Comment les hackers surfent sur le Coronavirus pour multiplier les actes malveillants
Plusieurs experts en cybersécurité, qui constatent une augmentation des attaques informatiques ces dernières semaines, tirent la sonnette d’alarme. Dans un contexte de crise sanitaire et économique liée à l’expansion du Covid-19, les pirates informatiques redoubleraient d’imagination pour tromper les utilisateurs, particuliers comme entreprises.
Le Coronavirus, terrain de jeu des hackers ? TechCrunch a passé en revue, dans un article publié le 13 mars, les témoignages de plusieurs experts en cybersécurité qui constatent une augmentation des attaques informatiques ces dernières semaines. Cette hausse est selon eux directement liée à la pandémie de Covid-19 qui agit comme "un appât pour tromper les victimes dans l’exécution de logiciels malveillants".
Toutes ces campagnes ont utilisé le coronavirus comme un leurre pour infecter les ordinateurs. "Exploitant la mobilisation internationale contre le coronavirus, un grand nombre de malfaiteurs ont récemment diffusé dans diverses régions du monde des documents malveillants, à des fins criminelles ou d’espionnage, autour de la pandémie", résume la société américaine FireEye, spécialiste de la cybersécurité.
Des attaques qui viennent de Chine, Corée du Nord et Russie
FireEye précise ainsi avoir constaté une augmentation des campagnes de spearphishing. A la différence du phishing, c’est-à-dire un procédé consistant à envoyer massivement des e-mails en se faisant passer pour une personne connue de l’utilisateur, le spearphishing implique des e-mails ciblés, soigneusement créés pour tromper un individu bien particulier.
Ces attaques revêtent une dimension politique, avec des sources localisées en Chine, en Corée du Nord et en Russie. Comme l’explique FireEye, TEMP.Armageddon, un groupe d’espionnage connu pour défendre les intérêts russes, a lancé une campagne de spearphishing "avec un document malveillant ayant pour thème de coronavirus contre des cibles en Ukraine". La firme revient également sur le cas d’une ONG sud-coréenne, cible elle aussi d’une attaque par spearphishing, et dont le leurre en langue coréenne a pour titre "Correspondance Coronavirus". "Cette attaque est encore en cours d’analyse, mais possède plusieurs similitudes avec des activités nord-coréennes précédemment observées", constate FireEye.
Même constat de la société Recorded Future. Les pirates ont utilisé le contexte de la pandémie pour propager plusieurs types de logiciels malveillants dans des machines situées aux Etats-Unis, en Europe et en Iran, "soit les trois zones les plus touchées par l'épidémie de Covid-19 en dehors de la Chine", note notre confrère Zack Whittaker. Les emails imitent des campagnes d’organismes officiels, comme celles menées par l’Organisation mondiale de la santé (OMS) ou le Center for Disease Control and Prevention (CDC), la principale agence de santé publique aux Etats-Unis. De son côté, Check Point a identifié des malwares qui profitent de la peur suscitée par l’épidémie pour installer un cheval de Troie leur permettant de prendre le contrôle d’une machine.
Tirer profit des inquiétudes
TechCrunch évoque également une autre attaque identifiée par Agari, société spécialisée dans la sécurisation des messageries électroniques. Un groupe criminel, baptisé Ancient Tortoise, envoie des e-mails pour réclamer le paiement d’impayés. Il explique que le versement doit se faire sur une banque différente "en raison de l'épidémie de coronavirus". Le compte est en réalité contrôlé par les criminels et sert à faire transiter les fonds vers d'autres comptes intraçables.
Forter, spécialiste de la prévention de la fraude en ligne dans le commerce électronique, s’est quant à lui intéressé aux liens entre fraude et Coronavirus. Conséquence inattendue du télétravail, encouragé vivement par les autorités et les entreprises dans de nombreux pays : l’augmentation des cyberattaques. "lors que de plus en plus d'entreprises adoptent des politiques en faveur du travail à domicile comme mesure préventive, les fraudeurs profitent de l’occasion pour lancer davantage d'attaques en partant du principe que les entreprises ont moins de visibilité et de couverture de sécurité pendant cette période".
Des procédés simples mais lourds de conséquences
Parmi les attaques plus courantes, la commercialisation de fausses vacances et de faux vols, qui passe par la création de fausses agences de voyage, ou encore la fraude à l'expédition vers de faux lieux (les fraudeurs expliquent aux équipes de support qu'ils voyagent et ne peuvent pas retourner à leur lieu de résidence à cause du Coronavirus). Enfin, Forter attire l’attention sur des procédés simples mais dont les conséquences peuvent être très graves pour une entreprise.
"Les fraudeurs tirent de plus en plus profit de l'inquiétude suscitée par le Coronavirus en utilisant des courriers électroniques de phishing pour inciter des consommateurs et des employés peu méfiants à cliquer sur un lien malveillant, qui leur permet ensuite de prendre la main à distance sur l'appareil de la victime et ses données privées/personnelles". Autre exemple, de faux courriels provenant des équipes RH et informant les employés de la position de l'entreprise concernant le Coronavirus.
Les experts de FireEye ne sont guère optimistes sur les semaines à venir. "L’utilisation de leurres autour du thème du coronavirus va se poursuivre dans les prochaines semaines ou prochains mois, à la fois par des attaquants opportunistes et à motivation financière, en raison de l’impact mondial de l’épidémie".
SUR LE MÊME SUJET
Comment les hackers surfent sur le Coronavirus pour multiplier les actes malveillants
Tous les champs sont obligatoires
0Commentaire
Réagir