Alerte au phishing

Des hameçonnages en série ciblent les clients du logiciel romand Crésus

Une nouvelle campagne de phishing cible les clients du logiciel romand Crésus, dont les données ont été volées fin avril. Les pirates envoient de faux mails en se faisant passer pour l’éditeur de Crésus.

(Source: lassedesignen / Fotolia.com)
(Source: lassedesignen / Fotolia.com)

Epsitec, l’éditeur vaudois du logiciel de gestion Crésus, prévient ses clients: ils sont la cible de hackers qui mènent des campagnes de hameçonnage en série. Des opérations malveillantes qui exploitent les données subtilisées lors d’une cyberattaque sur laquelle Epsitec avait rapidement communiqué le 26 avril dernier. Des données des 35’000 utilisateurs du logiciel de gestion Crésus avaient été volées sur les serveurs de l’éditeur et étaient tombées entre les mains de cybercriminels. Les données en question n’avaient pas tardé à être utilisées, dans un premier temps, pour l’envoi d’e-mails de faux bordereau de livraison d’un transporteur.

Epsitec fait aujourd’hui savoir que la semaine passée, les données volées ont été exploitées dans une seconde campagne de phishing, avec des courriels prétendument envoyés par l’administration fédérale des impôts. Une troisième vague d’e-mails frauduleux destinés aux clients de Crésus se montre davantage sournoise, puisque que les émetteurs des mails se font cette fois passer pour l’éditeur Epsitec lui-même.

Les e-mails frauduleux contiennent à chaque fois en pièce jointe un fichier Word truffé de scripts qui installent le virus Retefe, permettant aux cybercriminels de renvoyer les utilisateurs sur un faux site d’e-banking «semblable en tous points à l’original», prévient Epsitec. Selon MELANI, de nombreuses banques suisses sont touchées. «Dans la mesure où les pièces jointes infectées utilisent un vecteur d’infection qui est différent pour chaque attaque, la majorité des antivirus n’y voit que du feu» met en garde l’éditeur de Crésus. Ce dernier a mis en ligne un outil gratuit qui permet de déterminer si une machine a été manipulée par Retefe.

Webcode
DPF8_94485