Partager

Comment reconnaître les escroqueries de phishing pendant le COVID-19

Qwanturank phishing-sécurité sur Internet

Pour les personnes malveillantes, s’attaquer à la peur collective et à la désinformation n’est pas nouveau. Mentionner des titres nationaux peut donner un vernis de crédibilité aux escroqueries. Nous avons vu cette tactique à maintes reprises, il n’est donc pas surprenant que les médias sociaux et les campagnes de courrier électronique sur le thème de COVID-19 apparaissent en ligne. Ce blog vous propose une vue d’ensemble pour vous aider à lutter contre les attaques de phishing et les logiciels malveillants, des exemples de messages de phishing que nous avons vus dans la nature en rapport avec le coronavirus et COVID-19, et des scénarios spécifiques à surveiller (comme si vous travaillez dans un hôpital, examinez des cartes de propagation du virus, ou utilisez votre téléphone pour rester informé).

Éviter les attaques de phishing

Les messages d’escroquerie sur le thème COVID-19 sont des exemples de “phishing”, c’est-à-dire lorsqu’un attaquant envoie un message, un courriel ou un lien qui semble innocent, mais qui est en fait malveillant et conçu pour profiter des craintes suscitées par le virus. Le phishing consiste souvent à se faire passer pour une personne que l’on connaît ou pour une plateforme en laquelle on a confiance. Votre diligence au quotidien est la meilleure mesure préventive. Considérez ces points avant de cliquer : S’agit-il d’une offre alléchante ? Y a-t-il un sentiment d’urgence ? Avez-vous déjà interagi avec l’expéditeur sur cette plateforme ?

Si un courriel semble trop beau pour être vrai (“Nouvelle information COVID-19 sur la prévention et le traitement ! contient des instructions du ministère américain de la santé sur la façon d’obtenir le vaccin gratuitement”), il l’est probablement. Et si un courriel vous demande d’agir de toute urgence (“URGENT : les ventilateurs COVID-19 et la livraison des tests aux patients sont bloqués. Veuillez accepter la commande ici pour poursuivre l’envoi”), prenez un moment pour ralentir et vous assurer que c’est légitime. Gardez à l’esprit que les sources légitimes d’information sur la santé n’utiliseront probablement pas de courriels ou de messages textes non sollicités pour faire des annonces. Vous trouverez au bas de ce billet quelques exemples de courriels de phishing, que nous avons reçus et que vous pourriez rencontrer de la même manière.

Voici quelques mesures de bon sens à prendre :

  • Vérifiez l’adresse électronique de l’expéditeur. Est-il bien celui qu’il prétend être ? Vérifiez que le nom du contact correspond à l’adresse électronique réelle de l’expéditeur.
  • Essayez de ne pas cliquer ou taper ! S’il s’agit d’un lien et que vous êtes sur un ordinateur, profitez du survol de votre souris pour inspecter de près l’adresse du domaine avant de cliquer dessus.
  • Essayez de ne pas télécharger de fichiers provenant de personnes inconnues. Évitez d’ouvrir des pièces jointes provenant d’une adresse électronique ou d’un numéro de téléphone externe.
  • Demandez l’avis de quelqu’un d’autre. Demandez à un collègue : Attendions-nous un courriel de cet expéditeur ? Ou demandez à un ami : Cet e-mail vous semble-t-il étrange ? Une bonne pratique consiste à utiliser un autre moyen de vérification (par exemple, si vous recevez un courriel étrange prétendant être votre ami, essayez d’appeler votre ami par téléphone pour vérifier qu’il provient bien de lui).

Pour plus de conseils, tels que les mesures préventives importantes contre ces attaques, comme la sauvegarde de vos données et la mise à jour de vos logiciels, consultez notre document imprimé sur les logiciels malveillants et le phishing, qui se trouve à la fin de cet article.

Scénarios spécifiques à surveiller

Parfois, des acteurs malveillants utilisent des messages de phishing pour vous faire accéder à un service. Ils peuvent fournir un site web qui ressemble à un service de média social que vous utilisez, un service que vous utilisez pour le travail ou un site web critique que vous utilisez pour les paiements et les opérations bancaires. Toutefois, il arrive que les messages de phishing soient utilisés pour vous inciter à télécharger des logiciels malveillants. Nous avons inclus ci-dessous quelques scénarios plus spécifiques où nous avons vu des attaques de phishing et des logiciels malveillants sur le thème de COVID-19.

Hôpitaux et travailleurs de la santé en danger

Les hôpitaux de New York informent leur personnel des cyberattaques qui arrivent et ont cité quelques types d’attaques communes qui sont déjà apparues, notamment

  • un courriel d’hameçonnage provenant d’un expéditeur qui prétend représenter une organisation bien connue comme l’Organisation mondiale de la santé (OMS)
  • un courriel de phishing prétendant provenir des Centers for Disease Control and Prevention (CDC), qui fournit des informations essentielles sur la manière de prévenir et de traiter la COVID-19.

Certains e-mails contiennent des pièces jointes telles que des fichiers PDF ou des documents Word qui promettent de contenir ces informations vitales, mais qui contiennent en réalité un code malveillant qui infectera votre ordinateur.

Un autre type de campagne de phishing ciblant les hôpitaux provient d’expéditeurs se faisant passer pour des fournisseurs de soins médicaux. Dans ces courriels, ils prétendent que leurs livraisons ont été bloquées ou interrompues et qu’ils doivent prendre des mesures au nom du personnel de l’hôpital pour les mener à bien. Le corps du message contient un lien qui conduira le destinataire à un site qui exécutera ensuite un code malveillant. Lorsqu’un code malveillant est installé sur un ordinateur, il peut être utilisé pour voler des données importantes ou corrompre le disque. Deux types de logiciels malveillants sont particulièrement utilisés : les chevaux de Troie et les logiciels de rançon :

  • Trojans : Lorsqu’il est téléchargé, un cheval de Troie peut fonctionner comme l’application légitime prévue, mais il fait en fait des choses malveillantes en arrière-plan. Un exemple dans ces courriels COVID-19 est l’utilisation du cheval de Troie AzorUlt.
  • Ransomware : Lorsqu’il est téléchargé, ce logiciel malveillant retient les données d’une entreprise, d’une organisation ou d’un individu contre rançon.

AzorUlt Trojan

Malwarebytes Labs a signalé avoir trouvé des variantes d’un cheval de Troie AzorUlt intégré dans certaines de ces pièces jointes. Le cheval de Troie AzorUlt est un type de malware flexible qui collecte généralement des données importantes comme l’historique du navigateur, les mots de passe et les cookies de session de l’ordinateur infecté, puis les envoie à un serveur de commande et de contrôle situé ailleurs en ligne. De là, il peut télécharger et exécuter d’autres codes malveillants, tels que des logiciels de rançon. Ce type particulier de cheval de Troie est bon pour rester caché, car sa fonction principale est de collecter des données vitales dans la mémoire non persistante de la machine infectée, puis de les transmettre discrètement à son serveur de commande et de contrôle.

Krebs On Security a récemment documenté que certaines campagnes de phishing utilisent une carte interactive en direct de COVID-19 pour distribuer différentes variantes du même cheval de Troie AzorUlt. La carte et le tableau de bord interactif ont été développés par l’Université Johns Hopkins, de sorte que visuellement, ces courriels pourraient sembler valides et fiables même à un œil prudent.

Rançon de téléphone portable

Parfois, les pirates peuvent vous faire télécharger une application qui prétend être utile ou fournir des informations médicales essentielles, mais qui installe en réalité un logiciel malveillant. Un chercheur de DomainTools a récemment fait état d’une distribution de logiciels de rançon Android qui se fait passer pour une application de mise à jour de coronavirus. En téléchargeant l’application, il va crypter et verrouiller le téléphone de l’utilisateur, exigeant une rançon pour Bitcoin. Malheureusement pour les développeurs de cette application malveillante (et heureusement pour les utilisateurs touchés), un chercheur de ESET Research a découvert que la clé de décryptage était codée en dur : toute personne touchée pouvait utiliser le même code pour récupérer le contrôle de son téléphone. Ils ont publié ladite clé sur Twitter.

Répondre avec vigilance

Alors que l’anxiété du monde concernant les coronavirus continue de s’intensifier, la probabilité que des citoyens numériques autrement plus prudents cliquent sur un lien suspect est beaucoup plus élevée. Il est d’autant plus regrettable que les hôpitaux et les établissements médicaux sont déjà susceptibles d’être victimes d’attaques par des logiciels de rançon. Avec une pandémie mondiale en pleine expansion, les conséquences de ces attaques seront encore plus graves. Et comme le personnel médical est déjà surchargé et surmené par les exigences de COVID-19, il sera probablement plus vulnérable.

Bien que ces campagnes de phishing profitent des gros titres, elles ne sont pas vraiment nouvelles jusqu’à présent. Il est donc plus facile de les détecter. Avec la prudence qui s’impose, vous pouvez éviter ces stratégies de phishing. Pour plus d’informations sur la façon dont les logiciels malveillants sont installés (et comment les éviter), consultez ce document de la SEC sur les logiciels malveillants et le phishing.

**page originale : https://www.eff.org/deeplinks/2020/03/phishing-time-covid-19-how-recognize-malicious-coronavirus-phishing-scams **

Qwanturank callaghan-qwanturank-auteur

Tu me fais tourner la tête ?
Salut les nerds, je m’appelle Callaghan Qwanturank, histoire de faire du bourrage de keywords.  Attendons de voir ce que tout cela donne, j’aimerai que l’on me dise “Bien joué Callaghan” en juin.

En continuant à utiliser le site, vous acceptez l’utilisation des cookies. Plus d’informations

Les paramètres des cookies sur ce site sont définis sur « accepter les cookies » pour vous offrir la meilleure expérience de navigation possible. Si vous continuez à utiliser ce site sans changer vos paramètres de cookies ou si vous cliquez sur "Accepter" ci-dessous, vous consentez à cela.

Fermer