Talk to sales

Ask a member of our sales team about our products or services:

Vols d'informations

Mode de fonctionnement

Les fraudeurs veulent des informations, et pour les obtenir, ils tentent de duper les destinataires des courriers électroniques. Les informations qu'ils récupèrent peuvent être l'organigramme de la société, voire des noms d'utilisateur et mots de passe permettant d'accéder aux ­ressources de l'entreprise. Les auteurs d'attaques commencent par récupérer des adresses de messagerie (à partir de publications accessibles au public, de réseaux sociaux et d'hypothèses de formats d'adresse de messagerie d'entreprise comme nom.prenom@societe.com). Ils envoient ensuite une offre attrayante par e-mail, où ils prétendent par exemple être un fournisseur ou tentent de se faire passer pour l'équipe du département informatique, entre autres. Dans la plupart des cas, ce message ne comprend qu'un texte bref mais extrêmement convainquant. Par exemple : « Votre boîte de réception a atteint la taille limite autorisée par l'entreprise. Cliquez ici ou répondez à ce message pour demander au département informatique d'augmenter la taille de votre boîte de réception, si nécessaire ». Ou bien plus sophistiqué encore : « En tant qu'administrateur du programme de primes de l'entreprise, je tiens à attirer votre attention sur les modifications que nous allons bientôt apporter au programme. Cliquez ici pour consulter les détails avant que nous ne planifions un bref entretien téléphonique. » Certains destinataires tomberont dans le piège et répondront à l'offre. Parfois même, une véritable conversation commence entre la victime et l'auteur de l'attaque, et conduit à une innocente mais prjudiciable demande lorsqu'un véritable dialogue est entretenu par cette victime.

Comment s'en protéger ?

Éduquer les utilisateurs est une initiative judicieuse. Vous pouvez également opter pour une passerelle de messagerie dotée de fonctions d'apprentissage automatique et d'analyse en temps réel de la réputation des adresses IP. L'important ici est de déceler les formulations suspectes et les expéditeurs douteux. Afin d'éviter que les utilisateurs ne puissent accéder à ce type de phishing, les solutions doivent également être en mesure d'isoler ces e-mails d'escroquerie et d'empêcher les victimes d'annuler leur mise en quarantaine.