Une campagne de phishing réussie nécessite certains éléments, et l’un d’entre eux consiste à convaincre les destinataires que les messages proviennent d’une organisation légitime.
La plupart des e-mails malveillants incitent les utilisateurs à divulguer des informations sensibles ou les convainquent de cliquer sur un lien qui mène à un site contrôlé par un attaquant. D’autres trompent les utilisateurs pour que les destinataires puissent télécharger une pièce jointe avec un contenu malveillant.
Les étudiants sont les cibles les plus récentes d’une campagne de phishing qui contient des messages prétendant provenir de la bibliothèque de l’université et mentionnant que les étudiants doivent renouveler leur carte pour continuer à l’utiliser.
Enseignement supérieur et attaques de phishing
Selon le dernier rapport Verizon sur les fuites de données en 2019, le secteur de l’éducation est le cinquième secteur le plus ciblé par les cybercriminels, et cette tendance continue de s’accentuer. Ce ciblage massif est dû aux nombreux points de données disponibles pour les attaquants après une campagne de phishing réussie. Les étudiants sont moins susceptibles d’être éduqués et formés pour identifier les attaques de phishing. Sans aucune formation, les utilisateurs sont plus vulnérables aux attaques de phishing et à la divulgation d’informations sensibles.
L’e-mail de la campagne de phishing susmentionnée, ainsi que la page d’atterrissage malveillante, demandent aux étudiants d’entrer leurs coordonnées personnelles et un mot de passe pour accéder au faux site web de l’université. Dans de nombreux cas, les étudiants et les autres utilisateurs utilisent le même mot de passe pour plusieurs comptes.
Après avoir obtenu le mot de passe de l’utilisateur, l’attaquant tentera de l’utiliser avec son compte de messagerie pour corrompre d’autres comptes. Grâce à cela, il peut accéder à des comptes bancaires, à des informations financières ou à des données personnelles supplémentaires.
Comme pour la plupart des e-mails de phishing, le message tente d’obliger l’utilisateur à cliquer sur un lien qui y est intégré et à saisir rapidement l’information, sinon le compte sera annulé.
Le message se présente comme suit :
« Votre compte de bibliothèque a expiré, vous devez donc le réactiver immédiatement sinon il sera fermé automatiquement. Si vous avez l’intention d’utiliser ce service à l’avenir, vous devez agir immédiatement ! »
Les attaquants ont déployé des efforts dans le cadre de cette campagne de phishing en cours et apposent un nom et l’adresse de l’université comme signature. L’adresse de l’e-mail est personnalisée en fonction de l’université de l’étudiant, ce qui la rend plus légitime aux yeux de son destinataire. Les élèves sont invités à cliquer sur un lien intégré et à entrer leurs noms d’utilisateur et leurs mots de passe sur la page malveillante. Celle-ci ressemble à une page web officielle d’une bibliothèque universitaire, avec des éléments appartenant à l’université. Elle intègre même une case à cocher où les utilisateurs peuvent vérifier s’ils veulent rester connectés à l’application.
Arnaques supplémentaires à l’égard des ransomwares
Le phishing n’est pas le seul mobile des agresseurs. Les ransomwares sont également l’un des moyens les plus utilisés pour mener des attaques contre le secteur éducatif. Le ransomware chiffre les fichiers sensibles afin que les victimes ne puissent récupérer leurs données que si elles paient des rançons. Ces rançons peuvent varier de quelques centaines à quelques milliers d’euros.
Les attaques de ransomware commencent principalement par le phishing. Les attaquants usurpent les adresses des expéditeurs des e-mails et les utilisent, en intégrant des liens ou des pièces jointes malveillants, pour cibler les destinataires avec des privilèges élevés.
Même les utilisateurs qui ne disposent que de peu privilégiés peuvent constituer des cibles potentielles lorsque l’objectif principal est de chiffrer les fichiers dans le but d’extorquer de l’argent. Les attaquants utilisent les pièces jointes et les liens qui redirigent les utilisateurs vers des sites contrôlés pour les inciter à télécharger un malware. Par ailleurs, il faut savoir que les attaques peuvent être multiformes, étant donné que le contenu malveillant peut télécharger des malwares supplémentaires ou donner aux attaquants le contrôle à distance depuis un ordinateur qui se trouve dans les locaux de l’établissement scolaire.
Les ransomwares ciblent les entreprises et les universités dans le but de les mettre dans une situation où elles doivent payer les rançons sinon elles vont subir un impact dévastateur sur leur productivité quotidienne. Certes, les étudiants constituent une cible parfaite pour les attaquants, mais les universités et les entreprises offrent également de meilleures chances de succès aux pirates informatiques. Certaines campagnes de phishing sont couplées à des ransomwares pour une efficacité maximale. L’attaquant peut obtenir des mots de passe et des informations personnelles de l’utilisateur ciblé, tout en générant des revenus grâce à des rançons.
Le coût énorme des cybercriminalités a amené les établissements d’enseignement à souscrire des polices d’assurance qui paient généralement la rançon en cas d’attentat. C’est une solution intéréssante pour les établissements d’enseignement, notamment sur le plan financier. Mais cela constitue également une garantie pour les attaquants qu’ils peuvent réaliser des gains lorsqu’ils menent des attaques. En effet, certaines études montrent que les pirates informatiques choisissent leurs cibles selon qu’ils détiennent ou non une assurance.
Au total, 49 districts scolaires et environ 500 écoles de la maternelle à la terminale (K12) ont été touchés par des attaques de ransomwares cette année. Alors que les attaques de ransomwares contre les districts scolaires se sont répandues dans l’ensemble des États-Unis, les écoles du Connecticut ont été particulièrement durement touchées, avec 7 districts attaqués, comprenant 104 écoles.
Protéger les élèves et les enseignants contre le phishing
Les e-mails envoyés aux adresses des étudiants sont contrôlés par les administrateurs de l’université. Les administrateurs peuvent mettre en place des filtres de messagerie qui piègent les messages malveillants et les mettent en quarantaine en vue d’un examen ultérieur. Les filtres placés sur le système de messagerie d’une université réduiront considérablement les chances de succès d’une campagne de phishing ciblée.
La sécurité de la messagerie électronique peut prendre plusieurs formes. La première est l’utilisation de la sécurité authentification, de rapport et de conformité d’un message basé sur un domaine (DMARC) contre les messages électroniques falsifiés. La DMARC peut être personnalisée par l’administrateur pour déterminer le bon déclencheur de mise en quarantaine. Il est également possible de remédier aux faux positifs et de les envoyer à la boîte de réception du destinataire. Le bon système DMARC limitera le nombre de faux positifs et tentera de « savoir » quels messages sont malveillants par rapport à ceux qui doivent être envoyés dans la boîte de réception de l’utilisateur.
Les filtres de contenu web basés sur le DNS sont une fonction supplémentaire qui bloque l’accès aux sites malveillants. Les utilisateurs qui tombent dans le piège du phishing, en cliquant sur un lien, ne seront pas en mesure d’accéder à un site web. Ces sites web sont classés comme malveillants et l’administrateur peut recevoir des alertes lorsque des utilisateurs tentent d’y accéder.
En utilisant les bons outils de cybersécurité, les administrateurs peuvent protéger les étudiants et le corps professoral contre les attaques de phishing et de ransomwares. Les filtres de contenu basés sur DMARC et DNS réduisent considérablement la capacité d’un attaquant à effectuer une attaque de phishing réussie, ce qui évite à l’université et aux étudiants des erreurs coûteuses.
Vous êtes un professionnel de l’informatique dans une école et vous voulez vous assurer que les données et les appareils sensibles de l’école, des élèves et du personnel sont protégés ? Parlez à un de nos spécialistes ou envoyez-nous un e-mail à info@titanhq.com pour toute question.