Compromission par e-mail d'une carte-cadeau Apple

22 octobre 2019 | Blog Compromission par e-mail d'une carte-cadeau Apple

L'image ci-dessus montre un sac contenant 25,000 XNUMX $ en cartes-cadeaux Apple Store « échangées » envoyées à des pirates informatiques à l'étranger par une petite entreprise de Nouvelle-Angleterre.

L'adresse e-mail du propriétaire de l'entreprise a été compromise (Compromis Courriel D'entreprise) et l'administrateur du bureau a reçu l'ordre d'acheter les cartes-cadeaux avec une carte de crédit professionnelle, de gratter les codes de chaque carte et d'envoyer d'urgence les photos des codes par e-mail au propriétaire de l'entreprise. Le pirate insistait sur l'urgence de cette tâche, car il devait distribuer des récompenses pour une réunion commerciale à l'extérieur. L'e-mail reflétait un sentiment d'urgence accru et la consigne « Ne posez pas de questions, faites ce que je vous demande ». Comment réagiriez-vous à votre patron si vous receviez le mémo suivant : « Je dois le faire immédiatement, laissez tout tomber » ?

Les employés stressés ou stressés par la demande urgente d'un cadre supérieur sont la cible privilégiée des pirates informatiques. Faute de formation à la sécurité, l'employé ignorait que son e-mail avait été compromis. L'entreprise a désormais recours à CyberHoot pour la sensibilisation et la formation, ce qui a considérablement renforcé sa sécurité et instauré une culture de sensibilisation accrue chez ce client.

Et si vous pensez que cette activité ne peut concerner que les petites entreprises, détrompez-vous.

Une société de logiciels victime d'escroqueries par courrier électronique ciblant les informations W-2

Le 31 mars 2016, Joe Militello, directeur des ressources humaines de Pivotal, a constaté que la faille avait été initiée par un courriel d'hameçonnage déguisé en courriel du PDG Rob Mee, demandant des informations sur les effectifs de Pivotal. L'employé a pris par inadvertance la demande pour un message légitime du dirigeant, ce qui a entraîné la transmission des formulaires W-2 à un destinataire non autorisé le 22 mars. Les informations envoyées comprenaient les noms, adresses, informations sur les revenus de 2015, numéros de sécurité sociale et numéros d'identification fiscale individuels.Lien vers l'article)

Pour recevoir davantage d’informations sur la manière de protéger votre entreprise.

Inscrivez-vous à notre newsletter

[[mautic type=”form” id=”8″]]

Les derniers blogues :

Restez informé des dernières nouveautés Informations sur la sécurité

Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Claude Mythos a ouvert la boîte de Pandore. Le projet Glasswing s'efforce de la refermer.

Guide pratique pour les RSSI virtuels : L’AVERTISSEMENT QUE NOUS AVONS IGNORÉ OU QUE NOUS N’AVONS PAS COMPRIS Pendant des années, les sources les plus crédibles…

En savoir plus
Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Quand le « PDG » vous appelle et vous demande de transférer de l'argent rapidement

Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.

En savoir plus
Quand l'attaque vous ressemble trait pour trait

Quand l'attaque vous ressemble trait pour trait

L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...

En savoir plus