Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer
Découvrir
Envoyer
  • Bienvenue sur AIID
  • Découvrir les incidents
  • Vue spatiale
  • Vue de tableau
  • Vue de liste
  • Entités
  • Taxonomies
  • Soumettre des rapports d'incident
  • Classement des reporters
  • Blog
  • Résumé de l’Actualité sur l’IA
  • Contrôle des risques
  • Incident au hasard
  • S'inscrire
Fermer

Problème 2758

Loading...
Les fraudeurs utilisent l'apprentissage automatique pour écrire des e-mails frauduleux dans différentes langues
zdnet.com · 2023

Les gangs de compromission des e-mails professionnels (BEC) rendent leurs fraudes aux paiements encore plus efficaces en utilisant des outils de traduction et l'apprentissage automatique pour distribuer de manière convaincante des e-mails dans plusieurs langues.

Les attaques BEC sont parmi les cyberattaques les plus efficaces et les plus dommageables financièrement , le FBI estimant qu'ils ont coûté aux entreprises un total combiné de [plus de 43 milliards de dollars](https://www.zdnet.com/article/fbi-email-fraud-keeps-getting-worse-heres-how-to -protégez-vous/) ces dernières années.

Pour les cybercriminels, ils sont relativement [simples mais efficaces](https://www.zdnet.com/article/phishing-attacks-are-easy-for-criminals-this-is-how-expensive-they-could -be-for-you/) moyen de gagner de l'argent ; les seules exigences sont un compte de messagerie pour envoyer les [e-mails de phishing initiaux] (https://www.zdnet.com/article/what-is-phishing-how-to-protect-yourself-from-scam-emails-and- more/), plus quelques recherches sur les cibles souhaitées.

Les escrocs se font passer pour un contact de confiance, comme votre patron, un collègue ou un fournisseur de l'entreprise, demandant généralement qu'un transfert financier urgent ou important soit effectué. Le plan consiste à inciter la victime à effectuer le transfert financier sur un compte détenu par les escrocs.

Si le paiement est effectué, les fraudeurs prennent l'argent et s'enfuient - donc, même si le paiement est reconnu comme frauduleux avec le recul, il n'y a pas grand-chose à faire car l'argent a disparu.

Les attaques ne nécessitent pas de malware ou liens de phishing, juste un e-mail et un peu d'ingénierie sociale, ce qui rend difficile leur détection par certains logiciels antivirus - ce qui est l'une des raisons pour lesquelles ils sont si efficaces.

Les escrocs n'ont même pas besoin de parler la langue des personnes ou des organisations qu'ils ciblent : analyse de certaines campagnes BEC prolifiques par [des chercheurs d'Abnormal Security](https://abnormalsecurity.com/blog/midnight-hedgehog-mandarin- capybara-multilingual-executive-impersonation) suggère que les fraudeurs par e-mail se tournent vers [l'apprentissage automatique](https://www.zdnet.com/article/machine-learning-is-going-real-time-heres-why-and- des outils de traduction alimentés par how/), tels que Google Translate, pour aider à composer les e-mails utilisés dans les attaques.

Cette technique permet des campagnes BEC généralisées pour un éventail élargi de groupes cybercriminels, qui peuvent élargir leur réseau à un coût minime.

"Attaquer des cibles dans différentes régions et utiliser plusieurs langues n'est pas nouveau. Cependant, dans le passé, ces attaques étaient principalement perpétrées par des organisations sophistiquées avec des budgets plus importants et des ressources plus avancées", a déclaré Crane Hassold, directeur du renseignement sur les menaces chez Abnormal Security.

"Par exemple, pour traduire efficacement le texte des e-mails pour des efforts d'ingénierie sociale plus crédibles, les organisations embauchent souvent des locuteurs natifs. Mais, à mesure que la technologie devient plus accessible et abordable, elle abaisse la barrière à l'entrée", a-t-il ajouté.

Les campagnes de fraude aux paiements ont été diffusées dans au moins 13 langues différentes, dont le danois, le néerlandais, l'estonien, le français, l'allemand, le hongrois, l'italien, le norvégien, le polonais, le portugais, l'espagnol et le suédois.

Une campagne, menée par un groupe que les chercheurs ont surnommé Midnight Hedgehog, utilise l'usurpation d'identité pour tromper les destinataires afin qu'ils effectuent des paiements pour de faux services, généralement en se faisant passer pour le PDG d'une entreprise.

Ils mènent des recherches approfondies sur leur cible - les directeurs financiers ou autres cadres chargés d'initier les transactions financières de l'entreprise - y compris leurs responsabilités et leurs relations avec le PDG, ainsi que l'usurpation convaincante d'une adresse e-mail qui semble provenir du PDG.

Dans un exemple, le modèle implique que le «PDG» fasse une demande urgente de paiement entre 17 000 $ et 45 000 $ à une entreprise au Royaume-Uni, l'e-mail étant rédigé dans l'une des différentes langues en fonction de l'emplacement et de la langue maternelle de la victime. .

Un autre groupe, nommé Mandarin Capybara, utilise des techniques similaires pour diffuser des escroqueries BEC dans plusieurs langues. Ils usurpent également les cadres, demandant à leurs victimes de modifier les informations du compte de paie - ce qui, s'il est mis en œuvre, entraînera l'envoi de transferts commerciaux vers le compte détenu par les cybercriminels.

Dans certains cas, ils ont utilisé le même compte de messagerie usurpé pour envoyer des e-mails dans plusieurs langues.

La raison pour laquelle les cybercriminels continuent d'envoyer des campagnes BEC comme celles-ci est simplement parce qu'elles fonctionnent ; il y a des victimes qui voient ces messages, croient qu'ils sont réels et agissent selon les instructions qu'ils pensent provenir de leur patron - surtout s'ils sont écrits avec une orthographe et une grammaire correctes, et dans le style connu de l'expéditeur.

"Alors que les outils de marketing par e-mail et de traduction deviennent plus précis, efficaces et accessibles, nous continuerons probablement à voir des pirates les exploiter pour escroquer des entreprises avec un succès croissant", a déclaré Hassold.

En plus de déployer des outils de cybersécurité appropriés pour aider à détecter les attaques BEC, il est recommandé aux organisations de mettre en place des procédures pour s'assurer que les transactions financières importantes ne peuvent pas être fait avec l'approbation d'une seule personne, et que les gens devraient être formés pour être à l'affût des attaques de fraude de paiement.

"Il est important que les organisations utilisent des défenses de messagerie qui recherchent les menaces de manière plus globale pour pouvoir prévenir des attaques BEC plus sophistiquées. Les défenses qui s'appuient simplement sur des indicateurs statiques ou "connus comme mauvais" auront du mal à détecter ces attaques, ce qui est pourquoi les outils qui tirent parti de l'analyse comportementale sont mieux équipés pour détecter les menaces BEC plus avancées », a déclaré Hassold.

Lire la source

Recherche

  • Définition d'un « incident d'IA »
  • Définir une « réponse aux incidents d'IA »
  • Feuille de route de la base de données
  • Travaux connexes
  • Télécharger la base de données complète

Projet et communauté

  • À propos de
  • Contacter et suivre
  • Applications et résumés
  • Guide de l'éditeur

Incidents

  • Tous les incidents sous forme de liste
  • Incidents signalés
  • File d'attente de soumission
  • Affichage des classifications
  • Taxonomies

2024 - AI Incident Database

  • Conditions d'utilisation
  • Politique de confidentialité
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd