1 minute read

TENTATIVE D’HAMEÇONNAGE

Tout comme votre entreprise, vos clients peuvent être la cible des cybercriminels et voir leur réseau infecté à la suite d’une tentative d’hameçonnage fructueuse.

Récemment, chez ARS Solutions, nous avons reçu un courriel à l’adresse générale de l’entreprise ( ) et celui-ci semblait très authentique. Il provenait de l’un de nos clients, que nous ne nommerons pas pour respecter la confidentialité. Le courriel contenait la véritable bannière de signature professionnelle de l’adjointe aux ressources humaines sur place et il faisait mention d’une facture partagée via un fichier OneDrive Entreprise et que pour l’afficher, il fallait cliquer sur le lien ci-dessous : a partagé un fichier OneDrive Entreprise avec vous. Pour afficher, cliquez sur le lien ci-dessous. facture 560986.pdf veuillez ouvrir la facture ci-jointe qui vous a été envoyée et contactez-moi pour plus d’informations

Merci beaucoup!

Pour consulter la facture en question, nous devions cliquer sur un lien qui menait vers une page de connexion à un compte Microsoft pour accéder au fichier via OneDrive. Il s’agit d’une technique d’hameçonnage couramment utilisée pour usurper des identifiants personnels (adresse courriel et mot de passe).

Heureusement, nos employés sont tellement sensibilisés aux différentes techniques d’hameçonnage que personne n’a cliqué sur le lien et ça n’a pris que quelques secondes après la réception du courriel pour que l’un de nos employés visés par l’envoi frauduleux avertisse le reste de l’équipe qu’un courriel malicieux avait été reçu de la part de l’un de nos clients, qu’il ne fallait surtout pas cliquer dessus et qu’on devait le détruire. Le simple fait de cliquer sur le lien aurait pu être bien dommageable pour notre entreprise et infecter l’ensemble du réseau.

Quelques heures plus tard, nous avons reçu un courriel du client en question qui tenait à nous informer que la boîte courriel de l’un de leurs employés avait été piratée le jour-même en nous invitant à supprimer le courriel si nous l’avions reçu, de changer immédiatement notre mot de passe si nous avions déjà cliqué sur le lien en plus d’effectuer un scan de notre poste avec un antivirus et de rapporter l’incident à notre partenaire TI.

This article is from: