Au cours de ce genre de communication téléphonique, le pirate se fait passer pour un représentant d'une entreprise (souvent du service financier, RH ou juridique) et a recours à des techniques d'ingénierie sociale, en passant en revue des profils LinkedIn par exemple. Pour les entretiens, les criminels louent entre autres des locuteurs natifs capables de suivre une transcription.

Régulièrement un autre numéro

En outre, les pirates changent régulièrement de numéro de téléphone pour éviter d'être repérés et pour que ledit numéro ne soit pas classé comme frauduleux. Ils utilisent ensuite des renseignements soutirés pour voler de l'argent à leur victime et/ou lui envoyer du malware (maliciel).

Des chercheurs de Check Point Research viennent de publier quelques relevés d'attaques de vishing qu'ils ont interceptées. L'un des incidents s'est déroulé comme suit: un agresseur a appelé une entreprise de support technique via un numéro publiquement accessible et a demandé à parler à un représentant. Il se fit alors passer pour un collaborateur de l'entreprise en utilisant un accent correspondant à celui de l'appelant. Durant la conversation, le pirate demanda le numéro de téléphone de deux autres (véritables) collaborateurs de l'entreprise. Il le fit de manière très polie et épela même son nom, après quoi il reçut les données sollicitées.

Ne pas trop partager

Lotem Finkelstein, manager Threat Intelligence chez Check Point: 'Les attaques de vishing font partie des plus importantes cyber-menaces auxquelles sont confrontés aujourd'hui les télétravailleurs. On observe aussi toujours plus souvent que le vishing est exploité comme élément d'une cyber-attaque: cela aide les pirates à en savoir plus sur leurs cibles.' Selon Finkelstein, les télétravailleurs doivent apprendre à ne pas trop partager et à contrôler en permanence l'authenticité de leur interlocuteur téléphonique.

Au cours de ce genre de communication téléphonique, le pirate se fait passer pour un représentant d'une entreprise (souvent du service financier, RH ou juridique) et a recours à des techniques d'ingénierie sociale, en passant en revue des profils LinkedIn par exemple. Pour les entretiens, les criminels louent entre autres des locuteurs natifs capables de suivre une transcription.En outre, les pirates changent régulièrement de numéro de téléphone pour éviter d'être repérés et pour que ledit numéro ne soit pas classé comme frauduleux. Ils utilisent ensuite des renseignements soutirés pour voler de l'argent à leur victime et/ou lui envoyer du malware (maliciel).Des chercheurs de Check Point Research viennent de publier quelques relevés d'attaques de vishing qu'ils ont interceptées. L'un des incidents s'est déroulé comme suit: un agresseur a appelé une entreprise de support technique via un numéro publiquement accessible et a demandé à parler à un représentant. Il se fit alors passer pour un collaborateur de l'entreprise en utilisant un accent correspondant à celui de l'appelant. Durant la conversation, le pirate demanda le numéro de téléphone de deux autres (véritables) collaborateurs de l'entreprise. Il le fit de manière très polie et épela même son nom, après quoi il reçut les données sollicitées.Lotem Finkelstein, manager Threat Intelligence chez Check Point: 'Les attaques de vishing font partie des plus importantes cyber-menaces auxquelles sont confrontés aujourd'hui les télétravailleurs. On observe aussi toujours plus souvent que le vishing est exploité comme élément d'une cyber-attaque: cela aide les pirates à en savoir plus sur leurs cibles.' Selon Finkelstein, les télétravailleurs doivent apprendre à ne pas trop partager et à contrôler en permanence l'authenticité de leur interlocuteur téléphonique.