Des cybercriminels s'attaquent désormais aux transporteurs routiers à l'aide de logiciels malveillants, pour voler des cargaisons bien réelles. Plusieurs campagnes ont été identifiées par les experts depuis cet été.

Les cybercriminels volent des cargaisons de camions après avoir piraté les transporteurs © Siwakorn1933 / Shutterstock
Les cybercriminels volent des cargaisons de camions après avoir piraté les transporteurs © Siwakorn1933 / Shutterstock

On connaissait les pirates informatiques qui agissent à distance, mais il y a ceux désormais qui excellent aussi de manière hybride, en piratant leur cible d'abord, puis en volant leur fret ensuite. Les chercheurs en cybersécurité de Proofpoint viennent de documenter une menace inédite où des groupes criminels organisés infiltrent les systèmes des transporteurs pour détourner leurs cargaisons. Des boissons énergétiques aux composants électroniques, le catalogue des vols s'allonge chaque semaine un peu plus.

Proton Business SuiteProton Business Suite
8.7/10

Offre partenaire

Des solutions simples et chiffrées pour protéger votre entreprise

Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.

Offre partenaire

Les cybercriminels détournent les plateformes de fret pour voler des cargaisons

La combine est particulièrement impressionnante. Pour arriver à leurs fins, les attaquants piratent d'abord les comptes des courtiers, des intermédiaires qui mettent en relation les entreprises ayant des marchandises à expédier et les camionneurs. Une fois à l'intérieur, ils utilisent les identifiants volés pour enchérir sur de vraies livraisons. Ce sont alors eux qui décrochent le chargement, puis disparaissent avec.

Les logiciels de maintenance à distance parfaitement légaux comme ScreenConnect ou SimpleHelp sont leurs armes favorites. Ces programmes, normalement utilisés par les techniciens informatiques pour dépanner les ordinateurs, leur donnent un accès complet aux machines compromises. L'astuce est diabolique, puisque les antivirus ne bronchent pas face à ces applications officielles et signées numériquement.

Pour piéger leurs cibles, les cybercriminels multiplient les approches. Ils publient de fausses offres de transport sur les plateformes en ligne où les professionnels cherchent des chargements. Ils détournent aussi des conversations e-mail légitimes en y glissant leurs liens malveillants. Ils peuvent carrément lancer des campagnes de phishing déguisées en documents professionnels. Un transporteur qui clique et télécharge le fichier ouvre alors grand les portes de son système.

Un e-mail envoyé à un transporteur en réponse à un chargement frauduleux publié sur un tableau de chargement © Proofpoint

Des pirates qui ont une grande connaissance du secteur

Ces attaques ont de très lourdes conséquences financières. Aux États-Unis par exemple, un pays particulièrement ciblé par ces attaques, le National Insurance Crime Bureau chiffre à 34 milliards de dollars les pertes annuelles pour les entreprises américaines. Et ces attaques s'accélèrent, avec une hausse de 27% en 2024, et une projection de 22% supplémentaires pour 2025. La numérisation totale ou presque des chaînes logistiques, censée tout fluidifier, a sans surprise ouvert des brèches que les criminels savent parfaitement exploiter.

Depuis le mois d'août, Proofpoint a repéré près de deux douzaines de campagnes d'attaque. Certaines visent une poignée d'entreprises avec quelques messages ciblés, d'autres inondent le secteur avec plus de mille e-mails recensés. Les petits transporteurs familiaux, comme les mastodontes de la logistique, ne sont pas épargnés. Étendre leur filet permet aux hackers de maximiser les prises potentielles.

Un cas documenté sur Reddit montre toute la sophistication des opérations. Après avoir compromis l'entreprise, le pirate a effacé les réservations en cours, coupé les alertes du dispatching, redirigé les appels téléphoniques vers son propre numéro, puis réservé des chargements au nom du transporteur. À chaque fois, les malfrats semblent faire preuve d'une connaissance intime du secteur.

Verrouiller les accès pour contrer la menace

Le meilleur moyen pour éviter de tomber dans ce piège reste de bloquer l'installation sauvage de logiciels. Proofpoint rappelle que seuls les outils validés par le service informatique devraient pouvoir tourner sur les postes de travail. Cette règle simple peut compliquer sérieusement la tâche des attaquants qui dépendent de ces programmes de maintenance détournés.

Les entreprises doivent aussi surveiller leur réseau. Des systèmes de détection configurés peuvent repérer les connexions inhabituelles vers les serveurs de contrôle des pirates. Côté postes de travail, les protections doivent signaler toute activité suspecte, même quand elle provient d'applications en apparence légitimes.

Mais la vraie muraille reste, comme toujours, humaine. Former les équipes à reconnaître les tentatives de piratage, vérifier systématiquement l'origine des demandes de téléchargement, et établir des procédures de signalement rapide peut bloquer l'attaque dès sa première phase. Dans ce nouveau paysage où le vol de marchandises commence par un e-mail frauduleux, chaque employé devient un capteur essentiel du système de défense.