menace silencieuse sur les cabinets d’avocats
Le FBI alerte sur une campagne sophistiquée de phishing vocal menée par le Silent Ransom Group, ciblant principalement les cabinets d’avocats pour exfiltrer des données sensibles et exiger des rançons.
Rejoignez-nous sur vos réseaux sociaux
Aucun spam. Désinscription en un clic. Votre vie privée est respectée.
Depuis le printemps 2023, une cybermenace ciblée inquiète les professionnels du droit aux États-Unis. Le Silent Ransom Group, aussi connu sous les noms de Luna Moth, Chatty Spider ou encore UNC3753, a fait des cabinets d’avocats son terrain de prédilection. Exploitant des méthodes de social engineering et des techniques de phishing inversé, ce groupe cybercriminel parvient à obtenir un accès distant aux systèmes d’information, avant de voler des données confidentielles pour extorquer ses victimes. L’avertissement émis récemment par la division cyber du FBI met en lumière une évolution des tactiques utilisées, désormais orientées vers des appels se faisant passer pour le service informatique interne. Une manœuvre redoutablement efficace, difficile à détecter et aux conséquences potentiellement dévastatrices.
Dans la sphère cybercriminelle, les modes opératoires évoluent à une vitesse fulgurante. Le Silent Ransom Group, entité active depuis 2022, a réussi à se distinguer par une approche aussi discrète qu’ingénieuse. Initialement focalisé sur les secteurs médical et assurantiel, le groupe semble avoir identifié un filon particulièrement lucratif : les cabinets d’avocats. C’est à partir de mars 2023 que cette réorientation stratégique s’opère, selon les informations recueillies par le FBI. En exploitant la haute sensibilité des données juridiques, le groupe maximise son pouvoir de chantage, visiblement convaincu que les victimes préféreront payer plutôt que de voir des dossiers confidentiels exposés publiquement.
L’un des traits caractéristiques du SRG réside dans l’utilisation du « callback phishing« , aussi appelé phishing inversé. Dans ce scénario, la victime reçoit un courriel prétendant émaner d’un service connu, l’informant d’un abonnement en cours de facturation. Pour l’annuler, un numéro de téléphone est fourni. En appelant, l’interlocuteur, se faisant passer pour un technicien du service client, persuade la cible de télécharger un logiciel d’assistance à distance, tel qu’AnyDesk, Zoho Assist ou encore Splashtop. Une fois l’accès obtenu, l’intrus s’introduit dans le système, y dérobe des données sensibles et envoie une demande de rançon.
Imiter la voix du patron n’est pas une nouveauté. Que se soit l’IA qui s’en charge, oui !
Mais cette méthode n’est qu’un volet de leur arsenal. Depuis mars 2025, le FBI observe une montée en puissance d’une variante encore plus insidieuse : le « vishing« , contraction de « voice phishing« . Le principe est simple mais redoutable. Un individu appelle un employé en prétendant appartenir à son service informatique. Sous couvert d’une maintenance urgente, il convainc sa cible d’initier une session d’accès à distance. L’argument utilisé est souvent celui de travaux nocturnes nécessitant un accès prolongé à l’ordinateur de l’utilisateur. Une fois l’accès établi, le SRG procède rapidement à la copie des fichiers, utilisant des outils tels que WinSCP ou Rclone, souvent dissimulés pour échapper aux contrôles de sécurité. ZATAZ vous a révélé, en vidéo, un outil qui exploite l’IA, pour orchestrer des appels frauduleux ultra crédible.
L’efficacité de cette technique repose sur deux éléments clés : la ruse sociale et l’utilisation d’outils légitimes. Contrairement aux malwares classiques, qui peuvent être repérés par les antivirus, les logiciels de prise en main à distance sont communément utilisés en entreprise. De ce fait, leur présence n’alerte pas immédiatement les systèmes de détection. L’agence fédérale souligne que les intrusions observées ne s’accompagnent que de faibles escalades de privilèges, ce qui rend leur identification d’autant plus complexe.
Par ailleurs, la pression ne s’arrête pas à la compromission. Une fois les données dérobées, les cybercriminels contactent directement leurs victimes pour entamer les négociations. Certains échanges passent par des appels téléphoniques, renforçant l’aspect intimidant et personnalisant la menace. Si le SRG possède un site permettant de publier les données des victimes, il n’est pas toujours utilisé systématiquement. Ce comportement erratique rend plus difficile l’évaluation du risque de divulgation, mais renforce l’incertitude à laquelle sont confrontées les victimes.
Les indices d’un éventuel compromis sont subtils. La police fédérale FBI recommande aux organisations de surveiller toute activité inhabituelle, notamment des téléchargements non autorisés d’outils comme Atera, Syncro ou Zoho Assist, ou encore des connexions externes via Rclone ou WinSCP. Des courriels mentionnant des services d’abonnement à annuler, des appels ou messages vocaux non identifiés évoquant le vol de données doivent également alerter. L’ensemble de ces éléments, isolés, peuvent sembler anodins, mais leur conjonction est souvent le signe d’une attaque en cours.
Pour prévenir ces intrusions, la première ligne de défense reste l’humain. La formation des employés est essentielle pour repérer les signes d’ingénierie sociale. ZATAZ propose des ateliers et formations au Social Engineering depuis plus de dix ans ! Il est tout aussi crucial de mettre en place des politiques claires pour vérifier l’identité des membres du service informatique lors de sollicitations inhabituelles. Le recours à l’authentification à deux facteurs constitue une couche de sécurité supplémentaire, notamment pour restreindre l’accès aux systèmes critiques.
Dans un monde où les échanges numériques sont devenus la norme, la ligne entre communication authentique et fraude sophistiquée devient de plus en plus floue. Le cas du Silent Ransom Group révèle la vulnérabilité persistante des organisations, même les plus structurées, face à des attaques combinant psychologie et technologie. Plus que jamais, la cybersécurité ne peut être réduite à des logiciels : elle doit intégrer la vigilance humaine et l’adaptation constante aux nouvelles menaces.
Pour finir, depuis plusieurs années ZATAZ alerte aussi sur le cas des Notaires et Comptables, cibles toutes aussi privilégiées pour les hackers malveillants.
Rejoignez-nous sur vos réseaux sociaux
Aucun spam. Désinscription en un clic. Votre vie privée est respectée.
Auteur :
Aller à la source