
Threat Spotlight : Le piratage de compte
Les chercheurs Barracuda ont identifié une hausse inquiétante du nombre de piratages de comptes, l’une des menaces affectant la sécurité des e-mails les plus en vogue à l’heure actuelle. Selon une analyse récente des attaques par piratage de compte ciblant les clients de Barracuda, 29 % des entreprises ont subi un piratage de leurs comptes Office 365 en mars 2019. Plus de 1,5 million d’e-mails malveillants et de spams ont ainsi été envoyés depuis les comptes Office 365 piratés au cours de ce mois !

Plus de la moitié des entreprises internationales utilisent déjà Office 365 et son adoption continue de croître rapidement. Les hackers ont donc décidé de s’emparer de ces comptes car ils constituent une véritable passerelle vers les entreprises et leurs données : une opération des plus lucratives.
Intéressons-nous plus en détail au piratage de compte et découvrons les solutions qui vous aideront à détecter et bloquer ces attaques.
Menaces particulièrement importantes
Piratage de compte – Pour tenter de prendre le contrôle de comptes, les cybercriminels s’appuient sur différentes techniques, à savoir l’usurpation de marque, l’ingénierie sociale et le phishing, pour voler les identifiants de leurs victimes et accéder à leurs comptes. Dès qu’un compte est compromis, les cybercriminels surveillent et suivent l’activité pour en apprendre plus sur le fonctionnement de l’entreprise, les signatures d’e-mail utilisées et la façon dont les transactions financières sont gérées, de sorte à lancer des attaques qui feront mouche et récolter les identifiants d’autres comptes.
Les détails
Les attaques par piratage de compte Office 365 commencent par une infiltration. Les cybercriminels se font passer pour Microsoft, la marque la plus usurpée au monde, avec 1 attaque sur 3 usurpant l’identité de cette célèbre entreprise, et utilisent des tactiques d’ingénierie sociale pour tenter d’inciter les destinataires des e-mails à visiter un site Web de phishing et à divulguer leurs identifiants de connexion.
Après avoir piraté un compte, les hackers lancent rarement leurs attaques sur-le-champ. Au lieu de cela, ils surveillent les e-mails et les activités de l’entreprise afin de maximiser les chances de réussir leur attaque. Dans le cadre de leur travail de reconnaissance, les scammers mettent souvent en place des règles de boîte aux lettres pour masquer ou supprimer tous les e-mails qu’ils envoient depuis le compte piraté. L’analyse réalisée par les chercheurs de Barracuda en mars 2019 révélait que les hackers avaient mis en place des règles malveillantes pour dissimuler leurs activités dans 34 % des quelque 4 000 comptes piratés.
Une fois la reconnaissance effectuée, les cybercriminels utilisent les identifiants collectés pour cibler d’autres comptes de grand intérêt, en particulier ceux de cadres et d’employés du service financier, pour tenter de récupérer leurs identifiants au moyen des techniques de spear phishing et d’usurpation de marque. Par exemple, les scammers utilisent les e-mails pour usurper l’identité d’une entité de confiance, telle qu’une entreprise très connue ou une application professionnelle courante. Ces attaques tentent souvent d’inciter les destinataires à fournir des informations d’identification de compte ou à cliquer sur des liens malveillants. Les pirates utilisent souvent des techniques d’usurpation de domaine ou des domaines similaires pour rendre leur tentative d’usurpation convaincante.
Les hackers utilisent également les comptes piratés pour rentabiliser leurs attaques en volant des données personnelles, financières et confidentielles et en les utilisant pour commettre des vols d’identité, des fraudes et d’autres délits. Les comptes compromis sont également utilisés pour lancer des attaques externes visant les partenaires et les clients de l’entreprise. Dans le cas du détournement de conversations, les pirates informatiques s’insèrent dans des conversations ou des fils de discussion importants, par exemple lors d’un virement bancaire ou d’une autre transaction financière.
Protégez votre entreprise
Tirez parti de l’intelligence artificielle
Les Scammers adaptent leurs tactiques email pour contourner les passerelles et les filtres anti-spam, il est donc crucial de disposer d’une solution qui détecte et protège contre les spear phishing attacks, y compris la compromission des e-mails professionnels et l’Usurpation de marque. Déployez une technologie spécialisée qui ne se base pas uniquement sur la recherche de liens ou de pièces jointes frauduleuses. L’utilisation du machine learning pour analyser les schémas de communication normaux au sein de votre organisation permet à la solution de détecter des anomalies pouvant indiquer une attaque.
Mettez en place une protection contre le piratage de compte
Certaines des attaques par spear-phishing les plus réussies et dévastatrices provenant de comptes compromis, assurez-vous que votre organisation ne sert pas de camp de base aux scammers pour lancer ces attaques. Déployez une technologie qui s’appuie sur l’intelligence artificielle pour reconnaître les comptes compromis et y remédier en temps réel en alertant les utilisateurs et en supprimant les emails malveillants envoyés depuis ces comptes.
Utilisez l’authentification multifacteur
L’authentification multifacteur, également appelée MFA, authentification à deux facteurs et vérification en deux étapes, fournit une couche de sécurité supplémentaire au-delà du nom d’utilisateur et du mot de passe, comme un code d’authentification, une empreinte digitale ou un scan rétinien.
Surveillez les règles de boîte de réception et les connexions suspectes
Utilisez la technologie pour identifier les activités suspectes, notamment les connexions à partir de lieux et d’adresses IP inhabituels, signe potentiel d’un compte compromis. Veillez également à surveiller les comptes de messagerie pour vous assurer de l’absence de règles de boîte de réception malveillantes, souvent utilisées pour pirater des comptes. Les criminels se connectent au compte, créent des règles de transfert et masquent ou suppriment les emails qu’ils envoient depuis le compte pour essayer de dissimuler leurs traces.
Formez les employés à reconnaître et à signaler les attaques
Sensibilisez les utilisateurs aux attaques par spear-phishing en les intégrant à la formation de sensibilisation à la sécurité. Assurez-vous que le personnel puisse reconnaître ces attaques, comprendre leur nature frauduleuse et savoir comment les signaler. Utilisez des simulations de phishing par email, par messagerie vocale et par SMS afin de former les utilisateurs à identifier les cyberattaques, tester l’efficacité de votre formation et évaluer les utilisateurs les plus vulnérables aux attaques. Aidez vos employés à éviter des erreurs coûteuses en élaborant des directives qui mettent en place des procédures pour confirmer les demandes reçues par email, y compris pour effectuer des virements et acheter des cartes cadeaux.
Rapport gratuit : découvrez notre dernière étude sur les menaces et tendances en matière de spear phishing.

Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.

Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter