Business Email Compromise (BEC)

Une Menace Financière Majeure

Le Business Email Compromise (BEC) est l’une des cyberattaques les plus coûteuses, exploitant la confiance des entreprises et des individus envers les communications électroniques.

En usurpant l’identité de sources fiables, les cybercriminels manipulent leurs victimes pour leur faire envoyer des fonds ou divulguer des informations sensibles.

Je vous propose une synthèse sur cette menace

1. Fonctionnement d’une attaque BEC

1.1. Ingénierie sociale et tromperie

Les attaques BEC se basent sur des mails frauduleux qui semblent provenir de sources légitimes, comme :

  • Un faux fournisseur envoyant une facture avec une adresse de paiement modifiée.
  • Un dirigeant d’entreprise demandant un achat urgent de cartes cadeaux.
  • Une fraude immobilière, où un faux notaire envoie des instructions pour un virement de dépôt de garantie.

Dans chacun de ces cas, les victimes envoient des sommes importantes, parfois en centaines de milliers de dollars, directement sur les comptes des cybercriminels.

1.2. Techniques utilisées

Les cybercriminels exploitent plusieurs méthodes pour rendre leurs attaques crédibles :

  • Spoofing d’email ou de site web : Légères modifications d’adresses e-mail pour tromper les victimes (ex. john.kelly@examplecompany.com vs. john.kelley@examplecompany.com).
  • Spearphishing : Emails personnalisés conçus pour tromper une victime spécifique et lui soutirer des identifiants ou des informations confidentielles.
  • Malware : Programmes malveillants injectés via des pièces jointes ou liens infectés, permettant aux attaquants d’accéder aux conversations, documents financiers et comptes bancaires.

2. Conséquences des attaques BEC

Les pertes liées aux attaques BEC sont astronomiques. Le FBI estime les dommages à plus de 26 milliards de dollars à travers le monde, notamment en raison de fraudes impliquant des plateformes de communication virtuelle et des services cloud.

2.1. Pourquoi ces attaques sont-elles efficaces ?

  • Absence de malware visible : Contrairement aux ransomwares, les attaques BEC ne déclenchent souvent aucune alerte de sécurité.
  • Tromperie psychologique : Les escrocs exploitent l’urgence et l’autorité pour forcer les victimes à agir sans vérification.
  • Complexité des investigations : Une fois les fonds envoyés, ils transitent rapidement par des comptes à l’étranger, rendant leur récupération difficile.

3. Mesures de protection contre le BEC

3.1. Bonnes pratiques pour les entreprises et les particuliers

Limiter les informations personnelles en ligne : Éviter de divulguer des données sensibles sur les réseaux sociaux qui pourraient aider les attaquants à deviner des mots de passe ou à monter une fraude crédible.

Ne jamais cliquer sur des liens suspects : Vérifier systématiquement l’authenticité d’une demande en appelant directement l’expéditeur via un numéro connu.

Vérifier les adresses e-mails et URLs : Les différences sont parfois minimes, mais critiques (ex. .com vs. .co).

Privilégier les paiements sécurisés : Avant tout virement, confirmer avec le bénéficiaire via un second canal de communication.

Activer l’authentification multi-facteurs (MFA) : Réduire les risques de prise de contrôle d’un compte.

Former les employés : Sensibiliser aux risques des emails frauduleux et établir un protocole de vérification des demandes urgentes.

3.2. Réagir en cas de fraude

Bien entendu, pour signaler une fraude en France, voici les démarches recommandées :

Signaler immédiatement la fraude :

  • Plateforme PHAROS : Signalez tout contenu ou comportement illicite constaté sur Internet via la plateforme PHAROS.
  • 17Cyber : Pour une assistance en ligne concernant les cyberattaques, vous pouvez contacter les forces de gendarmerie ou de police via la plateforme 17Cyber.
  • Cybermalveillance.gouv.fr : Cette plateforme offre des conseils et de l’assistance aux victimes de cybermalveillance.

Contacter votre banque : Informez immédiatement votre établissement bancaire de la fraude pour tenter de bloquer ou récupérer le transfert.

Informer les autorités locales et les équipes informatiques : Contactez la gendarmerie ou le commissariat le plus proche pour déposer plainte. Si vous êtes une entreprise, alertez également votre service informatique pour limiter les dommages et prévenir de futures attaques

Le mot de la fin

Le Business Email Compromise demeure une menace croissante, ciblant les entreprises et les particuliers en exploitant la confiance et l’ingénierie sociale.

La vigilance, la formation et la mise en place de procédures de vérification strictes sont essentielles pour éviter des pertes financières catastrophiques.

5. Sources officielles