Des employés de Twilio victimes de textos prétendant provenir du service informatique

Des employés de Twilio sont tombés dans le piège d’une escroquerie par hameçonnage par SMS la semaine dernière, répondant à des messages prétendant provenir du service informatique de l’entreprise qui ont compromis leurs informations d’identification et conduit au vol de données client.

Ce n’est que le dernier exemple où des employés ont été amenés à donner leur nom d’utilisateur et leur mot de passe, entraînant un vol de données.

Twilio, qui fabrique une plate-forme de messagerie utilisée par les services de marketing pour sa capacité à s’intégrer à Facebook Messenger, WhatsApp, SMS, voix, courriel, etc., a déclaré qu’un nombre « limité » de comptes clients avait été compromis.

Pourtant, c’est un coup dur pour une entreprise qui compte parmi ses clients d’énormes multinationales.

Szilveszter Szebeni, RSI et co-fondateur de Tresorit , une société européenne de logiciels de sécurité basés sur le cryptage, a déclaré bien que des tests de hameçonnage auprès des employés sont le minimum que les organisations devraient faire pour se protéger, les entreprises ne sont même pas en sécurité en utilisant l’authentification à deux facteurs. Avec une attaque ciblée, même les comptes protégés par celle-ci peuvent être piratés en volant une session à l’aide d’un faux site Web. « La vraie solution pour l’industrie est d’aller sans mot de passe », a-t-il déclaré, « Malheureusement, l’industrie ne le prend pas en charge dans tous les cas d’utilisation. »

Dans un communiqué, Twilio a déclaré le 4 août avoir pris connaissance d’un accès non autorisé à ses informations. Des employés actuels et anciens ont déclaré avoir reçu des SMS prétendant provenir du service informatique de Twilio. Les messages typiques suggéraient que les mots de passe de l’employé avaient expiré, ou que son emploi du temps avait changé, et qu’il devait se connecter à une URL fournie. Les URL utilisaient des mots tels que « Twilio », « Okta » et « SSO » pour essayer d’inciter les utilisateurs à cliquer sur un lien les menant à une page de destination qui imitait la page de connexion de Twilio. Les messages texte provenaient de réseaux de transporteurs américains. Ces URL étaient contrôlées par l’attaquant.

« Les cybercriminels semblaient avoir des capacités sophistiquées pour faire correspondre les noms des employés des sources avec leur numéro de téléphone », a ajouté Twilio.

Les victimes qui ont cliqué sur le lien et entré leurs informations d’identification se sont fait voler leur nom d’utilisateur et leur mot de passe. Les attaquants ont ensuite utilisé les informations d’identification volées pour accéder à certains des systèmes internes de Twilio.

Twilio a révoqué l’accès aux comptes d’employés compromis. elle a également « mis l’accent sur [sa] formation à la sécurité pour s’assurer que les employés sont en état d’alerte élevée contre les attaques d’ingénierie sociale, et a émis des avis de sécurité sur les tactiques spécifiques utilisées par les acteurs malveillants depuis qu’ils ont commencé à apparaître il y a plusieurs semaines. [Elle a] également mis en place une formation de sensibilisation obligatoire supplémentaire sur les attaques d’ingénierie sociale au cours des dernières semaines. En outre, [elle étudiera] des précautions techniques supplémentaires au fur et à mesure que l’enquête progresse ».

Pour plus de détails, l’article original (en anglais) est disponible sur IT World Canada, une publication sœur de Direction informatique.

Adaptation et traduction française par Renaud Larue-Langlois

Howard Solomon
Howard Solomon
Actuellement rédacteur pigiste, Howard est l'ancien rédacteur en chef de ITWorldCanada.com et de Computing Canada. Journaliste informatique depuis 1997, il a écrit pour plusieurs publications sœurs d'ITWC, notamment ITBusiness.ca et Computer Dealer News. Avant cela, il était journaliste au Calgary Herald et au Brampton Daily Times en Ontario. Il peut être contacté à [email protected]

Articles connexes

L’attaque conte Twilio révèle les faiblesses des systèmes d’authentification multifacteur

La dernière révélation sur la campagne de hameçonnage visant à compromettre les comptes de connexion des employés de Twilio est un rappel que l'authentification multifacteur pour protéger les connexions peut être contournée si les systèmes qui la sous-tendent ne sont pas sécurisés.

Le nom du Centre antifraude du Canada utilisé dans une campagne d’hameçonnage

Le nom du Centre antifraude du Canada (CAFC), un organisme qui collige pour la police les rapports de fraude de tous types, est utilisé pour une escroquerie par hameçonnage.

Une campagne de hameçonnage associée à une fraude par courriel

Une vaste campagne de hameçonnage vise les organisations utilisant Microsoft Office 365, incitant les victimes à se connecter à une page d'authentification en ligne Office usurpée pour voler leurs informations d'identification et, conséquemment, mener des escroqueries par compromission des courriels professionnels (CCP).

Formation en sécurité informatique pour les petites entreprises

Des petites entreprises auront accès à une nouvelle ressource de formation en matière de sécurité informatique.

Cybersécurité : Google fera l’acquisition de Mandiant

La firme de sécurité informatique Mandiant sera acquise par Google en échange de 5,4 milliards de dollars américains.