Vol d'informations personnelles par email

Comment fonctionne le vol d'informations personnelles par email ?

informations qu'ils récupèrent peuvent être l'organigramme de la société, voire des noms d'utilisateur et mots de passe permettant d'accéder aux ­ressources de l'entreprise. Les auteurs d'attaques commencent par récupérer des adresses de messagerie (à partir de publications accessibles au public, de réseaux sociaux et d'hypothèses de formats d'adresse de messagerie d'entreprise comme nom.prenom@societe.com). Ils envoient ensuite une offre attrayante par e-mail, où ils prétendent par exemple être un fournisseur ou tentent de se faire passer pour l'équipe du département informatique, entre autres. Dans la plupart des cas, ce message de phishing ciblé ne comprend qu'un texte bref mais extrêmement convainquant. Par exemple : « Votre boîte de réception a atteint la taille limite autorisée par l'entreprise. Cliquez ici ou répondez à ce message pour demander au département informatique d'augmenter la taille de votre boîte de réception, si nécessaire ». Ou bien plus sophistiqué encore : « En tant qu'administrateur du programme de primes de l'entreprise, je tiens à attirer votre attention sur les modifications que nous allons bientôt apporter au programme. Cliquez ici pour consulter les détails avant que nous ne planifions un bref entretien téléphonique. » Certains destinataires tomberont dans le piège et répondront à l'offre. Parfois même, une véritable conversation commence entre la victime et l'auteur de l'attaque, et conduit à une innocente mais préjudiciable demande lorsqu'un véritable dialogue est entretenu par cette victime.

Comment se protéger du vol d'informations personnelles en entreprise ?

Éduquer les utilisateurs est une initiative judicieuse pour vous protéger des attaques contre les informations personnelles en entreprise. Vous pouvez également opter pour une passerelle de messagerie dotée de fonctions d'apprentissage automatique et d'analyse en temps réel de la réputation des adresses IP. L'important ici est de déceler les formulations suspectes et les expéditeurs douteux. Afin d'éviter que les utilisateurs ne puissent accéder à ce type de phishing, les solutions doivent également être en mesure d'isoler ces e-mails d'escroquerie et d'empêcher les victimes d'annuler leur mise en quarantaine.