
L'image ci-dessus montre un sac contenant 25,000 XNUMX $ en cartes-cadeaux Apple Store « échangées » envoyées à des pirates informatiques à l'étranger par une petite entreprise de Nouvelle-Angleterre.
L'adresse e-mail du propriétaire de l'entreprise a été compromise (Compromis Courriel D'entreprise) et l'administrateur du bureau a reçu l'ordre d'acheter les cartes-cadeaux avec une carte de crédit professionnelle, de gratter les codes de chaque carte et d'envoyer d'urgence les photos des codes par e-mail au propriétaire de l'entreprise. Le pirate insistait sur l'urgence de cette tâche, car il devait distribuer des récompenses pour une réunion commerciale à l'extérieur. L'e-mail reflétait un sentiment d'urgence accru et la consigne « Ne posez pas de questions, faites ce que je vous demande ». Comment réagiriez-vous à votre patron si vous receviez le mémo suivant : « Je dois le faire immédiatement, laissez tout tomber » ?
Les employés stressés ou stressés par la demande urgente d'un cadre supérieur sont la cible privilégiée des pirates informatiques. Faute de formation à la sécurité, l'employé ignorait que son e-mail avait été compromis. L'entreprise a désormais recours à CyberHoot pour la sensibilisation et la formation, ce qui a considérablement renforcé sa sécurité et instauré une culture de sensibilisation accrue chez ce client.
Et si vous pensez que cette activité ne peut concerner que les petites entreprises, détrompez-vous.
Une société de logiciels victime d'escroqueries par courrier électronique ciblant les informations W-2
Le 31 mars 2016, Joe Militello, directeur des ressources humaines de Pivotal, a constaté que la faille avait été initiée par un courriel d'hameçonnage déguisé en courriel du PDG Rob Mee, demandant des informations sur les effectifs de Pivotal. L'employé a pris par inadvertance la demande pour un message légitime du dirigeant, ce qui a entraîné la transmission des formulaires W-2 à un destinataire non autorisé le 22 mars. Les informations envoyées comprenaient les noms, adresses, informations sur les revenus de 2015, numéros de sécurité sociale et numéros d'identification fiscale individuels.Lien vers l'article)
Découvrez et partagez les dernières tendances, conseils et meilleures pratiques en matière de cybersécurité, ainsi que les nouvelles menaces à surveiller.
Guide pratique pour les RSSI virtuels : L’AVERTISSEMENT QUE NOUS AVONS IGNORÉ OU QUE NOUS N’AVONS PAS COMPRIS Pendant des années, les sources les plus crédibles…
En savoir plus
Un guide pour repérer les arnaques par usurpation d'identité de hauts dirigeants avant que le faux PDG ne reçoive un véritable virement bancaire.
En savoir plus
L'intelligence artificielle (ou IA) rend les courriels d'hameçonnage plus intelligents, les logiciels malveillants plus sournois et le vol d'identifiants plus facile...
En savoir plusAyez une vision plus précise des risques humains, grâce à une approche positive qui surpasse les tests de phishing traditionnels.
