La compromission de messagerie professionnelle (Business E-Mail Compromise – BEC) et ll’arnaque au président sont des techniques d’escroquerie sophistiquées pouvant entraîner des pertes financières considérables. Cet article explique comment ces attaques fonctionnent et quelles mesures peuvent être mises en place pour s’en protéger.
Qu’est-ce que la compromission de messagerie professionnelle ?
La compromission de messagerie professionnelle (BEC) est une forme de cyberescroquerie où des attaquants s’introduisent dans des comptes de messagerie d’entreprise pour initier des virements frauduleux ou obtenir des informations sensibles.
Comment fonctionne une attaque BEC ?
Les attaques BEC commencent souvent par une tentative de phishing visant à obtenir l’accès à un compte de messagerie. Une fois infiltré dans une conversation existante, l’attaquant recherche des factures en cours. Il modifie ensuite l’IBAN indiqué sur la facture avant de la renvoyer au destinataire.
Qu’est-ce qu’une arnaque au président ?
Contrairement à la compromission de messagerie professionnelle, où l’attaquant accède illégalement à un compte de messagerie d’un employé, l’arnaque au président repose sur la collecte d’informations préalables à partir de sources publiques. Dans ce cas, aucun compte de messagerie n’est piraté.
Comment fonctionne une arnaque au président ?
L’escroquerie repose sur l’envoi d’un faux courriel, censé provenir du PDG ou d’un haut responsable, à destination du service financier. À travers un récit crédible et pressant, l’attaquant tente de convaincre l’employé de réaliser un virement urgent sur le compte des escrocs.
Mesures de protection contre la compromission de messagerie professionnelle et l’arnaque au président
- Mettre en place une authentification à deux facteurs pour tous les comptes de messagerie professionnelle.
- Définir des procédures claires de validation pour les transactions financières et les informations sensibles, y compris une vérification par un canal alternatif tel qu’un appel téléphonique ou un message WhatsApp.
- Former les employés à reconnaître et signaler les courriels suspects. Une vigilance particulière est requise pour toute demande pressante de modification des coordonnées bancaires d’un fournisseur ou d’un client.
Comment se manifeste le risque de compromission de messagerie et d’arnque au président à travers les manipulations de factures ?
- Fausses factures envoyées par courrier : les escrocs envoient des factures frauduleuses espérant qu’elles seront réglées sans vérification approfondie, notamment en période de forte activité.
- Fausses factures envoyées par courriel : les fraudeurs les plus sophistiqués s’introduisent dans le système de messagerie d’un fournisseur et envoient des factures avec un IBAN modifié, rendant la fraude difficile à détecter avant le paiement.
- Modification des coordonnées bancaires : un escroc se fait passer pour un fournisseur et demande à l’entreprise de mettre à jour ses informations bancaires dans son système comptable, redirigeant ainsi les paiements vers un compte frauduleux.
- Facturation en double pour un même service : certains escrocs envoient deux factures distinctes pour une même commande, espérant qu’un double paiement sera effectué.
Comment les entreprises peuvent-elles mieux se protéger ?
Pour se prémunir contre ces attaques, voici les mesures à adopter :
- Vérifier systématiquement toute nouvelle information bancaire directement avec le fournisseur ou le partenaire concerné, idéalement par un appel téléphonique.
- Protéger les informations des employés du service comptable en évitant de publier leurs noms, adresses électroniques et coordonnées sur le site web de l’entreprise, afin de réduire les risques d’attaques ciblées.
- Ne jamais divulguer d’informations internes sans vérification. Les employés doivent faire preuve de prudence lorsqu’un interlocuteur inconnu se présente comme un membre de la direction.
- Sensibiliser tous les employés, en particulier ceux du service financier, aux méthodes d’attaque les plus courantes.
Que faire en cas d’attaque par compromission de messagerie ou d’arnaque au président ?
- Si un paiement frauduleux a été effectué, contacter immédiatement la banque concernée. Il est parfois possible de bloquer la transaction avant qu’elle ne soit finalisée.
- Si des factures frauduleuses ont été envoyées en votre nom, il est probable que votre compte de messagerie ou votre système ait été compromis. Modifier immédiatement le mot de passe et vérifier les règles de filtrage et de redirection des courriels.
- Les attaquants configurent souvent des règles de transfert automatique, envoyant une copie de tous les courriels entrants vers leur propre adresse. Supprimer toute règle suspecte immédiatement.
- L’OFCS recommande de vérifier l’ensemble du système informatique. Si les compétences internes ne suffisent pas, faire appel à un prestataire spécialisé en cybersécurité.
Exemple d’arnaque au président
L’entreprise Muster AG, spécialisée dans la technologie médicale, emploie 70 personnes.
Un collaborateur du service comptabilité reçoit un courriel semblant provenir de la directrice générale. Le courriel demande un virement urgent de 50 000 francs à un « important fournisseur » ayant soi-disant changé de compte bancaire.
Le courriel provient en réalité d’une adresse usurpée, ressemblant fortement à celle de la directrice (par exemple, devient ). L’employé ne remarque pas cette légère différence, car le message paraît authentique et ne contient aucun élément suspect.
Sans demander confirmation ni consulter la direction ou le service financier, il effectue le virement.
Deux jours plus tard, la directrice constate qu’elle n’a jamais ordonné ce paiement. L’entreprise perd 50 000 francs, et la banque ne peut pas annuler la transaction.
L’incident entraîne une perte de confiance des clients et oblige l’entreprise à collaborer avec les autorités pour enquêter sur l’attaque.
Ce cas illustre comment une arnaque au président, fondée sur la manipulation psychologique et l’ingénierie sociale, peut causer des pertes importantes, en particulier lorsque les processus de sécurité interne et la sensibilisation des employés sont insuffisants.