Des employés de Twilio victimes de textos prétendant provenir du service informatique

Des employés de Twilio sont tombés dans le piège d’une escroquerie par hameçonnage par SMS la semaine dernière, répondant à des messages prétendant provenir du service informatique de l’entreprise qui ont compromis leurs informations d’identification et conduit au vol de données client.

Ce n’est que le dernier exemple où des employés ont été amenés à donner leur nom d’utilisateur et leur mot de passe, entraînant un vol de données.

Twilio, qui fabrique une plate-forme de messagerie utilisée par les services de marketing pour sa capacité à s’intégrer à Facebook Messenger, WhatsApp, SMS, voix, courriel, etc., a déclaré qu’un nombre « limité » de comptes clients avait été compromis.

Pourtant, c’est un coup dur pour une entreprise qui compte parmi ses clients d’énormes multinationales.

Szilveszter Szebeni, RSI et co-fondateur de Tresorit , une société européenne de logiciels de sécurité basés sur le cryptage, a déclaré bien que des tests de hameçonnage auprès des employés sont le minimum que les organisations devraient faire pour se protéger, les entreprises ne sont même pas en sécurité en utilisant l’authentification à deux facteurs. Avec une attaque ciblée, même les comptes protégés par celle-ci peuvent être piratés en volant une session à l’aide d’un faux site Web. « La vraie solution pour l’industrie est d’aller sans mot de passe », a-t-il déclaré, « Malheureusement, l’industrie ne le prend pas en charge dans tous les cas d’utilisation. »

Dans un communiqué, Twilio a déclaré le 4 août avoir pris connaissance d’un accès non autorisé à ses informations. Des employés actuels et anciens ont déclaré avoir reçu des SMS prétendant provenir du service informatique de Twilio. Les messages typiques suggéraient que les mots de passe de l’employé avaient expiré, ou que son emploi du temps avait changé, et qu’il devait se connecter à une URL fournie. Les URL utilisaient des mots tels que « Twilio », « Okta » et « SSO » pour essayer d’inciter les utilisateurs à cliquer sur un lien les menant à une page de destination qui imitait la page de connexion de Twilio. Les messages texte provenaient de réseaux de transporteurs américains. Ces URL étaient contrôlées par l’attaquant.

« Les cybercriminels semblaient avoir des capacités sophistiquées pour faire correspondre les noms des employés des sources avec leur numéro de téléphone », a ajouté Twilio.

Les victimes qui ont cliqué sur le lien et entré leurs informations d’identification se sont fait voler leur nom d’utilisateur et leur mot de passe. Les attaquants ont ensuite utilisé les informations d’identification volées pour accéder à certains des systèmes internes de Twilio.

Twilio a révoqué l’accès aux comptes d’employés compromis. elle a également « mis l’accent sur [sa] formation à la sécurité pour s’assurer que les employés sont en état d’alerte élevée contre les attaques d’ingénierie sociale, et a émis des avis de sécurité sur les tactiques spécifiques utilisées par les acteurs malveillants depuis qu’ils ont commencé à apparaître il y a plusieurs semaines. [Elle a] également mis en place une formation de sensibilisation obligatoire supplémentaire sur les attaques d’ingénierie sociale au cours des dernières semaines. En outre, [elle étudiera] des précautions techniques supplémentaires au fur et à mesure que l’enquête progresse ».

Pour plus de détails, l’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à hsolomon@soloreporter.com.

Articles connexes

Le ​​Centre pour la cybersécurité avertit encore une fois les entreprises canadiennes de ne pas ignorer la cybercriminalité

La principale agence de cybersécurité du Canada a une fois de plus mis en garde les responsables informatiques, les dirigeants d'entreprise et les résidents des risques s'ils ne sont pas préparés à la cybercriminalité.

­Une campagne d’hameçonnage tente de contourner les défenses avec des codes QR

Des cybercriminels utilisent toujours des codes QR dans des campagnes d’hameçonnage pour inciter les employés à télécharger des logiciels malveillants ou à révéler leurs informations d'identification.

Évitez l’AMF basée sur les SMS, exhorte un comité enquêtant sur les attaques réussies du gang Lapsus$

Selon un rapport du gouvernement américain, de nombreuses organisations victimes du gang d'extorsion Lapsus$ via l'échange de cartes SIM et la tromperie des employés par le biais de l'ingénierie sociale n'ont qu'eux-mêmes à blâmer pour avoir été piratés.

Des centaines de cadres tombent dans le piège des attaques d’hameçonnage sous Microsoft 365

Des cybercriminels ont récemment réussi à vaincre des comptes infonuagiques Microsoft 365 protégés par une authentification multi facteur à l'aide du kit d’hameçonnage EvilProxy, selon les chercheurs de Proofpoint.

Microsoft prévient les administrateurs d’Office de bloquer l’exploitation d’une vulnérabilité du jour zéro

Les administrateurs informatiques ayant Microsoft Office dans leurs environnements sont invités à prendre des mesures après la découverte d'une vulnérabilité jusque-là inconnue exploitée par un gang de cybercriminels basé en Russie.

Emplois en vedette

Les offres d'emplois proviennent directement des employeurs actifs. Les détails de certaines offres peuvent être soit en français, en anglais ou bilinguqes.