Les travailleurs du support technique sous-payés : nouvelle porte d'entrée pour les cyberattaques
Alors que les entreprises externalisent de plus en plus leur support technique pour réduire les coûts, les risques associés à ces opérations deviennent de plus en plus évidents. La menace ne concerne plus seulement les vulnérabilités techniques, mais aussi les individus derrière les écrans, confrontés à des pressions économiques et à des cybercriminels sophistiqués. Des hackers transforment désormais ces systèmes conçus pour aider les clients – comme les centres d'appels externalisés – en outils puissants pour leurs activités criminelles.
Des incidents récents aux États-Unis et au Royaume-Uni révèlent une tendance inquiétante : les attaquants exploitent l'élément humain au sein de ces services pour contourner les mesures de sécurité et accéder à des informations sensibles. Dans l'une des violations les plus importantes à ce jour, des criminels ont ciblé des employés de centres d'appels basés à l'étranger et travaillant pour des entreprises américaines, dont le géant de la cryptomonnaie Coinbase.
Les méthodes des attaquants variaient, mais elles avaient un point commun : exploiter l'accès et l'autorité des employés de support technique, souvent sous-payés et manipulant des données sensibles. Selon Coinbase, des hackers ont soudoyé des agents du support client de TaskUs et d'autres sociétés, offrant des paiements de 2 500 dollars ou plus pour une aide interne.
« Vous travaillez avec une main-d'œuvre sous-payée », a déclaré Isaac Schloss, responsable produit chez Contact Center Compliance, au Wall Street Journal. « Ces personnes sont souvent dans une situation de précarité. Si l'opportunité se présente, certains sont prêts à fermer les yeux. » Les conséquences ont été graves : chez Coinbase, la fuite a exposé les données de près de 97 000 clients et pourrait coûter jusqu'à 400 millions de dollars en remboursements.
Les attaquants ont utilisé les informations volées pour se faire passer pour des représentants légitimes de Coinbase, contactant les victimes avec des détails sur leurs comptes et les convainquant de transférer des cryptomonnaies vers des portefeuilles contrôlés par les criminels. « Tous les deux jours, un nouveau cas arrivait : "J'ai reçu un appel de Coinbase, et j'ai tout perdu car ce n'était pas eux" », a témoigné Josh Cooper-Duckett, directeur des enquêtes chez Cryptoforensic Investigators.
Cette approche ne se limite pas au secteur des cryptomonnaies. Des détaillants britanniques comme Marks & Spencer et Harrods ont également été ciblés. Les hackers ont imité des cadres supérieurs pour forcer les employés du support à leur donner accès aux réseaux d'entreprise, une tactique similaire à celle utilisée lors de la violation des données de MGM Resorts en 2023.
Les vulnérabilités des centres d'appels vont au-delà de la corruption. Dans certains cas, des logiciels malveillants ont été utilisés pour extraire des données en masse. Les attaquants ont d'abord demandé aux employés de décrire les logiciels installés sur leurs ordinateurs, découvrant ainsi une extension de navigateur présentant une faille de sécurité. En exploitant cette vulnérabilité, ils ont injecté leur propre code pour collecter des volumes importants d'informations clients.
L'externalisation à l'échelle mondiale complique la répression. Dans certains pays, les employés impliqués dans des fuites de données ne subissent que des conséquences légales limitées. « Nous avons observé des sanctions relativement légères dans ces régions pour les auteurs », a déclaré Philip Martin, responsable de la sécurité chez Coinbase. Même en cas de licenciement, « il leur est facile de retrouver un emploi », a-t-il ajouté.
Les entreprises investissent des milliards dans des systèmes de cybersécurité avancés, mais les hackers continuent d'exploiter le maillon faible : l'interaction humaine. « L'élément humain reste systématiquement une faille », a souligné Michael McPherson, vice-président senior de la société de cybersécurité ReliaQuest.