Des employés de Twilio victimes de textos prétendant provenir du service informatique

Des employés de Twilio sont tombés dans le piège d’une escroquerie par hameçonnage par SMS la semaine dernière, répondant à des messages prétendant provenir du service informatique de l’entreprise qui ont compromis leurs informations d’identification et conduit au vol de données client.

Ce n’est que le dernier exemple où des employés ont été amenés à donner leur nom d’utilisateur et leur mot de passe, entraînant un vol de données.

Twilio, qui fabrique une plate-forme de messagerie utilisée par les services de marketing pour sa capacité à s’intégrer à Facebook Messenger, WhatsApp, SMS, voix, courriel, etc., a déclaré qu’un nombre « limité » de comptes clients avait été compromis.

Pourtant, c’est un coup dur pour une entreprise qui compte parmi ses clients d’énormes multinationales.

Szilveszter Szebeni, RSI et co-fondateur de Tresorit , une société européenne de logiciels de sécurité basés sur le cryptage, a déclaré bien que des tests de hameçonnage auprès des employés sont le minimum que les organisations devraient faire pour se protéger, les entreprises ne sont même pas en sécurité en utilisant l’authentification à deux facteurs. Avec une attaque ciblée, même les comptes protégés par celle-ci peuvent être piratés en volant une session à l’aide d’un faux site Web. « La vraie solution pour l’industrie est d’aller sans mot de passe », a-t-il déclaré, « Malheureusement, l’industrie ne le prend pas en charge dans tous les cas d’utilisation. »

Dans un communiqué, Twilio a déclaré le 4 août avoir pris connaissance d’un accès non autorisé à ses informations. Des employés actuels et anciens ont déclaré avoir reçu des SMS prétendant provenir du service informatique de Twilio. Les messages typiques suggéraient que les mots de passe de l’employé avaient expiré, ou que son emploi du temps avait changé, et qu’il devait se connecter à une URL fournie. Les URL utilisaient des mots tels que « Twilio », « Okta » et « SSO » pour essayer d’inciter les utilisateurs à cliquer sur un lien les menant à une page de destination qui imitait la page de connexion de Twilio. Les messages texte provenaient de réseaux de transporteurs américains. Ces URL étaient contrôlées par l’attaquant.

« Les cybercriminels semblaient avoir des capacités sophistiquées pour faire correspondre les noms des employés des sources avec leur numéro de téléphone », a ajouté Twilio.

Les victimes qui ont cliqué sur le lien et entré leurs informations d’identification se sont fait voler leur nom d’utilisateur et leur mot de passe. Les attaquants ont ensuite utilisé les informations d’identification volées pour accéder à certains des systèmes internes de Twilio.

Twilio a révoqué l’accès aux comptes d’employés compromis. elle a également « mis l’accent sur [sa] formation à la sécurité pour s’assurer que les employés sont en état d’alerte élevée contre les attaques d’ingénierie sociale, et a émis des avis de sécurité sur les tactiques spécifiques utilisées par les acteurs malveillants depuis qu’ils ont commencé à apparaître il y a plusieurs semaines. [Elle a] également mis en place une formation de sensibilisation obligatoire supplémentaire sur les attaques d’ingénierie sociale au cours des dernières semaines. En outre, [elle étudiera] des précautions techniques supplémentaires au fur et à mesure que l’enquête progresse ».

Pour plus de détails, l’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

L’hameçonnage demeure le principal moyen pour déjouer les contrôles de sécurité selon IBM

Le IBM Security X-Force Threat Intelligence Index 2023, une analyse des données recueillies à partir des capteurs de réseau et d’enquêtes sur des incidents, est rempli d'un éventail vertigineux de chiffres sur les violations des contrôles de sécurité.

Reddit sur sa violation de données : « L’humain est souvent le maillon le plus faible de la chaîne de sécurité »

Les experts en cybersécurité disent depuis longtemps que les attaquants n'ont besoin d'avoir de la chance qu'une seule fois, alors que les organisations doivent avoir de la chance à chaque fois qu'il y a une attaque.

Utilisez ces authentificateurs à l’épreuve de l’hameçonnage, affirme le NIST

Vous voulez empêcher les pirates d'utiliser l’hameçonnage comme levier pour pénétrer dans votre environnement informatique ? Commencez à utiliser des authentificateurs multifacteurs à l’épreuve de l’hameçonnage, tels que des clés matérielles et des cartes de vérification d'identité.

L’appât des cartes-cadeaux bien présent lors d’un test de hameçonnage

Un nombre important d'employés sont toujours victimes d'escroqueries par hameçonnage, selon les résultats d'un test mondial réalisé par une entreprise québécoise.

Un pirate de LastPass a obtenu des informations sur ses clients et ses données de coffre-fort cryptées

Les utilisateurs professionnels et personnels de la solution de gestion des mots de passe LastPass sont avisés de prendre des mesures défensives après que l'entreprise eut reconnu que des informations client et des données cryptées qu'elles avaient stockées dans le coffre-fort numérique du service ont été copiées par un pirate informatique lors d'une attaque de la chaîne d'approvisionnement.