Les cyberattaques contre les télétravailleurs se multiplient. Alors que nous sommes de plus en plus nombreux à commencer à travailler à domicile, que pouvons-nous faire pour protéger nos réseaux privés contre les menaces en ligne ?
En raison de la pandémie de coronavirus, un nombre croissant de salariés se tournent vers le télétravail. Comme on pouvait s’y attendre, les cyberattaques contre les télétravailleurs sont désormais en augmentation. Apprenons-en davantage sur les menaces auxquelles sont confrontés les citoyens à mesure que nous avançons dans notre nouvelle normalité.
La pandémie de COVID-19 est une « heure de grande écoute » pour les pirates informatiques
Alors que de plus en plus de personnes ont commencé à travailler à domicile sur des réseaux qui suivent généralement des protocoles de sécurité inférieurs, voire inexistants, le nombre d'organisations compromises aux États-Unis, en Finlande et dans toute l'Europe a doublé, triplé, voire quadruplé, entre janvier et fin janvier. du mois de mars, selon Arctic Security.
Les chercheurs estiment que cela démontre un problème systémique auquel sont confrontées les organisations : une défaillance des outils et des processus de sécurité internes et un manque de préparation adéquate du personnel mobile.
"Notre analyse indique que les ordinateurs des employés avaient déjà été piratés avant que le COVID-19 ne fasse la une des journaux, mais qu'ils dormaient derrière des pare-feu, bloquant leur capacité à se rendre au travail pour le compte des acteurs malveillants", selon Lari Huttunen, analyste principale chez Sécurité dans l'Arctique. "Maintenant, ces zombies se trouvent à l'extérieur des pare-feu, connectés à leurs réseaux d'entreprise via des VPN, qui n'ont pas été conçus pour empêcher les communications malveillantes."
Cette analyse étonnante offre des données troublantes qui donnent des chiffres clairs et compréhensibles sur l’emprise acquise par les acteurs de la menace au sein des organisations des secteurs public et privé. Les résultats sont également en corrélation avec les récents avertissements publics, tels que l'avis du FBI du 30 mars alertant sur une activité accrue d'enquête sur les vulnérabilités. Les implications de ces menaces sont graves et peuvent être potentiellement paralysantes pour les entreprises.
Les pirates informatiques profitent de la période de pandémie de Covid-19 pour cibler les personnes avec des logiciels malveillants et des ransomwares qui peuvent compromettre des données personnelles cruciales ainsi que celles des entreprises, grandes et petites. Un e-mail quelconque, promettant la dernière mise à jour des statistiques ou des projections du Covid-19 pour la semaine à venir, peut facilement attirer l’attention des internautes. Même l'adresse e-mail de l'expéditeur apparaîtra tout à fait normale et légitime. Cependant, il peut s'agir d'un e-mail de phishing contenant des logiciels malveillants visant à récupérer les données de l'ordinateur ou de donner un accès à distance à des cybercriminels ou, pire encore, d'un e-mail chargé de ransomware recherchant une rémunération pour restaurer votre accès.
L’une des campagnes de phishing par malware qui a connu une augmentation au milieu de la pandémie de coronavirus est BazarBackdoor, un cheval de Troie malveillant diffusé via des e-mails de phishing. Cette souche de malware a été développée par le tristement célèbre gang de malwares Trickbot.
BazarBackdoor est envoyé par e-mail aux particuliers via la plateforme marketing Sendgrid. Les e-mails sont conçus pour donner l’impression qu’ils sont liés à des questions liées au COVID-19 et sont hébergés dans Google Docs. Après avoir ouvert l'e-mail, la victime voit un document Word ou PDF, mais celui-ci ne s'ouvre pas et il est demandé à la personne de cliquer sur le lien fourni pour l'afficher.
Les serveurs publicitaires ont également été ciblés par un mystérieux groupe de piratage informatique qui cherche à diffuser des publicités malveillantes. La société de cybersécurité Confiant a révélé l'opération dans laquelle les pirates utilisent une faille dans les anciens serveurs publicitaires Revive qui leur permet de pénétrer dans les réseaux exécutés sur le serveur publicitaire. Une fois qu’ils y ont accès, ils attachent du code malveillant aux publicités existantes. Revive est un système de diffusion de publicités open source qui fonctionne depuis plus de 10 ans.
Dès qu'une publicité infectée arrive sur des sites légitimes, le code redirige immédiatement les visiteurs du site Web vers des sites Web chargés de fichiers infectés par des logiciels malveillants. Ces fichiers malveillants se font généralement passer pour des mises à jour d'Adobe Flash Player.
Au Royaume-Uni, le public a également été mis en garde contre les escroqueries en ligne, la National Crime Agency ayant indiqué avoir démantelé plus de 2,000 XNUMX escroqueries. Lynne Owens, directrice générale de la NCA, a déclaré que l'organisation avait pris des mesures contre les fausses boutiques en ligne, qui sont des sites malveillants et de phishing recherchant des détails de cartes de crédit et des mots de passe.
Elle a demandé au public d'être prudent en ligne et de ne pas divulguer ses mots de passe ou ses coordonnées bancaires.
Mme Owens a déclaré : « Le Centre national de cybersécurité, en collaboration avec nous-mêmes et la police de la ville de Londres, avons démantelé plus de 2,000 XNUMX escroqueries liées au coronavirus, notamment de fausses boutiques en ligne, des sites de distribution de logiciels malveillants et des sites de pêche, recherchant des informations personnelles telles que des mots de passe. ou les détails de votre carte de crédit.
Les attaques cryptographiques, ciblant les détenteurs de la nouvelle monnaie, se sont également multipliées en raison de la crise actuelle du COVID-19. Il semblerait qu'au début du mois, des utilisateurs d'Apple aient reçu des courriels corrompus ciblant des fonctionnaires et des dirigeants d'entreprises. Ces attaques visaient à pénétrer les données sensibles stockées sur les iPhones.
Les détenteurs de crypto-monnaies dont les e-mails sont enregistrés sur le serveur Apple sont particulièrement exposés, car les pirates informatiques ciblent les informations concernant les portefeuilles numériques et les mots de passe des plateformes de trading.
Les clients de Google ont rencontré des problèmes similaires sur la boutique en ligne Chrome. Les logiciels malveillants ayant une ressemblance frappante avec les échanges cryptographiques populaires comme Exodus et MyEtherWallet ont collecté les informations de connexion des utilisateurs et ces attaques de logiciels malveillants ont pu voler des pièces cryptées dans les portefeuilles des utilisateurs tout en accédant aux données sensibles de la victime.