on a échangé avec le pirate

on a échangé avec le pirate


Un mail suspect, une demande pressante et des cartes-cadeaux à acheter au Lidl : c’est le cocktail étonnant employé par un pirate pour tenter de piéger un membre de la rédaction de 01net. Nous avons décidé de jouer le jeu pour découvrir ce que voulait le cybercriminel.

Il y a quelques jours, un membre de la rédaction de 01net a reçu un mail étrange portant son nom de famille en objet. Le message prétendait provenir d’un membre de la direction et indiquait que notre directeur avait une tâche urgente à lui confier, nécessitant une réponse dans les plus brefs délais. Le mail demandait de communiquer un numéro de téléphone sur WhatsApp afin d’échanger plus en détails au sujet de la mystérieuse mission.

Notre collègue s’est rapidement rendu compte qu’il s’agissait d’une supercherie, probablement envoyée par un pirate à des fins malicieuses. En effet, bien que l’adresse mail soit très proche de l’original, il ne s’agissait pas de la vraie. Le cybercriminel à l’origine du mail s’est servi d’un nom de domaine très proche pour berner sa cible. Il est facile de tomber dans le piège.

Alerté par notre collègue, nous avons voulu savoir jusqu’où allait mener l’arnaque. Nous avons donc répondu favorablement à la demande de l’escroc en lui communiquant notre propre numéro de téléphone sur WhatsApp. Quelques minutes après avoir partagé notre numéro, nous avons reçu un message de la part du cybercriminel. Celui-ci prétendait à nouveau être notre directeur de publication et signait d’ailleurs de son nom. Dès cette nouvelle prise de contact, il était facile de se rendre compte qu’il s’agissait d’une supercherie. Le numéro de téléphone était en effet enregistré à Porto Rico. Bien souvent, il suffit d’observer l’indicatif d’un numéro qui vous contacte pour déceler une arnaque. 

À lire aussi : «J’ai failli tout perdre » – une arnaque Apple exploite une faille critique du service d’assistance

Un patron en pleine réunion

Dans son message, notre interlocuteur, qui se fait toujours passer pour notre supérieur, indique qu’il a l’intention d’offrir des cadeaux aux membres de l’entreprise qui se sont distingués par leur travail. Pour réaliser ces cadeaux, il a besoin de notre aide. Évidemment, le pirate ne veut pas qu’on lui passe un coup de fil pour vérifier ou échanger avec lui. Il prétend être en réunion et ne pas avoir la possibilité d’appeler. Par contre, il est bien disponible par SMS.

C’est déjà totalement improbable. On imagine mal un patron en pleine réunion se dire tout à coup qu’il a absolument besoin d’acheter des cadeaux pour ses employés, au lieu d’attendre la fin de la réunion ou de s’en charger lui-même. Notre interlocuteur nous demande de nous montrer le plus discret possible et de ne surtout pas en parler avec nos autres collègues. Il parle à nouveau de l’importance de la confidentialité. À l’entendre, il vient de nous confier les codes nucléaires.

Celui-ci nous demande de nous rendre dans un supermarché à proximité. Il nous demande quel type de supermarché se trouve le plus proche de chez nous. Nous lui répondons qu’il s’agit d’un Lidl ou d’un Intermarché. D’un ton peu naturel, ce qui suggère que le pirate ne parle pas vraiment français et qu’il se sert d’un logiciel de traduction ou d’une IA, il nous demande à quelle vitesse nous pouvons nous rendre au Lidl.

Des cartes-cadeaux à acheter de toute urgence

Nous décidons de pousser le bouchon un peu plus loin en lui disant que nous sommes au travail et que nous ne sommes pas à l’aise de quitter notre bureau en plein milieu de la journée. L’escroc n’en démord pas et continue de nous demander d’aller au supermarché. Nous prétextons ensuite une réunion et promettons d’aller au Lidl juste après celle-ci. Apparemment, le pirate est persuadé que nous sommes tombés dans le piège. Il nous demande de lui dire le plus rapidement possible quand nous arrivons au Lidl.

Nous informons ensuite le pirate que nous sommes arrivés sur place. Il nous demande alors de prendre une photo du stand de cartes-cadeaux dans le magasin. Comme nous nous en doutions un peu, le pirate veut nous faire acheter des cartes-cadeaux à sa place. Nous ne nous sommes pas déplacés d’urgence jusqu’à un Lidl pour les besoins de cette enquête. Nous avons généré une image avec l’IA générative d’un stand de cartes-cadeaux dans un Lidl. Le pirate n’y a vu que du feu. 

© 01net

L’escroc nous a demandé quels sont les types de cartes-cadeaux Apple disponibles dans le magasin. Nous lui répondons qu’il y a des cartes iTunes disponibles. Rapidement, il nous demande d’acheter une carte-cadeaux à 100 euros pour un membre de la rédaction. À ce moment-là, nous imaginons que le pirate s’est un peu rendu compte que nous nous moquions de lui. Il a cessé de répondre. Malgré nos relances, et nos appels, l’escroc est resté silencieux. 

À lire aussi : Google alerte sur ces 6 arnaques en ligne qui font des ravages

Une variante de l’arnaque au président

On peut considérer cette escroquerie comme une variante de l’arnaque aux faux président. Cette escroquerie consiste également à se faire passer pour un patron ou une figure d’autorité au sein d’une entreprise. En usurpant l’identité d’un responsable, l’attaquant entre en contact avec un employé habilité, souvent un comptable ou un responsable financier. Le pirate demande alors au salarié de réaliser un virement bancaire vers un compte inconnu.

En l’occurrence, on a été en contact avec une version mal dégrossie, et peu sophistiquée, de l’arnaque au président. Comme nous l’a expliqué Adrien Merveille, directeur technique de Check Point, il y a plusieurs éléments qui laissent penser que le pirate n’est pas un as de la cybercriminalité. Par exemple, « l’adresse utilisée n’est pas une réelle adresse piratée de l’entreprise, c’est une copie ». Dans le cadre d’une attaque sophistiquée, le pirate utilise une véritable adresse mail, compromise par ses soins en amont de l’attaque. 

L’expert en sécurité nous explique que le pirate cherchait vraisemblablement à mettre la main sur les codes permettant d’utiliser une carte-cadeau. Dans « certains pays, le numéro utilisé pour la carte virtuelle apparaît directement sur celle-ci ». Cela « permet à l’attaquant de récupérer les codes et, par la suite, de générer de véritables cartes-cadeaux à partir de ces informations ». L’attaque se déroule en deux temps, avec la photo du stand et la carte-cadeau que la cible doit acheter sur demande du pirate :

« En réalité, pour maximiser son gain, l’attaquant demande à recevoir au moins une carte. Si jamais la photo ne permet pas de récupérer tous les numéros, il aura tout de même obtenu la carte-cadeau ».

Comment éviter de tomber dans un piège ?

Pour éviter de tomber dans le piège tendu par un cybercriminel, on vous recommande tout d’abord de faire preuve de méfiance et d’esprit critique. Adrien Merveille conseille de redoubler de prudence lorsque votre interlocuteur cherche à vous mettre la pression. C’est généralement le signe qu’un escroc essaie de vous pousser à communiquer des données ou réaliser certaines actions.

« On va tenter de se faire passer pour une personne importante, en instaurant un sentiment d’urgence afin de mettre la victime sous pression. Le but est de ne pas lui laisser le temps de réfléchir, pour qu’elle prenne des décisions précipitées, sans recul », déclare le directeur technique de Check Point Software Technologies

Pour authentifier la personne avec laquelle vous discutez, le chercheur recommande de poser des questions au sujet d’informations confidentielles. Si vous doutez qu’il s’agit bien de votre patron, parlez-lui d’un événement interne ou d’un dossier en cours. Posez « une question précise à votre interlocuteur – une question que seule la véritable personne pourrait répondre – afin de vérifier son identité ».

« Face à une demande urgente, que ce soit de l’argent, des données ou des accès, il faut agir comme pour une double authentification », déclare Adrien Merveille, ajoutant que « si le moindre doute subsiste, n’hésitez pas à raccrocher et à rappeler vous-même via un autre canal : par exemple, en envoyant un message ou en appelant sur un autre numéro connu ».

Notre interlocuteur rappelle que « ce type d’attaque est très fréquent et il y a énormément de groupes différents » qui sont à leur origine. C’est pourquoi il est important de rester prudent.

👉🏻 Suivez l’actualité tech en temps réel : ajoutez 01net à vos sources sur Google Actualités, abonnez-vous à notre canal WhatsApp ou suivez-nous en vidéo sur TikTok.



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.