Les messageries des étudiants ciblées par les hackers, qui s'en servent pour du phishing

Alexandre Boero
Chargé de l'actualité de Clubic
09 octobre 2023 à 08h45
0
Les comptes de messagerie des étudiants sont aussi visés par les pirates informatiques © PeopleImages.com - Yuri A / Shutterstock
Les comptes de messagerie des étudiants sont aussi visés par les pirates informatiques © PeopleImages.com - Yuri A / Shutterstock

Les étudiants sont désormais la cible de pirates informatiques qui exploitent de nouvelles tactiques pour usurper leurs comptes de messagerie et répandre la fraude par hameçonnage, pour faire d'autres victimes, en avançant masqués.

La sécurité des comptes de messagerie électronique est devenue un enjeu crucial de notre ère numérique. Les attaques de phishing, en particulier, se sont considérablement sophistiquées ces dernières années. Aujourd'hui, nous examinons une tendance alarmante, sur laquelle le spécialiste cyber Check Point attire notre attention : la fraude par usurpation de compte de messageries d'étudiants.

Le hacker prend le contrôle de la messagerie de la victime et se sert de ses destinataires pour passer sous le radar sécuritaire

Une fois qu'un attaquant obtient les identifiants d'un compte de messagerie électronique, il peut causer des dégâts considérables. Nous assistons malheureusement de plus en plus à ce que les experts appellent le BEC 2.0, une technique grâce à laquelle les pirates prennent le contrôle d'un compte et envoient des e-mails malveillants depuis des adresses légitimes. Une nouvelle tendance inquiétante est récemment apparue, avec l'utilisation de comptes de messagerie d'étudiants pour mener ces attaques de phishing.

Les chercheurs de Check Point nous expliquent que lors d'une récente attaque identifiée, un cybercriminel a pris le contrôle du compte d'un étudiant dans une grande université du Moyen-Orient. Par la suite, il a envoyé un e-mail à une longue liste de destinataires. Cette stratégie est particulièrement bien pensée, puisqu'elle permet aux hackers de ne pas attirer l'attention des services de sécurité des clients de messagerie.

Les courriers électroniques de phishing sont alors conçus pour sembler urgents aux yeux des destinataires, et évidemment alléchants, en promettant une récompense substantielle ou en prétextant une certaine urgence. « C'est la troisième fois que nous essayons de vous contacter » ; « Vous avez reçu une grosse d'argent », les recettes sont bien connues. Mais certains éléments peuvent trahir leur nature frauduleuse, comme l'adresse e-mail de contact qui apparaît en bas de courrier, qui ne correspond pas à celle de l'université.

Dans cette attaque, un acteur de la menace a réussi à s'emparer du compte d'un étudiant d'une grande université © Check Point
Dans cette attaque, un acteur de la menace a réussi à s'emparer du compte d'un étudiant d'une grande université © Check Point

Comment les fraudeurs s'y prennent-ils ?

Les attaques de phishing sont souvent maladroites. Mais ici, on est plutôt dans le cas d'une menace bien rodée, dont il faut comprendre la méthode. Les cybercriminels s'approprient les comptes d'étudiants pour envoyer des e-mails de phishing en toute légitimité. Ces courriers électroniques sont souvent des réponses à des conversations existantes, ce qui les rend encore plus crédibles.

Une fois la conversation reprise ou engagée, les fraudeurs ne perdent pas de temps et évoquent une modification des informations bancaires, se mettent à détourner des discussions liées aux factures ou à dissimuler des e-mails dans une conversation existante. Ils se livrent aussi à la création de demandes malhonnêtes de paiement, à partir de comptes de confiance. De l'ingénierie sociale toujours très efficace en somme.

Pour se protéger de ces attaques, la sensibilisation est encore une fois reine. Check Point conseille aux professionnels de la sécurité informatique des services, entreprises ou collectivité, de suivre quelques recommandations que nous souhaitions vous relayer.

  • Mettre en place une sécurité des e-mails surveillant les comportements inhabituels ;
  • implémenter une sécurité capable de bloquer automatiquement les attaques de prise de contrôle de compte ;
  • utiliser l'IA ou encore le machine learning pour détecter le langage de phishing dans les courriers électroniques.

Alexandre Boero

Chargé de l'actualité de Clubic

Chargé de l'actualité de Clubic

Journaliste, chargé de l'actualité de Clubic. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJC...

Lire d'autres articles

Journaliste, chargé de l'actualité de Clubic. Reporter, vidéaste, animateur et même imitateur-chanteur, j'ai écrit mon premier article en 6ème. J'ai fait de cette vocation mon métier (diplômé de l'EJCAM, école reconnue par la profession), pour écrire, interviewer, filmer, monter et produire du contenu écrit, audio ou vidéo au quotidien. Quelques atomes crochus avec la Tech, certes, mais aussi avec l'univers des médias, du sport et du voyage. Outre le journalisme, la production vidéo et l'animation, je possède une chaîne YouTube (à mon nom) qui devrait piquer votre curiosité si vous aimez les belles balades à travers le monde, les nouvelles technologies et la musique :)

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

Haut de page

Sur le même sujet