Les mécanismes de la fraude externe ont beau être largement décrits, chaque jour des entreprises de France se laissent encore surprendre. C’est que fraude traditionnelle et cyberfraude allient de plus en plus souvent leurs efforts pour faire réussir l’escroquerie.

Fraude aux virements bancaires : toujours là !

Faux présidents, faux fournisseurs, faux banquiers, faux clients, faux commissaire aux comptes, faux informaticiens, faux inspecteur des impôts… mais tous vrais escrocs : la fraude par usurpation d’identité est toujours bien vivante. Son mode opératoire passe par l’attaque d’un point faible dans les process de l’entreprise pour générer un virement vers une banque et un pays plus ou moins exotique. Sans espoir de retour…

Tendance

Les virements bancaires de mêmes montants ou presque, effectués simultanément ou presque. En répliquant l’historique des transactions d’un compte, et en jouant sur les confusions, l’escroquerie a en effet plus de chances de fonctionner.

Fraude et cyberfraude : association de malfaiteurs

Le piratage informatique ne date pas non plus d’hier. Les premiers virus sont arrivés peu de temps après les premiers logiciels, et l’usage mondial d’internet a démultiplié leur portée.

La véritable innovation, c’est qu’aujourd’hui les deux techniques s’associent. Les fraudeurs ont la possibilité de préparer leur usurpation d’identité, en récupérant des éléments d’information par infiltration dans les systèmes d’information. Ne serait-ce qu’en épiant les boîtes aux lettres électroniques, ils ne tarderont pas à en savoir beaucoup sur le schéma décisionnel de l’entreprise, les relations entretenues avec la hiérarchie… et aussi les événements exceptionnels ou les congés de tel ou tel employé.

Ce travail de taupe facilite ensuite grandement le travail des escrocs :

  • identification du maillon faible
  • préparation d’un scénario d’attaque crédible et conjoncturel
  • fabrication ou falsification de papier à en-tête, de cartes de visite, de mails, de fax…

Si le système téléphonique (sous IP) a été lui aussi infiltré, le faussaire pourra même disposer d’échantillons de la voix du vrai décisionnaire… pour mieux la contrefaire, voire, pourquoi pas, la synthétiser.

Tendance

Pirater les comptes de courriel d’un fournisseur, recueillir des renseignements sur les commandes récentes et les montants à payer. Un courriel est envoyé à partir de l’adresse du fournisseur indiquant qu’il y a un problème avec le compte habituel et que l’acheteur doit virer le montant exigible à un autre compte.

La cyber extorsion en plein boom

Le 4 mars 2016 est apparu en France un nouveau genre de malwares. Le plus connu s’appelle Locky, c’est un rançongiciel. Locky se propage par une pièce jointe à un courrier électrique, qui présente l’apparence d’un banal fichier bureautique. Mais une fois ouvert, le fichier va crypter toutes les données du destinataire du mail, les répertoires partagés, les disques durs externes, les périphériques branchés, etc.

Toutes les données de l’utilisateur et de son environnement deviennent inaccessibles. Les cyber-racketeurs n’ont plus qu’à réclamer une rançon pour libérer les fichiers de l’encryptage…

Boulevard du crime

Au menu des sites underground qui proposent à la vente tout le matériel informatique du cybermalveillant, ces cryptologiciels tiennent actuellement une place de choix. Leur commercialisation en MAAS (malware as a service) en permet l’usage à des personnes possédant moins de compétences informatiques – on paie au résultat !

Le hacker indépendant est en voie de disparition, le crime organisé a pris le relais. On a affaire à des bandes internationales, capables d’investir du temps et des moyens pour monter une escroquerie de grande ampleur, mais qui tendent aussi à industrialiser – voire « uberiser » le phénomène : ce sont des milliers de fourmis qui travaillent aujourd’hui à frauder petites et moyennes entreprises.