Soyons vigilants
Les pirates informatiques et escrocs tentent de profiter ou de tirer avantage de cette crise que nous traversons. Elle leur offre tout un champ de nouvelles opportunités à travers de nouvelles cibles et un sujet au centre de toutes les attentions.
Les Cybercriminels ont déjà démontré leur capacité à s’adapter à l’actualité et à profiter efficacement des opportunités qui se présentent pour attaquer les systèmes d’information personnels et professionnels en quête de profit facile.
Les nouveaux télétravailleurs sont de nouvelles cibles, les nouveaux moyens utilisés pour accéder aux SI de l’entreprise sont de nouvelles cibles, et le sujet même de la pandémie est un inducteur de stress qui modifie les comportements des utilisateurs.
Les individus comme leurs entreprises sont visés.
Activités cybercriminelles
Encore de nouvelles tentatives et cas de fraude ont déjà été identifiés depuis ces derniers jours
Des campagnes d’hameçonnage
4 000 sites internet liés au nouveau coronavirus ont été créés dont 5 % utilisés à des fins d’hameçonnage. Une technique qui consiste à extorquer des informations personnelles (mot de passe, données de carte bancaire) en se faisant passer pour un site légitime.
Les cybercriminels lancent des campagnes d’hameçonnage massives et profitent de la peur et la perte de vigilance des individus en cette période difficile. Ils exploitent des noms de domaine utilisant les termes “Corona” ou “Covid” pour diriger l’internaute vers de faux sites ou des procédures de login illégitimes.
Une nouvelle campagne de phishing du coronavirus répand le cheval de Troie Emotet. Elle utilise un faux rapport sur l’épidémie pour inciter les destinataires des e-mails à ouvrir un document qui détaille les mesures à prendre pour prévenir l’infection. Ironiquement, en prenant les mesures détaillées dans l’e-mail, les victimes téléchargent un virus appelé Emotet.
Le cheval de Troie TrickBot repose également sur une campagne de phishing par email. Cette campagne fut très active en Italie, pays fortement frappé par le Covid-19. Le message prétendument rédigé par un fonctionnaire de l’OMS donne accès à un document contenant des consignes de sécurité pour faire face à l’épidémie. Le document intègre des macros VBA piégées installant le trojan capable de capter des données bancaires dans l’ordinateur infecté.
Des applications mobiles frauduleuses
Les applications mobiles frauduleuses permettent aux pirates de voler des informations personnelles et d’en exiger une rançon dispendieuse auprès de particuliers.
CovidLock est un ransomware dissimulé dans une application Android qui prétend suivre l’évolution de l’épidémie de Covid-19 dans le monde. Une fois installé sur les smartphones des utilisateurs, CovidLock positionne un mot de passe sur les appareils qui en sont dépourvus. Les pirates exigent le paiement d’une rançon en bitcoin pour ne pas effacer ou divulguer les données personnelles et redonner à l’utilisateur la maîtrise de son smartphone.
Des attaques DDoS
Les centres de tests Covid-19, les hôpitaux, les agences de santé et l’ensemble des organismes de santé déjà sous tension font l’objet d’une recrudescence de cyberattaques visant la rupture d’activité.