Publié par UnderNews Actu - Télécharger l'application Android

Alors que de nombreux français travaillent à distance et communiquent principalement par email, les cybercriminels profitent de la peur associée au coronavirus pour propager leurs cyberattaques par ce canal. Selon les chercheurs de Proofpoint le volume d’attaques liées aux coronavirus est tel, qu’il s’agirait du thème de cyberattaque le plus utilisé depuis des années, voire depuis toujours !

Tribune – Les chercheurs ont notamment observé de nouvelles attaques provenant des groupes TA505 et TA564, qui ont élaboré des campagnes sophistiquées visant principalement les secteurs de la santé et l’industrie pharmaceutique. Au total, les chercheurs ont découvert (entre autres) des attaques de phishing pour voler des identifiants, des pièces jointes malveillantes, des liens frauduleux, des compromissions d’e-mails professionnels (BEC), de fausses pages d’accueil, des téléchargeurs, des spams et des logiciels malveillants, qui utilisent tous des leurres liés au coronavirus.

Voici quelques exemples d’attaques observées :

  • Un logiciel malveillant d’origine inconnue et baptisé RedLine Stealer, qui fait appel à la bonté des gens pour aider à trouver un remède au Covid-19. RedLine Stealer est disponible à la vente sur les forums clandestins russes, avec plusieurs options de prix à partir de 100 $ et a récemment été mis à jour pour voler des portefeuilles de cryptomonnaie stockés localement.
  • Des emails adressés aux “parents et tuteurs”, qui sont accompagnés d’un logiciel malveillant appelé Ursnif visant à dérober des informations personnelles et des identifiants bancaires. Les cybercriminels utilisent le vrai nom du destinataire pour donner une impression de légitimité.
  • Des emails ciblant des organismes de santé, proposent des remèdes contre les coronavirus en échange de Bitcoin.
  • De faux guides sur la façon de protéger sa famille et ses amis contre le virus, qui invitent les utilisateurs à cliquer sur un lien malveillant.

Vous pouvez lire les conclusions, y compris des exemples des dernières attaques, sur les liens suivants :

PIA VPN

TA505 : https://www.proofpoint.com/us/corporate-blog/post/ta505-and-others-launch-new-coronavirus-campaigns-now-largest-collection-attack

RedLine Stealer : https://www.proofpoint.com/us/threat-insight/post/new-redline-stealer-distributed-using-coronavirus-themed-email-campaign

Sherrod DeGrippo, Directrice Menaces Émergentes chez Proofpoint, commente :

Depuis plus de cinq semaines, notre équipe de recherche a observé de nombreuses campagnes d’e-mails malveillants liées au COVID-19, utilisant la peur pour convaincre les victimes potentielles de cliquer. Les cybercriminels ont envoyé des vagues d’e-mails allant d’une douzaine à plus de 200 000 à la fois, et le nombre de campagnes tend à augmenter. Au début, nous observions environ une campagne par jour dans le monde entier, nous en observons maintenant 3 ou 4 par jour. Cette augmentation souligne à quel point les actualités mondiales peuvent être attrayantes pour les cybercriminels.

Les leurres COVID-19 que nous avons observés sont véritablement une ingénierie sociale à l’échelle mondiale. Ils savent que les gens recherchent des informations sur la sécurité et sont plus enclins à cliquer sur des liens malveillants ou à télécharger des pièces jointes. Environ 70% des e-mails que l’équipe Proofpoint a découverts contiennent des logiciels malveillants et 30% volent les identifiants de la victime. La plupart de ces e-mails tentent de voler les informations d’identification en utilisant de fausses pages d’accueil comme Gmail ou Office 365 et demandent aux gens de saisir leur nom d’utilisateur et leur mot de passe“.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (Pas encore noté)
Loading...

Mots clés : , , , , , , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.