{"id":317013,"date":"2025-08-13T19:58:11","date_gmt":"2025-08-13T19:58:11","guid":{"rendered":"https:\/\/www.europesays.com\/fr\/317013\/"},"modified":"2025-08-13T19:58:11","modified_gmt":"2025-08-13T19:58:11","slug":"la-campagne-de-phishing-cible-le-systeme-de-sponsors-migrants-au-royaume-uni","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/fr\/317013\/","title":{"rendered":"La campagne de phishing cible le syst\u00e8me de sponsors migrants au Royaume-Uni"},"content":{"rendered":"<p>Mimecast <a href=\"https:\/\/www.mimecast.com\/threat-intelligence-hub\/uk-home-office-phishing-campaign\/\" target=\"_blank\" rel=\"noopener nofollow\">identifi\u00e9<\/a> Une campagne de phishing ciblant les organisations britanniques parrainant des travailleurs et des \u00e9tudiants migrants, exploitant l\u2019image de marque du bureau \u00e0 domicile au sein du syst\u00e8me de gestion de parrainage (SMS) pour compromettre les informations d\u2019identification pour l\u2019exploitation financi\u00e8re et le vol de donn\u00e9es.<\/p>\n<p>Les cyber-criminels exploitent l\u2019image de marque du bureau \u00e0 domicile dans une campagne de phishing nouvellement identifi\u00e9e, ciblant les d\u00e9tenteurs de licences de sponsors d\u2019immigrants britanniques participant au gouvernement <a href=\"https:\/\/www.gov.uk\/sponsor-management-system\" target=\"_blank\" rel=\"noopener nofollow\">Syst\u00e8me de gestion du parrainage<\/a>. Ce syst\u00e8me est principalement con\u00e7u pour les employeurs parrainant des visas dans les cat\u00e9gories de travailleurs et de travailleurs temporaires, ainsi que pour les institutions parrainant des visas dans les cat\u00e9gories des \u00e9tudiants et des enfants. Ses fonctions principales comprennent la gestion de la cr\u00e9ation et de l\u2019attribution de certificats de parrainage pour les employ\u00e9s ou les \u00e9tudiants potentiels, et la d\u00e9claration des changements de circonstances pour les immigrants sponsoris\u00e9s.<\/p>\n<p>La campagne, identifi\u00e9e par Samantha Clarke, Hiwot Mendahun et Ankit Gupta de l\u2019\u00e9quipe de recherche sur les menaces de Mimecast, sp\u00e9cialiste de la s\u00e9curit\u00e9 des e-mails, semble principalement chercher \u00e0 compromettre les r\u00e9f\u00e9rences pour l\u2019exploitation financi\u00e8re et le vol de donn\u00e9es ult\u00e9rieures. L\u2019\u00e9quipe Mimecast a d\u00e9clar\u00e9 que cette campagne pr\u00e9sente une menace importante pour le syst\u00e8me d\u2019immigration britannique, les attaquants tentant de compromettre l\u2019acc\u00e8s au syst\u00e8me de gestion de parrainage pour une vaste exploitation financi\u00e8re et de donn\u00e9es.<\/p>\n<p>Les acteurs de la menace d\u00e9ploient des e-mails frauduleux qui ont usur\u00e9 des communications officielles du bureau \u00e0 domicile, g\u00e9n\u00e9ralement envoy\u00e9es aux adresses e-mail organisationnelles g\u00e9n\u00e9rales. Ces e-mails contiennent des avertissements urgents sur les probl\u00e8mes de conformit\u00e9 ou la suspension de compte et incluent des liens malveillants qui redirigent les destinataires vers des pages de connexion SMS convaincantes con\u00e7ues pour r\u00e9colter les identifiants et les mots de passe utilisateur.<\/p>\n<p>La nature syst\u00e9matique de la campagne commence par des e-mails de phishing qui semblent initialement imiter de pr\u00e8s une v\u00e9ritable notification du bureau \u00e0 domicile. Ces messages sont pr\u00e9sent\u00e9s comme des notifications urgentes ou des alertes syst\u00e8me n\u00e9cessitant une attention rapide. Cependant, leur v\u00e9ritable objectif est de diriger les utilisateurs vers des pages de connexion pour capturer les informations d\u2019identification SMS des victimes. Une analyse technique plus approfondie men\u00e9e par l\u2019\u00e9quipe Mimecast a r\u00e9v\u00e9l\u00e9 que les auteurs utilisent des URL d\u00e9pens\u00e9es au captcha comme m\u00e9canisme de filtrage initial.<\/p>\n<p>Ceci est suivi d\u2019une redirection vers des pages de phishing contr\u00f4l\u00e9es par l\u2019attaquant, qui sont des clones directs de l\u2019article authentique. Ces pages clon\u00e9es int\u00e8grent des HTML pil\u00e9s, des liens vers les actifs officiels du gouvernement britannique et des modifications minimales mais critiques du processus de soumission du formulaire. L\u2019\u00e9quipe Mimecast a not\u00e9 que les acteurs de la menace d\u00e9montrent une compr\u00e9hension avanc\u00e9e des mod\u00e8les de communication gouvernementale et des attentes des utilisateurs au sein du syst\u00e8me d\u2019immigration britannique.<\/p>\n<p>L\u2019objectif de cette attaque de phishing semble \u00eatre double, ciblant les deux organisations parrainant l\u00e9gitimement les immigrants au Royaume-Uni et aux immigrants eux-m\u00eames. Une fois que les r\u00e9f\u00e9rences SMS des victimes principales sont compromises, les attaquants poursuivent plusieurs objectifs de mon\u00e9tisation diff\u00e9rents. Le chef parmi ces objectifs semble \u00eatre la vente d\u2019acc\u00e8s \u00e0 des comptes compromis sur les forums Web Dark pour faciliter la d\u00e9livrance de faux certificats de parrainage (COS). De plus, les attaquants m\u00e8nent des attaques d\u2019extorsion directement sur les organisations elles-m\u00eames. Une avenue d\u2019exploitation plus obscurcie et potentiellement plus rentable implique la cr\u00e9ation de fausses offres d\u2019emploi et de r\u00e9gimes de parrainage de visa. Les personnes cherchant \u00e0 d\u00e9m\u00e9nager au Royaume-Uni auraient \u00e9t\u00e9 fraud\u00e9es pouvant atteindre 20 000 \u00a3 par ces cybercriminels pour ce qui semblait \u00eatre des visas et des offres d\u2019emploi l\u00e9gitimes qui ne se sont jamais concr\u00e9tis\u00e9s.<\/p>\n<p>Mimecast a mis en \u0153uvre des capacit\u00e9s de d\u00e9tection compl\u00e8tes pour ses clients qui pourraient \u00eatre en danger de cette campagne de phishing. La plate-forme de s\u00e9curit\u00e9 des e-mails de l\u2019entreprise est con\u00e7ue pour d\u00e9tecter et bloquer les e-mails entrants associ\u00e9s \u00e0 cette activit\u00e9, et Mimecast continue de surveiller pour tout d\u00e9veloppement suppl\u00e9mentaire. Les organisations utilisant le service SMS devraient envisager de mettre en \u0153uvre plusieurs mesures de protection. Il s\u2019agit notamment du d\u00e9ploiement des capacit\u00e9s de s\u00e9curit\u00e9 des e-mails pour d\u00e9tecter l\u2019identification du gouvernement et des mod\u00e8les d\u2019URL suspects, et la mise en \u0153uvre de la r\u00e9\u00e9criture de l\u2019URL et du sable pour analyser les liens avant l\u2019interaction des utilisateurs.<\/p>\n<p>Il est \u00e9galement conseill\u00e9 d\u2019\u00e9tablir et d\u2019appliquer l\u2019authentification multifactorielle (MFA) sur l\u2019acc\u00e8s SMS, de faire pivoter ces informations d\u2019identification fr\u00e9quemment et de surveiller les comptes SMS pour les mod\u00e8les d\u2019acc\u00e8s inhabituels ou les emplacements de connexion qui semblent incoh\u00e9rents. Les organisations devraient engager les individus avec un acc\u00e8s SMS sur les communications authentiques du bureau \u00e0 domicile et les domaines de messagerie officiels, soulignant l\u2019importance de v\u00e9rifier les notifications urgentes avant de prendre des mesures. Cela devrait \u00eatre coupl\u00e9 \u00e0 la formation et aux simulations g\u00e9n\u00e9rales de sensibilisation au phishing. De plus, la mise en place de proc\u00e9dures de v\u00e9rification pour les communications li\u00e9es aux SMS, l\u2019int\u00e9gration du compromis SMS dans les protocoles de r\u00e9ponse aux incidents et la s\u00e9paration des t\u00e2ches SMS dans la mesure du possible peuvent aider \u00e0 att\u00e9nuer les sc\u00e9narios en un seul point de fonctionnement. Le minist\u00e8re de l\u2019Int\u00e9rieur a \u00e9t\u00e9 contact\u00e9 pour commenter cette campagne.<\/p>\n<p><strong><a href=\"https:\/\/unsplash.com\/photos\/white-and-blue-star-illustration-vSlCNmZdjHQ\" target=\"_blank\" rel=\"noopener nofollow\">Cr\u00e9dit d\u2019image en vedette<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"Mimecast identifi\u00e9 Une campagne de phishing ciblant les organisations britanniques parrainant des travailleurs et des \u00e9tudiants migrants, exploitant&hellip;\n","protected":false},"author":2,"featured_media":317014,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1588],"tags":[11,1777,674,12,473,1853,1851,1850,1852],"class_list":{"0":"post-317013","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-royaume-uni","8":"tag-actualites","9":"tag-eu","10":"tag-europe","11":"tag-news","12":"tag-royaume-uni","13":"tag-royaume-uni-de-grande-bretagne-et-dirlande-du-nord","14":"tag-uk","15":"tag-united-kingdom","16":"tag-united-kingdom-of-great-britain-and-northern-ireland"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@fr\/115023230177228009","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts\/317013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/comments?post=317013"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/posts\/317013\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/media\/317014"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/media?parent=317013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/categories?post=317013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/fr\/wp-json\/wp\/v2\/tags?post=317013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}