Attention ! Une campagne de vishing cible actuellement les travailleurs à domicile

Les pirates informatiques s’en prennent maintenant aux télétravailleurs américains. Le Federal Bureau of Investigation (FBI) et la Cybersecurity and Infrastructure Security Agency (CISA) ont publié un avis de sécurité conjoint le 20 août 2020 pour mettre les entreprises du secteur privé au courant de la situation. Les deux agences de cybersécurité ont en outre publié une série de conseils et de recommandations pour que les cibles éventuelles puissent se protéger.

Selon le FBI et la CISA, l’attaque prend la forme d’une campagne de voice phishing ou vishing. Il s’agit d’une technique d’hameçonnage par téléphone dont le but consiste à berner l’interlocuteur. Dans le cas présent, les cybercriminels passent un coup de fil aux télétravailleurs aux Etats-Unis pour pouvoir subtiliser des informations sur les entreprises pour lesquelles ils travaillent.

Une femme tapant sur un clavier

Photo de Kaitlyn Baker – Unsplash

Les employeurs et les employés à domicile feraient mieux de rester sur leurs gardes, car cette campagne de vishing lancée à la mi-juillet 2020 est toujours d’actualité.

Comment ça marche ?

Avant toute autre chose, les hackers qui se cachent derrière la campagne font tout pour rassembler des informations personnelles sur les employés des entreprises qui se trouvent dans leur collimateur. Ils essaient notamment de collecter le nom, l’adresse du domicile, le numéro de portable et le poste occupé par les cibles.

Pour y arriver, ils vont tout simplement se servir sur les profils publics sur les plateformes de médias sociaux et les outils de recrutement et de marketing. Ils ont également recours aux services de vérification des antécédents accessibles au public.

Les cybercriminels créent et hébergent par la suite des sites de phishing présentant les mêmes caractéristiques que les pages de connexion VPN interne des sociétés cibles. Dès que les plateformes corrompues sont prêtes, les malfaiteurs appellent les employés avec des numéros de téléphone VoIP en se faisant passer pour des membres du service d’assistance informatique de l’entreprise. Les acteurs font ensuite croire aux employés ciblés qu’un nouveau lien VPN serait envoyé et requiert leurs identifiants, y compris toute authentification à deux facteurs (2FA) ou mots de passe à usage unique (OTP).

En quoi est-ce avantageux pour les hackers ?

Une fois que les victimes sont redirigées sur les sites de phishing, il est plus facile pour les attaquants d’enregistrer leurs informations d’identification. Les identifiants permettent notamment aux hackers d’accéder aux comptes des entreprises cibles à n’importe quel moment et de subtiliser toutes les données qu’ils veulent.

Cette technique permet aux malfaiteurs d’obtenir frauduleusement des fonds dans la mesure où ils vendent l’accès aux ressources de l’entreprise à d’autres cybercriminels.

Le FBI et la CISA n’ont partagé aucune information sur les entreprises qui ont déjà subi une attaque de ce genre. Les deux agences de cybersécurité demandent cependant aux victimes potentielles de bien faire attention.