Arnaque à la demande d'autorisation du service des ressources humaines
Il est essentiel de rester vigilant lors de la consultation de messages professionnels, d'autant plus que les cybercriminels usurpent de plus en plus l'identité des services internes pour accéder à des informations sensibles. L'un des exemples les plus récents de cette tactique est l'escroquerie à la fausse demande d'autorisation du service des ressources humaines, une opération d'hameçonnage conçue pour voler des identifiants de compte et compromettre les systèmes d'entreprise.
Table des matières
Un message trompeur se faisant passer pour un message RH
Les courriels frauduleux analysés par les chercheurs en sécurité se font passer pour des communications internes du service des ressources humaines d'une entreprise. Présentés comme des mises à jour relatives à une prochaine phase de développement du personnel, ils prétendent que le destinataire doit examiner de nouvelles grilles de rémunération, des modifications de la politique de congés et des ajustements salariaux. L'objet ressemble souvent à « Demande d'autorisation RH : Mises à jour des politiques pour 2025 », bien que le libellé exact puisse varier.
Malgré leur ton convaincant, ces messages sont entièrement mensongers. Ces courriels ne sont associés ni à l'employeur du destinataire, ni à son service des ressources humaines, ni à aucune entreprise, organisation ou prestataire de services légitime. Ils servent en réalité d'appâts destinés à rediriger les destinataires vers des pages d'hameçonnage imitant les portails de connexion aux messageries électroniques. Ces sites frauduleux sont conçus pour voler les mots de passe et permettre aux escrocs d'accéder aux comptes professionnels.
Pourquoi les cybercriminels ciblent-ils les comptes professionnels ?
L'accès au compte d'un employé représente un atout considérable pour les pirates informatiques. Les communications d'entreprise contiennent souvent des données confidentielles, des informations opérationnelles, des documents financiers et des liens d'accès aux services internes. Une fois ces identifiants en leur possession, les criminels peuvent les exploiter à des fins malveillantes directes ou les revendre à d'autres acteurs malveillants.
Risques liés aux comptes compromis
- Exposition d'informations commerciales sensibles et risque accru d'épidémies de logiciels malveillants, notamment d'infections par rançongiciel ou par cheval de Troie
- Accès non autorisé à des plateformes connectées telles que le stockage cloud, les outils de partage de fichiers, les systèmes de gestion de projet ou les comptes de médias sociaux d'entreprise
Avec les bons accès, les escrocs peuvent usurper l'identité de la victime pour demander de l'argent, partager des fichiers malveillants ou diffuser du contenu frauduleux à leurs collègues, partenaires et clients.
Conséquences possibles d’une attaque réussie
- Vol financier, transactions frauduleuses ou utilisation abusive de portefeuilles numériques
- usurpation d'identité et fraude d'identité
- Impacts à long terme sur la protection de la vie privée et risques potentiels de fuites de données d'entreprise
Tactiques utilisées dans ces courriels d’hameçonnage
Bien que beaucoup s'attendent à ce que les spams soient truffés d'erreurs évidentes, ces arnaques sont souvent soignées et rédigées par des professionnels. Elles imitent intentionnellement le ton et l'identité visuelle des entreprises pour paraître authentiques. Les pirates informatiques diffusent ces courriels pour promouvoir différentes formes de fraude et introduire des logiciels malveillants via des pièces jointes ou des liens intégrés dangereux.
Les fichiers malveillants utilisés dans ces campagnes peuvent inclure des programmes exécutables, des archives, des documents, des fichiers JavaScript ou d'autres formats. Certains s'activent automatiquement à l'ouverture, tandis que d'autres nécessitent une interaction, comme l'activation de macros dans les fichiers Office ou le clic sur des éléments intégrés dans les documents OneNote.
Que deviennent les victimes ?
Les personnes victimes de l'escroquerie à la fausse demande d'autorisation du service des ressources humaines s'exposent à de graves conséquences. Les identifiants volés permettent aux criminels d'infiltrer des réseaux plus vastes, de dérober des données supplémentaires et de déployer des logiciels malveillants. Les dommages qui en résultent incluent fréquemment des atteintes à la vie privée, la compromission de systèmes, des pertes financières et l'usurpation d'identité.
Si une personne a déjà communiqué ses informations de compte, une intervention immédiate est nécessaire. Il est fortement recommandé de mettre à jour les mots de passe de tous les comptes potentiellement concernés et de contacter les services d'assistance officiels.
Rester vigilant, même face à des courriels qui semblent routiniers ou provenant d'une source interne, est l'une des défenses les plus efficaces contre les menaces d'hameçonnage modernes.