Avec la pandémie de Covid-19, le télétravail est devenu la norme dans de nombreux pays, au moins pour les personnes qui peuvent travailler depuis leur domicile. Le FBI et la CISA (Cybersecurity and Infrastructure Security Agency) ont constaté une nette augmentation des attaques vocales de type phishing.

Comment se déroule une attaque de phishing vocale ?

Alors qu’une récente étude révélait déjà que le passage au télétravail avait causé une augmentation des cyberattaques, Krebs on Security, une agence de cybersécurité américaine, a récemment signalé qu’un groupe de cybercriminels commercialise depuis peu un service de phishing vocal. Ce dernier utilise une technique qui permet de voler les identifiants des employés grâce à un processus parfaitement rôdé qui consiste à se faire passer pour un informaticien de l’entreprise de la victime. Le FBI confirme et précise que :

« La pandémie de Covid-19 a entraîné une augmentation massive du télétravail, ce qui a entraîné une utilisation accrue des réseaux internes pou les entreprises et la suppression de la vérification en personne, ce qui peut expliquer en partie le succès de cette campagne de phishing vocal. Avant la pandémie, des campagnes similaires visaient exclusivement les fournisseurs de télécommunications et les fournisseurs d’accès à Internet. Aujourd’hui, les cybercriminels ont de nouvelles cibles ».

Selon la CISA, cette campagne de phishing vocal à la mi-juillet 2020. Le processus de phishing des hackers est assez simple : ils enregistrent des domaines en utilisant les noms des entreprises cibles et dupliquent ensuite leurs pages de connexion internes. Ils contactent ensuite les employés de l’entreprise et leur demandent de se connecter sur le mauvais site. Ce qui permet aux hackers de récupérer les identifiants des employés.

Un processus parfaitement huilé

Certains hackers vont même plus loin et créent de fausses pages LinkedIn pour gagner la confiance des victimes. Afin d’être aussi crédibles que possible, ils compilent des dossiers sur les employés d’une entreprise cible, contenant des informations recueillies à partir de profils publics, d’outils de marketing et de vérifications d’antécédents accessibles au public. Une fois que le cybercriminel a réussi à convaincre sa victime qu’elle fait partie de l’équipe informatique de son entreprise, il lui envoie un faux lien nécessitant sa connexion.

Les hackers pénètrent les réseaux internes des entreprises pour obtenir des informations personnelles sur les clients et les employés afin de les utiliser dans d’autres attaques. Un moyen de monétiser leurs attaques.  Une attaque qui nous rappelle celle dont Twitter a été victime il y a quelques mois. Là aussi, ce sont les employés du réseau social qui étaient visés. À l’époque, Twitter expliquait que : « certaines fonctionnalités, notamment l’accès à la fonction de téléchargement Your Twitter Data et certains processus ont été touchés ». De son côté, Instagram a justement lancé une fonctionnalité pour lutter contre le phishing.