations commerciales avec le fournisseur.

Redirection de la paie

Le pirate compromet le compte de courrier électronique d’un employé et envoie un email au service des ressources humaines demandant de mettre à jour le dépôt direct de l’employé victime avec le compte bancaire du pirate.

Dans certains cas, le pirate compromet le compte de messagerie d’un cadre supérieur et étudie les activités de la victime, telles que les fusions et acquisitions. Le pirate envoie ensuite un email au service comptable en utilisant le compte compromis du cadre, demandant d’effectuer une transaction par virement bancaire afin de réaliser une acquisition, sauf que cette fois, le compte bancaire a été remplacé par le pirate.

BEC et EAC

Les BEC et les EAC ont en commun de cibler des personnes, de s’appuyer sur l’ingénierie sociale et d’être conçus pour solliciter des virements ou des paiements frauduleux, ou pour voler des informations.

La principale différence entre le Business Email Compromise (BEC) et l’Email Account Compromise (EAC) est que dans le cas du BEC, l’attaquant se fait passer pour vous, alors que dans le cas de l’EAC, l’attaquant EST vous.

Dans le cas du BEC, les attaquants utilisent souvent des tactiques de tromperie d’identité telles que l’usurpation de domaine, l’usurpation de nom d’affichage et les domaines sosies, pour inciter les gens à effectuer des paiements sur des comptes frauduleux.

En ce qui concerne l’EAC, les attaquants trouvent différents moyens de pirater votre adresse mail afin de pouvoir “être vous”.

Lorsqu’ils utilisent votre courrier électronique légitime pour commettre des fraudes par email en interne ou avec vos partenaires commerciaux ou vos clients, ils contournent les contrôles d’authentification du courrier électronique tels que SPF, DKIM et DMARC.

Comment se défendre contre les BEC/EAC

Étant donné que l’EAC et le BEC sont tellement liés, il est essentiel que vous adoptiez une approche holistique pour protéger votre organisation. En d’autres termes, si vous ne vous occupez que de l’EAC, vous n’abordez qu’une partie du problème. Pour une protection plus efficace, vous devez vous attaquer à la fois à la BEC et à l’EAC.

Étant donné la complexité des multiples tactiques et canaux de ces attaques, vous avez besoin d’une solution globale qui s’attaque à toutes les tactiques des attaquants. Si vous vous contentez d’un seul contrôle technique ou d’une formation de sensibilisation à la sécurité, votre organisation sera exposée.

Pour en savoir plus sur la manière de protéger votre organisation contre les attaques BEC et EAC, cliquez ici. Ou consultez le webinaire How to Solve the $26 Billion Problem of Business Email & Account Compromise (Comment résoudre le problème de 26 milliards de dollars de la compromission des e-mails et des comptes professionnels).