Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les hackers profitent de la pandémie pour lancer des attaques de phishing

avril 2020 par Sébastien Gest, Tech Evangéliste, chez Vade Secure

Black Friday. En vous baladant sur une boutique en ligne depuis votre téléphone, vous tombez sur une offre incroyable d’Amazon, valable pendant 2 heures uniquement.

Alors que la date limite de votre déclaration approche, vous recevez un email du fisc vous réclamant de valider immédiatement certaines informations, sous peine de voir votre remboursement retardé.

Après un nouvel ouragan dévastateur, vous recevez un email de la Croix-Rouge appelant aux dons pour les personnes sans abri, de nourriture ou de vêtements.
Tous ces exemples sont des attaques par email qui exploitent des événements divers (jours fériés, rencontres sportives ou catastrophes naturelles) pour se montrer convaincantes. Ponctuels ou réguliers, les événements en question partagent trois caractéristiques essentielles qui accentuent les chances de réussite des attaques par email qui les utilisent :

• Le sentiment d’urgence : les vacances ou l’événement sportif approchent, la catastrophe vient de se produire. Dans tous les cas, l’email génère un sentiment d’urgence qui vise à entraîner une réaction immédiate.
• Un trafic d’emails légitimes important : divers acteurs (entreprises, agences gouvernementales, organisations à but non lucratif) envoient des messages importants en lien avec l’événement, et les utilisateurs les attendent avec impatience.
• Les utilisateurs distraits : en raison de modifications de leur environnement ou de leur état émotionnel (inquiétude, peur, anxiété, stress, etc.), les utilisateurs sont distraits et davantage susceptibles de relâcher leur vigilance.

Le phishing et les arnaques liés au coronavirus sont les derniers exemples de cette tendance

Les attaques par email basées sur les événements sont aujourd’hui centrées sur la pandémie de coronavirus et elles réunissent toutes les caractéristiques mentionnées précédemment. En effet, le monde entier est pris de panique, alors que le nombre de cas dépasse de nouveaux records jour après jour. Les écoles et de nombreuses entreprises sont fermées : la plupart des employés doivent s’adapter au télétravail tout en gérant leurs enfants. Ces fermetures, et les premiers signes d’une dégradation économique, génèrent une forte volatilité des marchés et poussent les gouvernements du monde entier à prendre des mesures sans précédent.

Face à tous ces événements, les populations se sentent à la fois fatiguées, perplexes, anxieuses, apeurées, et sont avides d’informations fiables. Alors que de nombreuses agences gouvernementales, entreprises, écoles et autres organisations envoient des emails tout à fait légitimes concernant le coronavirus, les hackers exploitent la situation pour lancer diverses attaques par email, que ce soit sous forme de spam, de scam, de phishing, de spear phishing ou de malware.

Sur le trafic international, des vagues de spams classiques exploitant le COVID-19 pour vendre des marchandises comme des masques, ont d’abord été détecté. Si l’exemple ci-dessous n’est pas vraiment dangereux, il n’en reste pas moins indésirable. Le nom affiché a été modifié pour indiquer « Coronavirus Mask », alors que le contenu du message vante les mérites de « masques contre la pollution ».

Un certain nombre d’arnaques par email qui partagent un point commun avec le spear phishing ont été observé : l’absence de liens et de pièces jointes malveillantes. Dans l’exemple ci-dessous, une personne affirmant être ingénieur pour une entreprise pétrolière offshore propose au destinataire de l’email un poste d’assistant. En raison du coronavirus, explique-t-elle, le poste est en télétravail.

Mais très vite, des campagnes de phishing plus sophistiquées se faisant passer pour l’Organisation Mondiale de la Santé (OMS), le Center for Disease Control (CDC) et le Trésor anglais (GOV.UK) furent détectées. L’email de phishing envoyé par GOV.UK (à gauche) affirme que son destinataire a le droit à un remboursement fiscal de 128 livres en raison de l’épidémie de coronavirus et l’invite à cliquer sur une page de phishing sous prétexte de récupérer ses fonds. Sur la droite, une page de phishing de l’OMS, demande à l’utilisateur de confirmer les détails de son compte pour pouvoir télécharger les mesures de sécurité à prendre contre le COVID-19.

Alors que les États-Unis et d’autres gouvernements partout dans le monde annoncent des plans de relance économique, des vagues d’attaques autour de la vérification de l’admissibilité de ces mesures et d’autres motivations économiques, doivent être anticipés. Par ailleurs, alors que le chômage explose, une hausse des fausses offres d’emploi comme celle ci-dessus est également prévisible.

Bien entendu, les MSP et les administrateurs informatiques doivent s’intéresser à toutes les menaces. Toutefois, les attaques par email basées sur des événements posent une difficulté particulière : la protection des utilisateurs face au déluge soudain de menaces et s’assurer de ne pas bloquer par erreur des message légitimes.


Voir les articles précédents

    

Voir les articles suivants