Ces derniers jours de nombreuses firmes ont reçu des appels en ce sens, indique vendredi la Centrale d'enregistrement et d'analyse pour la sûreté de l'information de la Confédération (MELANI). Ces méthodes sont désignées sous le terme d'ingénierie sociale ("social engineering").
L'attaque commence par un appel durant lequel l'interlocuteur se fait passer pour la banque et informe l'entreprise qu'une mise à jour de l'e-banking devra être effectuée, puis testée. Afin d'effectuer ce test, l'escroc convient d'un deuxième rendez-vous téléphonique.
Provoquer un paiement frauduleux
Commence alors l'attaque à proprement parler: les malfrats tenteront de convaincre l'entreprise d'installer un programme qui leur donnera un accès à distance au système informatique.
Une fois le système installé, ils chercheront à effectuer un virement. Pour y parvenir, ils prétexteront un test visant à vérifier les fonctionnalités du système de paiement.
ats/cab
"Etant donné que les virements des entreprises sont généralement protégés par une procédure de signature collective, les escrocs demanderont aux membres autorisés d'entrer leurs données d'accès", détaille le communiqué de MELANI. "Ce faisant, ils autoriseront en réalité un virement frauduleux".
Dans certains cas annoncés, les criminels ont activé un voile noir sur l'écran afin que les victimes ne puissent pas remarquer la transaction frauduleuse.
MELANI appelle les entreprises à redoubler de prudence et leur recommande notamment de sensibiliser leurs collaborateurs. Les victimes ont la possibilité de signaler la fraude à l'Office fédéral de la police (fedpol) et de déposer plainte auprès des polices cantonales