Les cybercriminels déchaînent des outils malveillants sur des organisations et des utilisateurs peu méfiants dans le monde entier.

Des milliers de sites d’escroquerie et de malwares sur le thème de COVID-19 sont lancés chaque jour.

Alors que les responsables gouvernementaux et les responsables des soins de santé continuent de rappeler au public de continuer à maintenir la distance entre les personnes et à adopter des pratiques d’hygiène personnelle, les équipes informatiques et de cybersécurité doivent travailler plus dur que jamais pour protéger les entreprises contre les nombreuses attaques sur le web.

L’Organisation mondiale de la santé attaquée

L’Organisation mondiale de la santé est sous les feux de la rampe depuis le début de la pandémie du COVID-19 et l’attention soudaine vis-à-vis de cette menace sanitaire en a fait de cette organisation une cible de choix pour les cybercriminels.

Alors que les nations réclament des informations sur le COVID-19 pour protéger leurs citoyens contre la pandémie, l’OMS est attaquée. En conséquence, l’organisation a doublé la taille de son équipe de sécurité interne et travaille actuellement avec cinq sociétés de cybersécurité pour renforcer la protection contre les menaces sur le web.

Selon Reuters, l’OMS a subi une attaque à la mi-mars. En effet, un site de phishing a émulé le serveur de messagerie interne de l’organisation. Les attaquants ont ensuite tenté d’attirer ses employés pour qu’ils se connectent au site et saisissent leurs identifiants.

L’attaque a été lancée par un groupe appelé Darkhotel qui serait basé en Asie du Sud-Est. Le groupe a obtenu son nom, car il a suivi les réservations d’hôtels des cadres et des célébrités de niveau C via des applications web hôtelières compromises lors de leurs voyages à travers le monde.

Vous pourriez également être intéressé par cet article sur la sécurité lors de l’utilisation du Wi-Fi public.

En plus des attaques contre l’OMS elle-même, les pirates informatiques ciblent également et spécifiquement les hauts fonctionnaires de l’OMS avec des attaques de spear phishing. Le directeur général de l’organisation ainsi que d’autres hauts fonctionnaires ont été visés.

La majorité de ces attaques sont des tentatives de phishing et/ou de spear phishing conçues pour inciter les hauts fonctionnaires de l’OMS à cliquer sur des liens électroniques intégrés à des e-mails. Les pirates informatiques à l’origine de ces attaques prétendent avoir capturé certains mots de passe.

Le FBI émet un avertissement

L’OMS n’est pas la seule organisation attaquée.

La semaine dernière, le FBI a signalé une augmentation des activités de reconnaissance et des intrusions impliquant des institutions qui faisaient des recherches sur le COVID.

Les attaques semblaient être parrainées par des États-nations qui tentent d’obtenir des données de recherche privées et des informations exclusives concernant le virus. Un exemple en est l’attaque contre Genomics, une entreprise de recherche en biotechnologie basée en Californie et fortement impliquée dans les recherches sur le COVID-19.

Les attaquants ont tenté de voler des informations sensibles puis de couvrir leurs traces avec une attaque supplémentaire par ransomware. Si les pirates ont pu pénétrer le réseau, l’équipe de cybersécurité de Genomics a réussi à isoler la source de l’attaque et à la contrecarrer.

Méfiez-vous des offres alimentaires gratuites

Au fur et à mesure que le COVID-19 se répand dans le monde entier, les pirates informatiques ciblent les personnels des soins et de santé ainsi que les fonctionnaires sur tous les continents. Mais le cas qui s’est produit en Antarctique était différent.

Les pirates ont utilisé une campagne de phishing impliquant une redirection ouverte sur le site web HHS.gov dans le but de diriger les utilisateurs vers une page web de phishing.

L’e-mail de phishing offrait des informations sur le COVID-19 et proposait ensuite un lien permettant aux utilisateurs de mieux comprendre les symptômes médicaux.

L’une des tentatives les plus intelligentes des pirates consiste à exploiter la générosité des gens pour offrir et fournir des repas gratuits aux travailleurs dans le domaine de la santé et aux gens qui travaillent en première ligne pour combattre le virus.

Cette attaque a impliqué une campagne de phishing qui a ensuite dirigé les travailleurs dans le domaine des soins et de santé vers un site web déguisé en page pour organiser des livraisons gratuites de repas. Le but de l’attaque était de voler les identifiants de connexion à des comptes de messagerie et elle semblait être mise en œuvre par des attaquants soutenus par un État-Nation.

Attention aux services de streaming

Ne croyez pas que vous êtes actuellement à l’abri des attaques informatiques simplement parce que vous ne travaillez pas au sein d’une organisation liée à la santé.

Les pirates informatiques ciblent également les services de streaming pour tirer profit de la frénésie des citoyens à s’informer sur l’évolution de la pandémie du COVID-19 alors qu’ils restent enfermés chez eux.

Plus de 700 domaines suspects ont récemment été enregistrés pour se faire passer pour Netflix. Ils ont été principalement utilisés pour des campagnes de phishing, mais sont aussi dans le but de profiter des abonnés de Netflix qui orthographient mal le nom de la société.

Alors que les campagnes de phishing se vantent de proposer des abonnements gratuits, les faux domaines peuvent être utilisés par les pirates pour récolter des données personnelles telles que les noms, les adresses et les informations relatives aux cartes de crédit des abonnés.

La sécurité sur plusieurs fronts

L’augmentation continue des escroqueries sur le thème du coronavirus est le résultat d’une ingénierie sociale. Nous prévoyons que les pirates informatiques continueront à utiliser ces stratégies à mesure que la situation du COVID-19 évolue.

Il est évident que les entreprises, les organisations et les utilisateurs personnels doivent rester plus vigilants que jamais en matière de cyberhygiène.

TitanHQ est une solution efficace, capable d’identifier, de détecter et de bloquer ces menaces. Nous recommandons à tous les utilisateurs de faire protéger leur compte de messagerie électronique par un système de sécurité moderne tel que SpamTitan.

Il comprend des fonctionnalités telles qu’une double protection antivirus, des couches de protection supplémentaires pour Microsoft Office 365, une prévention contre les fuites de données et un sandboxing, c’est-à-dire un environnement qui permet de tester des logiciels ou des sites web en toute sécurité.