Depuis deux semaines, les cyberattaquants et cybercriminels s’en donnent à cœur joie.
Les modifications organisationnelles engendrées par la mise en confinement des salariés des entreprises et l’angoisse latente dans la population leur offrent de multiples opportunités pour dérober des identifiants, réaliser toutes formes de chantage et placer des bombes à retardement au cœur des infrastructures.
Des collaborateurs très vulnérables
Si un collaborateur « averti » en vaut deux, un collaborateur « inquiet et anxieux » est inversement deux fois plus vulnérable. La pandémie de coronavirus est un sujet qui monopolise les opinions et les mots clés qui y sont associés arrivent en top des recherches sur tous les moteurs. Toutes les conditions sont réunies pour assurer aux cybercriminels des succès faciles.
Explosion des domaines liés au coronavirus (source SophosLabs)
La principale menace est bien évidemment le Phishing autrement dit le fait d’attirer les internautes vers des sites factices pour dérober des identifiants ou pousser des malwares (logiciels malveillants). Tout est bon : faux sites bien placés dans les moteurs de recherche, liens malveillants sur les réseaux sociaux, liens dangereux et pièces attachées infectées distribués par emails, etc.
Google a noté une augmentation de 350% des sites de Phishing en mars ! Entre le 9 mars et le 23 mars, les chercheurs ont ainsi repéré 316 523 nouveaux sites factices relatifs au Coronavirus. Sur la seule journée du 21 mars, ils ont ainsi détecté 67 000 nouveaux sites frauduleux !
Autre grande tendance, conduire les utilisateurs à télécharger de faux clients d’outils de collaboration. En tête des cibles, Teams et Zoom. Check Point note une recrudescence de fichiers malveillants portant des noms tels que portant des noms tels que « zoom-us-zoom_######.exe » et « microsoft-teams_V#mu#D_##########.exe » (où # représente un pseudo numéro de version). De même Check Point constate que, depuis le début de l’année, plus de 1 700 nouveaux domaines ont été enregistrés comportant le mot « zoom », dont 25 % d’entre eux au cours de la semaine dernière.
Barracuda Networks note une augmentation de 667% des emails de phishing depuis le début du mois de mars par rapport à février : 2% des emails de phishing portent directement sur le coronavirus, la plupart utilisent plutôt des sujets connexes pour inquiéter les utilisateurs comme des annulations de rendez-vous ou de réservation, des retards de livraison, etc.
SophosLabs a repéré plusieurs campagnes de chantage et d’extorsion de fonds adaptant les techniques de « sextorsion » (sur le thème ‘on a une vidéo qui prouve que vous fréquentez tel ou tel site pornographique, on va la diffuser si vous ne payez pas’) à la pandémie : « je suis en train de mourir du Coronavirus. Mes Parents/Mes enfants vont être sans ressource : versez xxx euros en Bitcoin sur ce compte… ».
Evolution des volumes de spams portant sur le Coronavirus (Source SophosLabs)
Autre version, des cybercriminels se font passer pour des organisations caritatives et des organismes d’aide comme le ‘Solidarity Response Fund’ de l’OMS dédiés au COVID-19 pour inciter les victimes à leur envoyer des Bitcoins. Darktrace constate, par la voix de son Country Manager France, Emmanuel Mériot, « une augmentation des « fearware », des courriers électroniques qui semblent légitimes en faisant référence à des sujets d’actualité (généralement ceux qui incitent à la peur ou à l’anxiété) mais qui sont en réalité malveillants.
Ainsi du bureau physique au bureau virtuel, prudence et vigilance sont de mises.