Fraude hybride : lorsqu'une adresse inoccupée devient la passerelle vers vos données

Publié 7 min de lectura 135 lecture

Ces dernières années, la fraude a cessé d'être une question de virus, d'hameçonnage ou d'intrusions en réseau : elle se déplace vers le monde réel. Les acteurs malicieux ont appris à exploiter les services légitimes et les éléments d'infrastructure physique pour construire des chaînes d'escroquerie peu coûteuses à exploiter, évolutives et difficiles à détecter si elles sont analysées à partir d'une seule lentille. Il ne suffit plus de protéger les serveurs et les mots de passe : la surface d'attaque comprend des maisons, des boîtes aux lettres et des processus conçus pour le confort des citoyens.

Un exemple révélateur que les chercheurs et les sociétés de renseignement ont identifié dans les cybermenaces est la stratégie basée sur des adresses résidentielles vides - les « adresses de dépôt » - que les fraudeurs utilisent pour intercepter des correspondances précieuses. En général, la méthodologie profite de l'information publique (listes immobilières, annonces, dates de déménagement), des services postaux numériques qui permettent de voir ou de rediriger les expéditions, ainsi que de faux documents ou données achetés pour effectuer des vérifications. Le résultat est un flux de travail qui mélange l'intelligence de sources ouvertes avec la manipulation physique du monde pour obtenir un accès persistant aux cartes, cartes ou notifications contenant des identifiants ou des codes utiles pour la fraude subséquente.

Fraude hybride : lorsqu'une adresse inoccupée devient la passerelle vers vos données
Image générée avec IA.

Les acteurs cherchent des adresses qui offrent une faible rotation des occupants ou sont temporairement au chômage : les propriétés récemment annoncées dans des portails immobiliers ou des logements de longue date sur le marché peuvent devenir des cibles. Cette phase de « reconnaissance » profite de l'abondance des données disponibles en ligne plutôt que d'outils d'intrusion numérique sophistiqués. La sophistication ici n'est pas dans les logiciels malveillants, mais dans la coordination entre les canaux numériques et les opérations physiques.

Une fois l'adresse identifiée, les agresseurs utilisent des services postaux numérisés qui offrent une vue préalable du courrier ou facilitent la transmission des expéditions. Les services tels que la Livraison Informée permettent au détenteur de voir, à partir de son compte, les images numériques des cartes entrantes et le suivi des paquets; cela fait du courrier une source d'intelligence: si l'attaquant est en mesure d'activer ces services sur l'adresse cible, vous pouvez savoir à l'avance quand la correspondance sensible vient et planifier pour la collecte ou le réexpédition. La façon dont ce service fonctionne est disponible sur le site officiel du service postal des États-Unis: USPS Livraison en connaissance de cause.

L'escalade continue vers l'accès implique, dans de nombreux cas, de demander des changements d'orientation ou d'activer des services de transfert permanents. Ces mécanismes sont conçus pour les personnes qui se déplacent et comprennent généralement des contrôles (un petit paiement en ligne, une vérification liée à l'adresse ou une présentation d'identification physique). Toutefois, lorsque la vérification est fondée sur des informations qui peuvent être fabriquées ou achetées, ou sur des procédés qui ne sont pas appliqués de façon uniforme, des vecteurs abusifs apparaissent. Un envoi mal autorisé transforme une intervention occasionnelle en une porte ouverte permanente au flux de correspondance.

La transition vers la persistance est achevée lorsque les services de casiers ou de boîtes aux lettres contrôlés par des fausses identités, des documents imprimés frauduleux ou des données personnelles acquises sur des marchés illicites sont utilisés. Cela réduit la nécessité de retourner à la maison physique et permet à l'acteur de maintenir un accès continu aux factures, extraits ou notifications de sécurité qui servent à enlever des comptes bancaires, ouvrir des lignes de crédit pour le compte de la victime ou effectuer des vérifications complètes qui nécessitent un code par la poste. Bref, le contrôle d'une direction physique peut être la pièce qui relie une fraude numérique à son aboutissement dans le monde réel.

Les opérations décrites ci-dessus comportent souvent une couche humaine supplémentaire: des tiers qui, en échange d'une petite somme, collectent de la correspondance ou maintiennent l'apparence de l'occupation d'une propriété afin de ne pas attirer l'attention dans le quartier. Cette utilisation de « mules postales » non seulement disperse la responsabilité, mais rend plus difficile de retrouver les organisateurs, qui peuvent rester cachés après les réseaux et les paiements anonymes.

Ces méthodes ne sont pas de simples hypothèses: les données officielles et les rapports montrent une augmentation du vol de courrier et des escroqueries liées à la lecture. Le Service d'inspection postale des États-Unis a documenté des augmentations importantes du vol de correspondance au cours des dernières années et a relié ces faits à d'importantes quantités de fraude financière associées aux vérifications et aux documents interceptés. Service d'inspection postale des États-Unis - Stratégie de vol du courrier. En outre, la Commission fédérale du commerce (FTC) fournit des ressources pratiques sur la façon dont le vol d'identité se produit et sur les mesures que les victimes peuvent prendre: FTC - Renseignements sur le vol d'identité.

La circulation de guides et de "tutoriels" dans les forums clandestins et les canaux de messagerie a facilité la reproduction de ces tactiques. Des plateformes où des livres de lecture sont échangés, des lettres de créance volées et des services de documentation fausse permettent à moins d'experts de mener des campagnes à grande échelle. Pour les organismes de sécurité, cela implique un défi différent: les signaux de risque pertinents apparaissent dans des domaines hétérogènes - listes immobilières, applications postales, fournisseurs de boîtes aux lettres, forums de marché illicites - et doivent être corrélés pour détecter les tendances suspectes.

Que peuvent faire les citoyens et les entreprises pour réduire l'exposition? Au niveau individuel, l'option la plus sûre consiste à réduire au minimum la dépendance à l'égard du courrier physique pour les communications sensibles : opter pour des déclarations et des notifications électroniques lorsque c'est possible, et utiliser des services de verrouillage ou de livraison sécurisée. L'enregistrement de services comme la livraison informée sous votre propre contrôle et l'examen des notifications de changement d'adresse ou de réexpédition peuvent aider à détecter la manipulation précoce. Il est également important de signaler immédiatement tout signe de vol ou de réexpédition non autorisé aux autorités postales compétentes; aux États-Unis, le Service d'inspection postale des États-Unis propose des moyens de signaler le vol de correspondance : Signaler le vol de courrier - Service d'inspection USPS.

Fraude hybride : lorsqu'une adresse inoccupée devient la passerelle vers vos données
Image générée avec IA.

Pour les entreprises et les institutions financières, il faut élargir la vision traditionnelle de la cybersécurité. Il ne suffit plus de surveiller l'accès aux comptes en ligne : il est nécessaire d'intégrer des signaux externes tels que les changements d'adresse récents, l'utilisation inhabituelle des rédactrices postales, les modèles de création de boîtes aux lettres virtuelles ou la récurrence des adresses qui apparaissent dans les demandes liées à la fraude. Les événements de corrélation entre domaines - infrastructures financières, dossiers postaux, données sur les logements publics et sources de renseignements sur les marchés illicites - sont essentiels pour détecter les attaques hybrides.

Il convient également d'améliorer les contrôles d'identité liés aux services postaux et de casiers, d'introduire des contrôles supplémentaires pour les changements de gestion affectant les comptes financiers et de fournir des voies d'alerte rapide entre les fournisseurs postaux et les entités sujettes à la fraude. La coopération entre les secteurs - messageries, banques, plates-formes immobilières et sociétés de sécurité - augmenterait considérablement la capacité de détection et d'atténuation de ces opérations.

La principale leçon est que le risque ne se limite plus aux exploits techniques : les réseaux criminels construisent des flux de fraude en combinant des données ouvertes, des procédures conçues pour le confort et des acteurs du monde physique. Pour nous protéger, il faut repenser la défense en tant qu'effort transversal incluant le numérique et le matériel, et partager des signaux entre les organisations afin qu'un changement de direction ou une boîte suspecte ne passe pas inaperçu.

Couverture

Autres

Plus de nouvelles sur le même sujet.