Glossaire

Arnaque au président

En quoi consiste l'arnaque au président ?

L'arnaque au président est un type d'attaque par harponnage où l'escroc usurpe l'identité du PDG d'une entreprise. En général, l'escroc incite un employé à virer de l'argent sur un compte bancaire, à envoyer des informations confidentielles sur le personnel de l'entreprise ou à divulguer d'autres informations sensibles. Afin de court-circuiter toute vérification ou scepticisme chez l'employé, l'e-mail frauduleux mentionne généralement une situation urgente.

Un e-mail d'arnaque au président s'exécute généralement de deux façons. La première méthode, baptisée « name spoofing », consiste à usurper le nom du PDG de l'entreprise, mais en utilisant une adresse e-mail différente. Parfois (mais pas toujours), l'adresse e-mail utilisée par l'escroc ressemble au domaine de l'entreprise, mais seule une lettre change (par exemple, acrne.com au lieu d'acme.com). Dans le cas d'une usurpation de nom, le pirate espère que le destinataire ne prêtera pas attention à l'adresse incorrecte de l'expéditeur et s'empressera de répondre. De nombreux clients de messagerie, en particulier les clients de messagerie mobile, n'affichent pas l'adresse de l'expéditeur par défaut, ce qui peut rendre difficile la détection de cette attaque.

La deuxième méthode, baptisée « name and email spoofing », consiste à usurper à la fois le nom et l'adresse e-mail du dirigeant de l'entreprise. Dans ce cas, le pirate utilise généralement une adresse « Répondre à » différente de celle de l'expéditeur. De cette manière, la réponse est envoyée à l'escroc.

Dans quelle mesure l'arnaque au président est-elle importante ?

L'arnaque au président est particulièrement dangereuse, car le fraudeur s'appuie sur l'autorité du PDG en vue d'obtenir des informations extrêmement sensibles, voire des virements de sommes d'argent. Comme l'expéditeur du message est le PDG de l'entreprise, l'e-mail frauduleux retient l'attention des employés. De nombreux employés hésitent à remettre en cause une demande de leur PDG, et tombent dans le piège en répondant à l'e-mail.

Découvrez comment Barracuda peut vous aider

Barracuda Sentinel est un service complet qui conjugue intelligence artificielle (IA), détection avancée d'usurpation de domaine et formation automatisée des utilisateurs pour prévenir les escroqueries de type arnaque au président. Sentinel offre trois niveaux de protection qui associent des technologies innovantes à la formation des utilisateurs.

Analyse des e-mails par moteur d'intelligence artificielle (IA)

Le module d'IA de Sentinel est capable de détecter les tentatives d'arnaque au président et autres formes de harponnage. Il apprend les modèles de communication propres à votre entreprise et détecte les anomalies selon des facteurs qui échappent à l'attention d'utilisateurs humains. Au fil du temps, l'IA détecte de mieux en mieux les tentatives d'arnaque au président et peut automatiquement mettre en quarantaine ou signaler un e-mail jugé suspect.

Prévenir le « Domain Spoofing » avec le protocole DMARC

Sentinel utilise également le protocole d'authentification DMARC (Domain-based Message Authentication, Reporting & Conformance). Ce protocole permet de prévenir l'usurpation d'un nom de domaine (« domain spoofing ») en bloquant automatiquement les e-mails qui proviennent d'un domaine particulier et qui ne sont pas générés par un système de messagerie légitime utilisé par ce domaine.

Formation automatisée des utilisateurs

Enfin, Sentinel inclut un module de formation des utilisateurs qui envoie régulièrement aux utilisateurs de l'entreprise des simulations d'e-mails d'arnaque au président. Les utilisateurs qui tentent de répondre aux simulations d'attaques sont alertés du fait qu'ils ont été dupés, et reçoivent alors des ressources pédagogiques afin de les aider à ne pas retomber dans le piège à l'avenir.

Obtenez de plus amples informations sur Barracuda Sentinel et inscrivez-vous à un essai gratuit.