Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Les cybercriminels sont (aussi) prêts pour les Jeux Olympiques

juillet 2024 par Fortinet

Selon une nouvelle étude du FortiGuard Labs, basée sur les renseignements sur les menaces fournis par FortiRecon, les Jeux Olympiques 2024 sont la cible privilégiée des cybercriminels depuis plus d’un an. Alors que les Jeux de Londres en 2012 ont été la cible de 212 millions d’attaques, et ceux de Tokyo en 2020 de 4,4 milliards, la menace pour les Jeux de Paris devrait être encore plus forte.

FortiGuard Labs a observé une augmentation significative des données collectées à l’approche des Jeux Olympiques de Paris, en particulier celles des utilisateurs francophones, des agences gouvernementales, des entreprises françaises, et des fournisseurs d’infrastructure français.

Au second semestre 2023, l’activité du darknet visant la France est passée de 80 % à 90 % et est restée constante jusqu’au premier trimestre 2024. La prédominance et la sophistication des cybermenaces témoignent des progrès des cybercriminels en matière de planification et d’exécution des attaques.

Entre le second semestre 2023 et le premier semestre 2024, les activités du darknet ciblant les organisations françaises sont montées en puissance.

Le vol d’informations personnelles et les activités malveillantes : un marché en pleine expansion
Les cybercriminels disposent aujourd’hui d’outils et de services avancés, facilitant le vol d’informations personnelles identifiables (IPI), telles que les noms complets, les dates de naissance, les numéros d’identification gouvernementaux, les adresses électroniques, les numéros de téléphone, les adresses résidentielles, et autres.

On observe une augmentation des ventes de bases de données françaises contenant des informations personnelles sensibles ainsi qu’une augmentation des publicités pour les kits d’hameçonnage et les outils d’exploit personnalisés pour les JO.

L’étude met en lumière la recrudescence de l’activité de groupes hacktivistes pro-russes comme LulzSec, noname057(16), Cyber Army Russia Reborn, Cyber Dragon et Dragonforce, et provenant également d’autres pays et régions comme Anonymous Sudan (Soudan), Gamesia Team (Indonésie), Turk Hack Team (Turquie) et Team Anon Force (Inde).

Kits d’hameçonnage, typosquatting et infostealers, des formes d’attaques récurrentes

Bien que le phishing soit la forme d’attaque la plus facile, de nombreux cybercriminels, souvent novices, ont recours à des kits d’hameçonnage pour élaborer leurs attaques. Ces kits aident à rédiger des emails convaincants, à ajouter des liens de paiement malicieux, à créer un domaine d’hameçonnage et à se procurer une liste de victimes. En outre, l’IA générative permet de corriger les fautes d’orthographe, de grammaire et de graphisme, ce qui rend les courriels malveillants plus difficiles à détecter.

L’équipe du FortiGuard Labs a recensé un nombre important de typosquatting autour des Jeux Olympiques pouvant être utilisés pour des campagnes de phishing. Par exemple, il existe des variations du domaine officiel des Jeux Olympiques prénommées « oympics[.]com », « olmpics[.]com » ou « olimpics[.]com ». Ces variantes sont des versions clonées du site de vente officiel des JO et leurrent les utilisateurs lors d’achat en ligne de billets. En France, la gendarmerie nationale a identifié 338 sites frauduleux prétendant vendre des billets, 51 sites ont été fermés et 140 ont reçu des mises en demeure.

Des arnaques autour de la loterie des Jeux Olympiques ont été identifiées, usurpant l’identité de Coca-Cola, Microsoft, Google, la Loterie Nationale Turque ou la Banque Mondiale. Les services de codage pour créer des sites frauduleux, l’envoi de SMS en masse et les services d’usurpation de numéro de téléphone ont fortement progressé. Ces arnaques risquent d’entraîner des problèmes opérationnels et de sécurité importants pendant les JO.

FortiGuard Labs a également identifié des attaques de type infostealers. Ces logiciels malveillants volent des informations personnelles (les identifiants de connexion, les détails des cartes de crédit et autres données personnelles) en s’infiltrant dans l’ordinateur ou l’appareil d’une victime. En combinant différents infostealers, les cybercriminels peuvent exécuter des ransomwares, causant des dommages et des pertes financières considérables pour les individus et les organisations.

En France, d’après les données du FortiGuard Labs, l’infostealer le plus actif se nomme Raccoon et représente 59 % de toutes les détections. Raccoon est un Malware-as-a-Service (MaaS) vendu sur les forums du dark web. Il vole les mots de passe de type Autofill et accède à l’historique de l’utilisateur, aux cookies, aux cartes de crédit, aux identifiants ou encore aux portefeuilles de crypto-monnaies.

Recommandations et stratégies pour se protéger des cybercriminels

Les événements majeurs comme les Jeux Olympiques incitent à rester vigilant face aux cybermenaces. FortiGuard Labs propose quelques pratiques à mettre en place pour se protéger :

Formation des utilisateurs afin de les aider à reconnaître les emails frauduleux et autres techniques d’ingénierie sociale liées aux JO
Campagnes de sensibilisations pour éduquer le plus grand nombre aux menaces de cybersécurité
Protection des données sensibles au travers d’outils d’orchestration, d’automatisation et de réponse
Sauvegarde cryptée des données critiques stockées hors ligne
Surveiller la surface d’attaque externe grâce à Fortinet DRP
Appliquer l’authentification multifacteur et des mots de passe robustes
Protection des points d’accès par le biais d’antivirus et d’antimalware sur tous les appareils
Déployer des pare-feu applicatif web afin de filtrer et de bloquer le trafic malveillant
Patch et mise à jour régulière des systèmes
Surveillance du darknet pour détecter les premiers indicateurs de cyberattaques et de fuites de données.


Voir les articles précédents

    

Voir les articles suivants