Les travailleurs du support technique sous-payés : nouvelle porte d'entrée pour les cyberattaques

Low-wage tech support workers become a new gateway for cyberattacks

Les travailleurs du support technique sous-payés : nouvelle porte d'entrée pour les cyberattaques

Alors que les entreprises externalisent de plus en plus leur support technique pour réduire les coûts, les risques associés à ces opérations deviennent de plus en plus évidents. La menace ne concerne plus seulement les vulnérabilités techniques, mais aussi les individus derrière les écrans, confrontés à des pressions économiques et à des cybercriminels sophistiqués. Des hackers transforment désormais ces systèmes conçus pour aider les clients – comme les centres d'appels externalisés – en outils puissants pour leurs activités criminelles.

Des incidents récents aux États-Unis et au Royaume-Uni révèlent une tendance inquiétante : les attaquants exploitent l'élément humain au sein de ces services pour contourner les mesures de sécurité et accéder à des informations sensibles. Dans l'une des violations les plus importantes à ce jour, des criminels ont ciblé des employés de centres d'appels basés à l'étranger et travaillant pour des entreprises américaines, dont le géant de la cryptomonnaie Coinbase.

Les méthodes des attaquants variaient, mais elles avaient un point commun : exploiter l'accès et l'autorité des employés de support technique, souvent sous-payés et manipulant des données sensibles. Selon Coinbase, des hackers ont soudoyé des agents du support client de TaskUs et d'autres sociétés, offrant des paiements de 2 500 dollars ou plus pour une aide interne.

« Vous travaillez avec une main-d'œuvre sous-payée », a déclaré Isaac Schloss, responsable produit chez Contact Center Compliance, au Wall Street Journal. « Ces personnes sont souvent dans une situation de précarité. Si l'opportunité se présente, certains sont prêts à fermer les yeux. » Les conséquences ont été graves : chez Coinbase, la fuite a exposé les données de près de 97 000 clients et pourrait coûter jusqu'à 400 millions de dollars en remboursements.

Les attaquants ont utilisé les informations volées pour se faire passer pour des représentants légitimes de Coinbase, contactant les victimes avec des détails sur leurs comptes et les convainquant de transférer des cryptomonnaies vers des portefeuilles contrôlés par les criminels. « Tous les deux jours, un nouveau cas arrivait : "J'ai reçu un appel de Coinbase, et j'ai tout perdu car ce n'était pas eux" », a témoigné Josh Cooper-Duckett, directeur des enquêtes chez Cryptoforensic Investigators.

Cette approche ne se limite pas au secteur des cryptomonnaies. Des détaillants britanniques comme Marks & Spencer et Harrods ont également été ciblés. Les hackers ont imité des cadres supérieurs pour forcer les employés du support à leur donner accès aux réseaux d'entreprise, une tactique similaire à celle utilisée lors de la violation des données de MGM Resorts en 2023.

Les vulnérabilités des centres d'appels vont au-delà de la corruption. Dans certains cas, des logiciels malveillants ont été utilisés pour extraire des données en masse. Les attaquants ont d'abord demandé aux employés de décrire les logiciels installés sur leurs ordinateurs, découvrant ainsi une extension de navigateur présentant une faille de sécurité. En exploitant cette vulnérabilité, ils ont injecté leur propre code pour collecter des volumes importants d'informations clients.

L'externalisation à l'échelle mondiale complique la répression. Dans certains pays, les employés impliqués dans des fuites de données ne subissent que des conséquences légales limitées. « Nous avons observé des sanctions relativement légères dans ces régions pour les auteurs », a déclaré Philip Martin, responsable de la sécurité chez Coinbase. Même en cas de licenciement, « il leur est facile de retrouver un emploi », a-t-il ajouté.

Les entreprises investissent des milliards dans des systèmes de cybersécurité avancés, mais les hackers continuent d'exploiter le maillon faible : l'interaction humaine. « L'élément humain reste systématiquement une faille », a souligné Michael McPherson, vice-président senior de la société de cybersécurité ReliaQuest.

Nhân viên hỗ trợ kỹ thuật lương thấp trở thành 'cửa hậu' cho tội phạm mạng

Khi các doanh nghiệp ngày càng phụ thuộc vào dịch vụ hỗ trợ kỹ thuật thuê ngoài để cắt giảm chi phí, những rủi ro tiềm ẩn đang hiện rõ hơn bao giờ hết. Mối đe dọa không còn chỉ nằm ở lỗ hổng công nghệ, mà còn đến từ chính con người - những nhân viên phải đối mặt với áp lực kinh tế và thủ đoạn tinh vi của tin tặc. Các hệ thống được thiết kế để hỗ trợ khách hàng như tổng đài dịch vụ đang bị biến thành công cụ đắc lực cho tội phạm mạng.

Những vụ việc gần đây tại Mỹ và Anh cho thấy một xu hướng đáng báo động: tin tặc đang khai thác yếu tố con người trong bộ phận hỗ trợ để vượt qua hệ thống bảo mật và tiếp cận thông tin nhạy cảm. Trong một trong những vụ rò rỉ nghiêm trọng nhất, các đối tượng đã nhắm vào nhân viên trung tâm dịch vụ ở nước ngoài làm việc cho các tập đoàn lớn, bao gồm gã khổng lồ tiền mã hóa Coinbase.

Phương thức tấn công đa dạng nhưng có điểm chung: lợi dụng quyền truy cập của nhân viên cấp thấp - những người thường nhận mức lương khiêm tốn nhưng lại xử lý dữ liệu quan trọng. Theo Coinbase, tin tặc đã mua chuộc nhân viên hỗ trợ tại TaskUs và một số công ty khác, hứa trả 2.500 USD hoặc hơn cho mỗi lần cung cấp thông tin nội bộ.

"Chúng ta đang nói về một thị trường lao động có thu nhập thấp", ông Isaac Schloss từ Contact Center Compliance nhận định với Wall Street Journal. "Phần lớn những người này sống trong điều kiện khó khăn. Khi có cơ hội kiếm tiền dễ dàng, họ sẵn sàng làm ngơ". Hậu quả vô cùng nghiêm trọng: vụ vi phạm tại Coinbase làm lộ thông tin của 97.000 khách hàng và có thể khiến công ty mất tới 400 triệu USD để bồi thường.

Tin tặc sử dụng dữ liệu đánh cắp để giả mạo nhân viên Coinbase, liên hệ với nạn nhân bằng thông tin tài khoản chi tiết và thuyết phục họ chuyển tiền mã hóa vào ví do chúng kiểm soát. "Cứ vài ngày lại có trường hợp mới: 'Tôi nhận cuộc gọi từ Coinbase và mất sạch tiền vì đó là kẻ giả mạo'", ông Josh Cooper-Duckett, Giám đốc điều tra tại Cryptoforensic Investigators, cho biết.

Chiêu thức này không chỉ giới hạn trong lĩnh vực tiền số. Các nhà bán lẻ Anh như Marks & Spencer và Harrods cũng trở thành mục tiêu. Tin tặc mạo danh lãnh đạo cấp cao để ép nhân viên hỗ trợ mở quyền truy cập mạng nội bộ - phương thức tương tự vụ tấn công MGM Resorts năm 2023.

Lỗ hổng tại các trung tâm dịch vụ không dừng lại ở tham nhũng. Trong một số trường hợp, phần mềm độc hại được dùng để đánh cắp hàng loạt dữ liệu. Chúng yêu cầu nhân viên mô tả phần mềm đang chạy trên máy tính, từ đó phát hiện tiện ích trình duyệt có lỗ hổng bảo mật. Bằng cách khai thác điểm yếu này, tin tặc chèn mã độc để thu thập khối lượng lớn thông tin khách hàng.

Việc thuê ngoài toàn cầu khiến công tác xử lý gặp nhiều khó khăn. Ở một số quốc gia, nhân viên tham gia rò rỉ dữ liệu hầu như không chịu hậu quả pháp lý. "Hậu quả dành cho thủ phạm ở những khu vực này tương đối nhẹ", ông Philip Martin, Giám đốc an ninh Coinbase, cho biết. Ngay cả khi bị sa thải, "họ cũng dễ dàng tìm được công việc mới".

Các doanh nghiệp đổ hàng tỷ USD vào hệ thống bảo mật hiện đại, nhưng tin tặc vẫn khai thác điểm yếu lớn nhất: yếu tố con người. "Tương tác của con người luôn là mắt xích yếu nhất trong chuỗi bảo mật", ông Michael McPherson, Phó chủ tịch cấp cao của công ty an ninh mạng ReliaQuest, nhấn mạnh.