jeudi 19 novembre 2015

Ambassade de France en Israël : Lutte contre les " escroqueries aux faux ordres de virements "


Apparues en 2010, les escroqueries aux faux ordres de virements sont en pleine expansion depuis la fin de l’année 2013. La police judiciaire française a recensé plus de 700 faits concernant 350 sociétés victimes pour un préjudice global estimé à plus de 300 millions d’euros. Une escroquerie fondée sur la technique de l’ingénierie sociale...


L’ingénierie sociale est une technique qui a pour but de recueillir par tout moyen le maximum d’informations sur l’organisation et le fonctionnement d’une entreprise afin de les utiliser pour obtenir indûment le versement de fonds. Usurpant l’identité d’un responsable de la société ciblée, les escrocs prennent contact avec un cadre financier ou un employé du service comptable, sollicitant la plus grande confidentialité et n’hésitant pas à valoriser les qualités professionnelles de leur interlocuteur afin de le mettre en confiance. Les malfaiteurs utilisent des moyens de dématérialisation permettant d’afficher l’indicatif téléphonique du pays visé.

Plusieurs scenarii sont alors proposés, parmi lesquels un projet de fusion/acquisition à l’étranger ou l’imminence d’un contrôle fiscal. L’escroc se présente comme le PDG lui-même (on parle alors « d’escroquerie au faux président »), un proche collaborateur ou un avocat missionné par le PDG. Il communique les références d’un compte bancaire d’une société située à l’étranger et demande qu’un virement bancaire soit effectué dans les plus brefs délais.
Plus récemment, les Services Extérieurs français ont détecté une autre approche de social engineering : l’escroc appelle le dirigeant lui-même et se fait passer pour un membre de la DGSE enquêtant sur un trafic international, expliquant que le dirigeant peut apporter son aide aux autorités en coopérant (sa société pourrait être victime de ce trafic).
Le contact pris, l’escroc tente de recueillir des informations pertinentes sur la société visée avant de se livrer à l’arnaque au président. Le territoire israélien n’est pas à l’abri de telles manœuvres.
Trois autres modes d’opérer sont par ailleurs largement répandus
- Le recours à des virus informatiques permettant de récupérer les données de l’entreprise. Contactée pour des motifs divers, la société victime reçoit, après un premier contact, un fichier envoyé par courrier contenant un virus ou cheval de Troie.

Concu pour exécuter des actions à l’insu de l’utilisateur, ce programme malveillant (type Blackshade) permet d’accéder discrètement à l’ensemble des fonctionnalités du serveur de l’entreprise et de récupérer tous les documents enregistrés (organigrammes, emplois du temps, signatures et autres documents comptables) autorisant les auteurs à parfaire leur connaissance de l’entreprise.
- L’escroquerie aux loyers.
L’escroc se présente comme un responsable du bailleur de l’entrepris. Il contacte par téléphone le service de la comptabilité, arguant d’un changement de domiciliation bancaire et précisant que le loyer devra désormais être viré sur le compte bancaire d’une société domiciliée à l’étranger. Il envoie ensuite les nouvelles coordonnées bancaires à la victime en utilisant le logo original et une adresse mail très proche de celle du véritable bailleur.
- L’escroquerie au virement SEPA. Une nouvelle forme d’escroquerie dite « au virement SEPA » (Single Euro Payments Area ou espace unique de paiement en euros) est apparue suite à la mise en place de cette norme européenne par le secteur bancaire visant à harmoniser l’ensemble des paiements électroniques au sein de la zone euro.
Usurpant la qualité d’informaticien de la banque de la société visée, les escrocs contactent les comptables de l’entreprise et prétextent une série de tests dans le cadre du passage à la norme SEPA. Les comptables se connectent alors sur un site internet où ils procèdent, à leur insu, au téléchargement d’une application permettant la prise de contrôle à distance. Les auteurs incitent ensuite leur victime à créer un compte client en fournissant des coordonnées bancaires (domiciliées à l’étranger) et à verser les montants correspondants aux virements tests.
Cette formule est évidemment moins utilisée depuis que la phase de passage à la norme SEPA s’est achevée.
- Une variante consiste à demander aux victimes de procéder à l’installation d’un lien «logiciel espion» puis à les inviter à se connecter sur le portail de leur banque gestionnaire (consultation en ligne) et à composer leurs identifiants et leurs codes d’accès avant de solliciter l’envoi de modèles d’ordres de virement. Dès lors, en possession des codes d’accès internet et des exemplaires portant les identifiants de la société, les auteurs confectionnent des faux ordres de virement, les transmettent aux banques et modifient les mots de passe d’accès aux services en ligne privant les services comptables de toute possibilité de vérification de leur trésorerie.
En cas de doute, il convient de rendre compte au plus tôt au service économique de l’ambassade ou au bureau Business France de Tel Aviv.

Source Israel Valley