Les rançongiciels font peur, mais une autre arnaque coûte de nombreuses victimes, bien plus, selon le FBI

La compromission des e-mails professionnels (BEC) reste la principale source de pertes financières, qui ont totalisé 2,4 milliards de dollars en 2021, contre environ 1,8 milliard de dollars en 2020, selon le Internet Crime Center (IC3) du Federal Bureau of Investigation (FBI).

Le FBI dit dans son rapport annuel 2021 que les Américains l’année dernière, a perdu 6,9 milliards de dollars au profit d’escrocs et de cybercriminels par le biais de ransomwares, de BEC et de vols de crypto-monnaie liés à des escroqueries financières et amoureuses. En 2020, ce chiffre était de 4,2 milliards de dollars.

L’année dernière, le Internet Crime Complaint Center (IC3) du FBI a reçu 847 376 plaintes concernant des pertes liées à la cybercriminalité, en hausse de 7 % par rapport aux 791 790 plaintes en 2020.

VOIR: Ce type de phishing sournois se développe rapidement car les pirates voient de gros gains

BEC est la plus grande source de fraude depuis plusieurs années malgré les attaques de ransomware qui font la une des journaux.

“En 2021, les programmes BEC ont donné lieu à 19 954 plaintes avec une perte ajustée de près de 2,4 milliards de dollars”, a déclaré Paul Abbate, directeur adjoint du FBI, dans une introduction au rapport.

“En 2021, une attention accrue a été portée au besoin urgent de signaler davantage d’incidents cybernétiques au gouvernement fédéral.”

Les statistiques d’IC3 dans ses rapports annuels sont basées sur les informations que le public soumet à son site Web www.ic3.gov. Depuis 2017, l’IC3 a reçu 2,76 millions de plaintes indiquant que les consommateurs et les entreprises américains ont perdu 18,7 milliards de dollars.

Les escroqueries BEC ont évolué avec la technologie, comme les contrefaçons audio et vidéo profondes créées par l’IA, car la pandémie a forcé les entreprises à passer aux réunions vidéo en ligne via Zoom ou Microsoft Teams.

À l’origine, les escroqueries BEC reposaient sur l’usurpation ou le piratage d’un compte de messagerie professionnel d’un cadre supérieur, puis demandaient à un subordonné de virer des fonds sur le compte bancaire de l’escroc. Les e-mails ciblaient souvent les sociétés immobilières.

“Désormais, les fraudeurs utilisent des plateformes de réunion virtuelles pour pirater les e-mails et usurper les informations d’identification des chefs d’entreprise afin d’initier les virements électroniques frauduleux. Ces virements électroniques frauduleux sont souvent immédiatement transférés vers des portefeuilles de crypto-monnaie et rapidement dispersés, ce qui rend les efforts de récupération plus difficiles”, a noté le FBI. .

Lors de ces réunions, le fraudeur insérait une image fixe du PDG sans audio, ou un son “deep fake”, bien que les fraudeurs, agissant en tant que dirigeants d’entreprise, prétendaient alors que leur audio/vidéo ne fonctionnait pas correctement. Le fraudeur utilise ensuite la vidéo pour demander aux employés d’effectuer un virement bancaire ou d’utiliser l’e-mail compromis d’un cadre pour fournir des instructions de câblage.

Le blanchiment de crypto-monnaie était une énorme affaire l’année dernière. La société d’analyse de la blockchain Chainalysis a rapporté que les cybercriminels ont lavé environ 8,6 milliards de dollars de crypto-monnaie en 2021. Les pirates nord-coréens ont volé environ 400 millions de dollars en crypto-monnaie l’année dernière et ont utilisé un mélangeur de crypto-monnaie ou un logiciel de “gobelet” qui divise les fonds en petites sommes et les mélange avec d’autres transactions avant d’envoyer les montants à une nouvelle adresse.

IC3 a reçu 3 729 plaintes concernant des attaques de rançongiciels qui ont représenté des pertes ajustées de plus de 49,2 millions de dollars. Le FBI a noté que les groupes de ransomwares utilisent des e-mails de phishing, des identifiants RDP (Remote Desktop Protocol) volés et des failles logicielles pour infecter les victimes avec des ransomwares.

En février, IC3 signalé une augmentation des attaques de rançongiciels «à fort impact» en 2021 sur la base des données du FBI, de la National Security Agency et des agences de cybersécurité du Royaume-Uni et d’Australie. Les autres grandes tendances sont le ransomware-as-a-service, où les attaquants fournissent des services de négociation de rançon, et le Montée en puissance des courtiers d’accèsqui fournissent des comptes compromis aux gangs de rançongiciels.

VOIR: Qu’est-ce que l’informatique en nuage ? Tout ce que vous devez savoir sur le cloud expliqué

Le fameux Gang de rançongiciels Conti a obtenu une mention spéciale dans le rapport d’IC3. IC3 n’a commencé à suivre les rançongiciels ciblant les opérateurs d’infrastructures critiques américains qu’en juin, couvrant les attaques contre les opérateurs américains de systèmes d’eau et d’eaux usées, d’alimentation et d’agriculture, de soins de santé et de services médicaux d’urgence, d’application de la loi, de centres de répartition 911 et d’entreprises dans les secteurs de la chimie, de l’énergie et de la finance. et secteurs technologiques.

L’IC3 a reçu 51 signalements à propos du rançongiciel REvil attaques, 58 rapports à propos de Lockbit 2.0et 87 rapports sur les attaques de Conti.

“De tous les secteurs des infrastructures critiques qui auraient été victimes de ransomwares en 2021, les secteurs de la santé et de la santé publique, des services financiers et des technologies de l’information ont été les victimes les plus fréquentes”, a déclaré IC3, suggérant qu’il anticipe une augmentation de la victimisation des infrastructures critiques en 2022, mais que cela n’encourage pas à payer une rançon aux criminels.

Les États-Unis réorganisent la manière dont les opérateurs d’infrastructures critiques signalent les piratages importants. Nouvellement adopté une législation aux opérateurs de signaler ces piratages et paiements de rançon à la Cybersecurity and Infrastructure Security Agency (CISA) plutôt qu’au FBI. CISA s’est engagé à partager immédiatement les rapports qu’il reçoit avec le FBI.

Leave a Comment