Des pirates ont utilisé les emails de phishing qui distribuent le ransomware WannaCry pour mener des attaques cybercriminelles à l’échelle mondiale.
Une campagne d’emails a été découverte au Royaume-Uni, visant les clients de la marque BT (anciennement British Telecom). Les hackers ont été capables d’usurper des noms de domaines de BT pour rendre leurs emails de phishing très réalistes. Ils ont utilisé le logo BT et bien conçu les messages. Ceux-ci prétendaient avoir été envoyés par Libby Barr, responsable des ventes et du service à la clientèle chez BT. Les emails semblaient donc authentiques et ils étaient parvenus à tromper de nombreux clients.
Les emails affirment que BT souhaite améliorer sa sécurité informatique, notamment contre la campagne de ransomwares qui a touché plus de 300 000 ordinateurs dans 150 pays le 12 mai 2017. Au Royaume-Uni, 20 % des NHS (Service national de santé) ont été touchées par cet incident. Ils ont vu leurs données chiffrées et leurs services gravement endommagés par les attaques de ransomware. Si votre organisation est basée au Royaume-Uni, il vous serait extrêmement difficile d’éviter ces attaques et d’en subir les dommages qu’elles ont infligés.
Les emails de phishing qui distribuent WannaCry incitent les clients de BT à agir rapidement. En effet, ils proposaient une mise à niveau de sécurité pour empêcher les utilisateurs d’être victimes des attaques de ransomwares. Les emails affirment que, pour protéger les données sensibles des clients, l’accès à certaines fonctions a été désactivé sur les comptes BT. Ces derniers sont donc informés que, pour restaurer toutes les fonctionnalités, ils doivent confirmer la mise à niveau de sécurité en sélectionnant la case de mise à niveau contenue dans l’email.
Bien entendu, si la victime ouvre le lien, cela n’entraînera pas l’application d’une mise à jour de sécurité. Au lieu de cela, ils sont tenus de partager leurs identifiants de connexion avec les hackers.
D’autres emails de phishing utilisant WannaCry sont susceptibles d’être envoyés par d’autres fournisseurs de services aux intentions malveillantes. Des campagnes similaires pourraient être utilisées pour installer discrètement des malwares ou des ransomwares.
Les pirates informatiques profitent souvent des actualités internationales qui suscitent beaucoup d’intérêt dans les médias pour mener des attaques. Il y avait par exemple beaucoup de spams envoyés sur le thème des Jeux olympiques au cours de cet évènement. Les emails de phishing étaient également répandus pendant les élections présidentielles américaines, la Coupe du monde et l’épidémie du virus Zika.
Il est essentiel de ne jamais cliquer sur des liens envoyés par emails et par des personnes que vous ne connaissez pas. Vous devriez également être extrêmement prudent lorsque vous visitez des liens envoyés par des personnes que vous connaissez et supposez toujours que les messages électroniques que vous recevez pourraient toujours être un email de phishing ou malveillant.
Un seul email de phishing envoyé à un membre de votre personnel peut entraîner une atteinte à la protection des données ou une atteinte à votre réseau informatique. Il est donc crucial que les employeurs soient prudents. Vos employés devraient recevoir une formation de sensibilisation au phishing et apprendre à adopter les mesures nécessaires lorsqu’ils se doutent de l’authenticité des messages qu’ils reçoivent.
Vous devriez également mettre en place une solution avancée de filtrage du spam pour empêcher la plupart des emails de phishing d’arriver dans les boîtes de réception de vos employés. TitanHQ est là pour vous aider dans cette démarche. Contactez notre équipe dès maintenant pour voir comment notre solution de filtrage des emails, SpamTitan, peut protéger votre entreprise contre le phishing, les malwares et les ransomwares.