La compromission des e-mails professionnels (BEC) est un type d’attaque d’ingénierie sociale ciblée qui repose largement sur le pretexting. 25 % des attaques BEC (lien externe à ibm.com) commencent désormais par du pretexting.
Dans ce type d’escroquerie, le personnage est un cadre d’entreprise réel ou un associé de haut niveau ayant de l’autorité ou de l’influence sur la cible. Comme l’escroc se fait passer pour une personne en position de pouvoir, de nombreuses cibles se contenteront d’obtempérer.
La situation est le besoin d’aide du personnage pour une tâche (presque toujours) urgente. Par exemple, « Je suis coincé dans un aéroport et j’ai oublié mon mot de passe pour le système de paiement. Pouvez-vous me le rappeler ? » ou « Pouvez-vous virer XXX,XXX USD sur le compte bancaire N° YYYYY pour payer la facture ci-jointe ? Vite, avant qu’ils ne résilient notre service. »
En se faisant passer pour un patron par le biais de SMS, d’e-mails, d’appels téléphoniques et même de vidéos générées par l’IA, les escrocs peuvent souvent inciter les employés à exposer des informations sensibles ou même à commettre des délits.
Dans un cas célèbre, une conférence en ligne préenregistrée (et générée par l’IA) s’est terminée par des instructions données par de faux cadres supérieurs qui ont convaincu un employé de transférer 200 millions de dollars de Hong Kong aux attaquants.4
Année après année, la BEC se classe parmi les cybercrimes et les techniques d’ingénierie sociale les plus coûteux. Selon le rapport 2023 sur le coût d’une violation de données d’IBM, les violations de données causées par des attaques BEC coûtent en moyenne 4,88 millions de dollars aux victimes.
Selon les données de l’Internet Crime Complaint Center du FBI, les pertes totales subies par les victimes de BEC s’élèveront à près de 2,9 milliards de dollars en 2023.3