Dans les semaines à venir, on peut s’attendre à des escroqueries par phishing pour la Coupe du monde 2018. Il y a déjà eu un pic d’e-mails de phishing liés à cet évènement et de nombreux domaines malveillants ayant pour thème la Coupe du monde ont été enregistrés.
Des escroqueries par phishing pour la Coupe du monde 2018 ont été détectées
La Coupe du monde ne sera lancée que dans deux semaines, mais l’intérêt pour ce spectacle de football atteint déjà son paroxysme.
La Coupe du monde est regardée par des milliards de personnes à travers le monde, et on s’attend à ce qu’environ 5 millions de fans de football se rendent en Russie pour voir les matches en direct entre le 14 juin et le 15 juillet. Avec un tel engouement pour cet événement sportif, il n’est pas surprenant que les cybercriminels soient prêts à en tirer profit.
Kaspersky Lab a déjà détecté plusieurs escroqueries par phishing pour la Coupe du monde 2018. Plusieurs d’entre elles utilisent des e-mails offrant aux amateurs de football la possibilité d’acheter des billets pour les jeux, mais qui les dirigent vers des sites Web malveillants.
Faux billets et faux tournois
Les billets pour les grands matches étant rares et la demande dépassant l’offre, de nombreux fans sont donc prêts à tout faire pour se procurer ces billets.
La FIFA a pris des mesures pour rendre plus difficile le fonctionnement des billetteries. Par exemple, elle n’autorise que l’achat d’un seul billet pour un match, et ce, par chaque fan de football. Le nom de ce dernier est également inscrit sur le billet.
Cependant, il est toujours possible pour les particuliers d’acheter des billets pour les invités et les rabatteurs en profitent. Dans ce cas, le prix des billets pour les invités pourrait être exorbitant, allant jusqu’à dix fois leur valeur nominale, et il augmentera probablement au fur et à mesure que l’événement approche.
Ce prix élevé signifie qu’il ne faut manquer aucune occasion de se procurer un billet moins cher. Cependant, il y a beaucoup d’arnaqueurs qui ont des sites Web enregistrés et se font passer pour des revendeurs et des tiers qui ont des tickets à vendre.
L’achat d’un billet sur un site quelconque, autre que le site officiel de la FIFA, représente un risque énorme. La seule garantie est que son prix sera sensiblement plus faible, mais il n’y a aucune garantie qu’il vous sera envoyé après le paiement.
Si un billet est acheté auprès d’un vendeur non officiel, il peut s’avérer être un faux. Pire encore, le paiement par carte de crédit ou de débit peut entraîner la liquidation du compte bancaire de l’acheteur.
Kaspersky Lab a détecté un grand nombre de domaines malveillants configurés et chargés de pages de phishing pour profiter de la ruée vers l’achat de billets avant les matches. Pour ajouter de la crédibilité, les pirates ont acheté des domaines comprenant les mots worldcup2018 et d’autres variantes portant sur ce thème.
De même, des certifications SSL bon marché ont été achetées. Par conséquent, le fait que l’adresse d’un site Web commence par HTTPS ne garantit pas sa légitimité. Les billets doivent être achetés uniquement sur le site officiel de la FIFA.
Escroqueries de compétition
Pourquoi payer un prix élevé pour un billet alors qu’il y a une chance d’en obtenir un gratuitement ?
De nombreux e-mails de phishing sur le thème de la Coupe du monde 2018 ont été détectés. Ils sont envoyés par millions et offrent aux fans de football la possibilité de gagner un billet gratuit pour un match.
Pour tenter sa chance, le destinataire de l’email doit enregistrer ses coordonnées. Mais ces données peuvent ensuite être utilisées pour d’autres campagnes de phishing et de spamming.
La deuxième étape de l’escroquerie se fait au cours de laquelle la personne soi-disant « chanceuse » est informée qu’elle a obtenu un billet.
Pour le récupérer, il lui suffit d’ouvrir une pièce jointe à un e-mail, mais cette action entraine l’installation d’un malware.
Notifications de la FIFA et prix offerts par les partenaires de la FIFA lors de la Coupe du Monde 2018
Méfiez-vous de toute communication de la FIFA ou d’une entreprise prétendant être l’un de ses partenaires officiels pour la Coupe du Monde.
Kaspersky Lab a détecté plusieurs e-mails qui semblent avoir été envoyés, à première vue, par la FIFA ou ses partenaires pour la Coupe du Monde 2018. Ces e-mails demandent habituellement au destinataire de mettre à jour son compte pour des raisons de sécurité.
Visa est une marque en particulier qui est usurpée dans les e-mails de phishing lors de la Coupe du monde 2018, et ce, pour des raisons évidentes.
Les fausses alertes de sécurité de Visa exigent que les informations d’identification de carte de crédit soient entrées sur des sites Web falsifiés. Si vous recevez une alerte de sécurité, le mieux serait donc de visiter le site Web officiel en tapant le domaine officiel dans le navigateur.
Et surtout, ne cliquez pas sur les liens contenus dans vos e-mails.
Escroqueries sur l’hébergement bon marché
Les billets d’avion pour les villes où se déroulent les matches de la Coupe du Monde sont difficiles à trouver, et avec plus de 5 millions de fans attendus en Russie lors de cet évènement, l’hébergement sera rare.
Les escrocs profitent de la rareté des vols et de l’hébergement, ainsi que le coût élevé des factures pour proposer des offres bon marché, généralement par le biais des spams.
De nombreux sites Web malveillants ont été créés pour imiter les agences de voyages et les fournisseurs d’hébergements officiels afin de tromper les imprudents et les inciter à divulguer les informations concernant leurs cartes de crédit.
Les commerçants sont également victimes d’usurpation d’identité. En effet, les pirates profitent d’eux pour vendre des répliques de chemises et divers autres vêtements de la Coupe du monde à prix réduit, via des e-mails.
Ces escroqueries par phishing de la Coupe du monde 2018 peuvent généralement être identifiées à partir du nom de domaine d’un site web, qui doit être vérifié avec soin. Les sites Web malveillants sont souvent des clones et ne se distinguent pas des sites Web officiels.
Nouvelles concernant les équipes, les matchs et les médailles de la Coupe du monde
Au début de la Coupe du Monde, il y aura probablement des vagues de spams envoyés avec des nouvelles sur les matchs, des informations sur les équipes, des cotes dans les paris et certains ragots sur les équipes et les joueurs.
Chaque grand événement sportif voit une variété de leurres envoyés via des spams pour inciter les utilisateurs à cliquer sur des liens et visiter des sites Web malveillants.
Les liens hypertextes dirigent souvent les utilisateurs vers des pages Web contenant de fausses pages de connexion (Facebook, Google, etc.), où les informations d’identification doivent être entrées avant que le contenu ne soit affiché.
Comment éviter d’être victime d’une escroquerie par phishing lors de la Coupe du monde 2018 ?
Ce ne sont que quelques-unes des escroqueries par phishing qui peuvent se produire lors de la Coupe du monde 2018.
Celles-ci ont déjà été détectées, mais on pourrait toujours s’attendre à bien d’autres choses avant que le gagnant de la Coupe du monde ne lève le trophée le 15 juillet prochain.
Les meilleures pratiques de sécurité standard aideront les amateurs de football à éviter les escroqueries par phishing pour la Coupe du monde 2018. Si vous en êtes un, assurez-vous de :
Ne pas acheter vos billets ailleurs que sur le site officiel de la FIFA.
Ne réserver les billets d’avion et l’hébergement qu’auprès de fournisseurs de confiance. Examinez-les sur internet avant d’effectuer un achat.
Ne jamais acheter de produits ou services annoncés dans des e-mails non sollicités.
Ne jamais ouvrir de pièces jointes dans les e-mails portant sur le thème de la Coupe du monde et provenant d’expéditeurs inconnus.
Ne pas cliquer sur les liens hypertextes dans les e-mails provenant d’expéditeurs inconnus.
Ne jamais cliquer sur un lien hypertexte tant que vous n’avez pas vérifié le vrai domaine. Évitez également de cliquer sur des URL raccourcies.
S’assurer que tous les logiciels, y compris les navigateurs et les plug-ins, soient mis à jour.
Avoir un logiciel antivirus à jour.
Mettre en œuvre une solution tierce de filtrage des spams pour empêcher la livraison de spams et de messages malveillants. Cette solution est particulièrement importante pour les entreprises afin d’empêcher les employés d’être dupés et d’installer des malwares sur leurs ordinateurs professionnels.
Rester vigilant. Si une offre semble trop bonne pour être vraie, il est fort probable qu’elle le soit réellement.
Une nouvelle escroquerie de sextorsion a été détectée et tentait de faire croire au destinataire du message que son compte de messagerie avait été compromis et que son ordinateur était sous le contrôle total d’un pirate.
Cette escroquerie par email est très convaincante ; contient une menace inquiétante et exige un paiement pour empêcher la divulgation d’informations potentiellement dommageables.
Méfiez-vous des pirates qui usurpent votre propre adresse email
En quelques années seulement, la cybercriminalité est passée d’une activité de piratage classique à une menace inquiétante et un phénomène largement répandus.
De nos jours, il est plus que jamais facile de télécharger des outils et des manuels pratiques pour s’initier à la cyberextorsion dans le but de mener des attaques réussies via le dark web ou à travers une organisation de piratage informatique. Ceci signifie que, même si vous n’avez pas de compétences approfondies en matière de gestion des réseaux informatiques ou en programmation, vous pourrez être embauché immédiatement par ces organisations, ou lancer une cyberattaque d’une autre façon.
Parmi les moyens les plus prisés par les pirates, on peut citer l’envoi d’emails falsifiés pour donner l’impression qu’ils proviennent de quelqu’un d’autre que la victime connaît. Cela n’a rien de nouveau. Les pirates et les arnaqueurs le font depuis de nombreuses années.
Par le passé, les emails de sextorsion incluaient généralement le mot de passe de la victime. Pour trouver ces informations, les attaquants faisaient des recherches dans des forums, rapports, etc., qui révèlent des atteintes à la protection des données. De ce fait, la victime peut penser que les menaces étaient réelles. De nos jours, ils peuvent prétendre d’avoir accès au compte de messagerie de la cible en usurpant l’expéditeur de l’email falsifié pour le rendre encore plus convaincant.
Pour avoir une idée de l’importance des menaces de sextorsion, vous devez savoir que su certains forums clandestins, les pirates peuvent obtenir rapidement des guides sur le chantage en ligne et la cyberextorsion pour moins de 9 euros. Sur ces forums web sombres, ils peuvent aussi acheter des identifiants d’utilisateur, des codes d’accès à vote réseau internet, voire consulter des documents sensibles que vous pouvez imaginer. Ces informations comprennent par exemple la propriété intellectuelle des meilleurs studios de cinéma hollywoodiens.
Il n’est donc pas étonnant que parmi les victimes, les pirates ont réussi à duper des personnes célèbres telles que Cassidy Wolf, la Miss Teen USA. Cette dernière a été victime de chantage de la part d’un arnaqueur qui a utilisé la sextorsion connue sous le nom de « Blackshades », ce qui lui a permis d’avoir des photos nues d’elle via sa webcam.
Ce genre d’attaque est généralement appelé « escroquerie à la sextorsion » ou « chantage à la webcam ». Des millions voire des milliards d’emails similaires ont certainement été envoyés au fil des ans, et la situation ne fait qu’empirer.
Avez-vous déjà reçu un message de ce type ?
Voici un message type que les pirates utilisent pour escroquer les gens via la sextorsion. Si ce n’est pas encore le cas, alors méfiez-vous, car d’autres personnes en étaient déjà victimes.
Patrick Gilmour <patrickgilmour@outlook.com>
À : (votre adresse e-mail)
03 juillet à 10:29
Bonjour,
Je sais que le mot de passe de votre compte de messagerie est XXXXXXXXXXXXXX. Il est évident que vous ne me connaissez pas. Alors, vous pourriez vous demander pourquoi vous recevez cet e-mail, n’est-ce pas ?
En fait, je vais vous expliquer. J’ai installé un malware sur les vidéos pour adultes. Vous savez quoi, vous avez visité ce site, peut-être pour vous amuser (vous voyez de quoi je parle en fait).
Pendant que vous étiez occupé à regarder les vidéos, j’ai utilisé votre navigateur web pour qu’il fonctionne comme un RDP (Remote desktop). Les enregistreurs de touches m’ont permis d’accéder à votre écran et à votre webcam. De cette manière, mon logiciel a pu collecter vos contacts complets sur votre compte Messenger, votre page Facebook et d’accéder à vos e-mails.
J’ai fait une capture d’écran et j’ai pu regarder ce que vous avez fait lorsque vous avez consulté la page. Je pourrai très bien envoyer cela à vos contacts.
Qu’est-ce que vous pouvez faire ?
Eh bien, c’est facile, vous m’envoyer de l’argent et je garderai notre petit secret. Il suffit d’effectuer le paiement via Bitcoin (c’est facile, il faut juste faire des recherches sur Google en tapant « Comment acheter des Bitcoins ? ».
Mon compte Bitcoin est : XXXXXXXXX (À noter que ce compte est temporaire. Il faut donc le copier-coller).
Important :
Vous disposez d’un jour pour effectuer le paiement. Au cas où je ne recevrais pas les Bitcoins, je vais envoyer vos vidéos à tous vos contacts, même à vos collègues et à vos parents. Par contre, si vous payez la somme, la vidéo sera effacée immédiatement.
Vous avez besoin d’une preuve ? Alors, répondez tout simplement par un « oui » et j’enverrai votre vidéo à cinq de vos contacts. Bien entendu, l’offre est non négociable, alors vous aurez intérêt à ne pas perdre votre temps pour répondre à ce message.
Ce type de message a été envoyé à plusieurs personnes, mais sachez qu’il est toujours utilisé par les pirates pour arnaquer les gens.
Une nouvelle arnaque de sextorsion a été découverte
Dans le corps du message, l’utilisateur est informé que son ordinateur a été piraté. En effet, le pirate informatique prétendait avoir installé un virus sur son ordinateur lorsqu’il a visité un site web pour adultes. Le virus a permis au pirate d’accéder aux informations sensibles sur l’ordinateur de l’utilisateur, y compris tous ses mots de passe, ce qui a donné à l’attaquant le contrôle total de sa webcam et l’accès aux sites web qu’il a visités en temps réel.
Pendant que l’utilisateur visitait des sites web pornographiques, la webcam enregistrait et envoyait les séquences vidéo au pirate. Ce dernier prenait également des captures d’écran du contenu qui était visionné à ce moment-là. Il prétend avoir synchronisé le contenu du site web avec la vidéo de la webcam et a produit une vidéo très embarrassante, déclarant « Vos goûts sont si étranges ».
Le pirate a menacé d’envoyer cette vidéo à tous les contacts de l’utilisateur, ses amis, sa famille et son partenaire par email. La vidéo serait également affichée sur les médias sociaux.
Pour éviter ce scénario potentiellement désastreux, le pirate a exigé que le paiement soit effectué avec des Bitcoins, auquel cas il a indiqué que la vidéo serait définitivement supprimée. Cette arnaque sera sans doute familière aux téléspectateurs de la série télévisée Black Mirror, dont l’un des épisodes récents a fait référence à une arnaque de sextorsion très similaire.
Les personnes qui reçoivent l’email et qui n’ont pas visité de sites web pornographiques, ou celles qui ne disposent pas de webcam seront naturellement en mesure d’identifier le message comme une arnaque. Cependant, pour de nombreuses personnes, la menace peut sembler réelle. Les personnes ayant visité des sites douteux, ou qui ont beaucoup à perdre si de tels renseignements sont divulgués sont susceptibles d’être extrêmement préoccupées par une telle menace.
Cependant, il s’agit d’une escroquerie de sextorsion où l’attaquant n’a aucun moyen de pression. Il n’y a pas de virus, pas de vidéo de webcam, et c’est une menace vide de sens, mais certains destinataires n’étaient pas prêts à prendre le risque. Selon le chercheur en sécurité SecGuru, qui a reçu une version de l’email en néerlandais, le compte Bitcoin utilisé par l’escroc avait reçu des paiements de 0,37997578 Bitcoin dans les deux premiers jours de la campagne, soit environ 3124 euros. 7 jours après le premier paiement, le compte a révélé que 1,1203 Bitcoin, soit une somme d’environ 5729 euros, avait été payée par 15 personnes.
Une escroquerie de sextorsion similaire a été menée pendant l’été, laquelle avait aussi une tournure intéressante. Elle avait recours à un ancien mot de passe que l’utilisateur avait utilisé pour son compte de messagerie et que le pirate avait obtenu à partir d’un transfert de données. Pour ce cas précis, le mot de passe était réel, du moins à un moment donné dans le passé, ce qui donnait à l’utilisateur l’impression que l’arnaque était authentique.
Dans cette escroquerie, une nouvelle technique a été utilisée en plus de l’inclusion d’un mot de passe. L’adresse du pirate a été falsifiée pour faire croire qu’il a également eu accès au compte de messagerie de l’utilisateur. Les noms de l’expéditeur et du destinataire dans les emails étaient identiques. Le message semblait donc avoir été envoyé à partir du compte de l’utilisateur.
Il existe une vérification rapide et facile qui peut être effectuée pour déterminer si le nom de l’expéditeur affiché dans un email est un compte authentique. Il suffit de cliquer sur le bouton « Transférer ». Ceci étant fait, le nom de l’affichage devrait s’afficher, mais aussi l’adresse email réelle à partir de laquelle le message a été envoyé. Pour le cas susmentionné, cette simple vérification n’a pas fonctionné, ce qui signifiait que l’email a bien été envoyé depuis le compte de l’utilisateur.
Plusieurs escroqueries similaires ont été menées récemment sur un thème similaire. Une autre arnaque a fait appel à une pièce jointe à un email qui, selon le pirate, contient la vidéo qu’il a créée. Il s’agit d’un fichier exécutable capable de télécharger des malwares sur l’appareil de l’utilisateur.
Si vous recevez un tel email, vous devez le supprimer, plutôt que de prendre une autre mesure. Par mesure de précaution, effectuez une recherche complète des malwares sur votre ordinateur et modifiez les mots de passe de votre compte de messagerie ou de médias sociaux.
De nos jours, les escroqueries à la sextorsion peuvent aussi exploiter les produits IoT
En date du 18 juillet 2018, le site krebsonsecurity.com a rapporté une nouvelle arnaque à la sextorsion, bien que les premiers signalements aient été détectés sur Reddit au mois d’avril.
Selon ce site, le message aurait été envoyé par un prétendu hacker qui a compromis l’ordinateur de ses victimes et utilisé leurs webcams pour enregistrer une vidéo d’eux lorsqu’ils regardaient des contenus pornographiques.
Le pirate leur menaçait de diffuser la vidéo à tous les contacts de ses victimes, sauf s’ils décident de payer une rançon en Bitcoins. Cette menace n’a rien de particulière, hormis le fait que les messages contenaient de vrais mots de passe liés à l’adresse de messagerie des victimes.
Les destinataires du message malveillant avaient déclaré que les mots de passe mentionnés dataient de près de 10 ans. Ils ont aussi affirmé ne pas avoir utilisé ces mots de passe sur leurs ordinateurs actuels.
Bien entendu, le fait que les identifiants soient anciens aurait dû mettre la puce à l’oreille des victimes, d’autant plus que leurs ordinateurs n’avaient en réalité pas été piratés. Mais comme les pirates utilisaient des mots de passe anciennement valides, associés à l’éventuelle honte d’avoir regardé du porno, voire la possibilité que ces contenus puissent être révélée à leurs amis et connaissances, tout ceci était bien suffisant pour forcer la plupart d’entre eux à payer les rançons.
Pour ce cas, les e-mails semblaient provenir des 4 coins du monde, bien que 90 % d’entre eux aient été rédigés en anglais, avec quelques mauvaises traductions françaises. L’autre élément important est aussi le fait que les messages utilisaient l’internet des objets (IoT) telles que des caméras, des routeurs et des sites Internet piratés. De plus, la plupart des adresses électroniques des pirates étaient aléatoires. Ils utilisaient par exemple ces comptes Outlook et Hotmail, comme :
Environ 600 000 e-mails ont été envoyés, contenant dans la plupart des cas une adresse Bitcoin pour le paiement de la rançon. Une somme équivalente à environ 26 600 euros a été payée sous la forme de rançon suite à cet évènement.
Ce qu’il faut retenir de ce genre de situation est que l’attaque de sextorsion est bien réelle et cyclique. Les hackers ne cessent d’analyser les résultats de leurs attaques puis de les affiner pour éviter d’être repérés par les solutions de sécurité de la messagerie mises en place par les organisations.
Même la CIA a été utilisée par les pirates pour mener leurs attaques
Oui, les pirates informatiques se font passer pour des agents qui officient au sein de la CIA pour demander aux internautes de payer une rançon. Ils ont affirmé que les utilisateurs étaient en possession de pédopornographie et menaçaient de les interpeller.
Imaginez que vous receviez un e-mail dont l’objet se présente comme suit :
Central Intelligence Agency – Affaire N° 45362978
Pourriez-vous croire qu’une personne aux intentions malveillantes, quelque part dans le monde, aurait commis une erreur pour vous envoyer un fichier classé top secret ? Il est bien possible que vous soyez dupé par un tel message, mais vous avez certainement tort, car il s’agit d’une autre méthode d’extorsion que les pirates peuvent utiliser dans le cadre d’une sextorsion.
Pire encore, pour attirer votre attention, les auteurs de ces e-mails prétendent avoir trouvé vos coordonnées et vous êtes maintenant impliqué dans l’affaire N° 45362978, mentionnant que vous possédez et distribuez de la pornographie juvénile. Ajoutez à cela le fait que la CIA est actuellement en train d’interpeller 2 000 personnes suspectées de pédophilie dans plusieurs pays.
Le message vous informe que le pirate dispose des accès au dossier de l’affaire et peut vous aider à éviter cette détention. Pour ce faire, il doit juste effacer toutes les informations compromettantes, à condition que vous payiez environ 8 900 euros en Bitcoin. Et pour combler le tout, sachez que les pirates ne vous donnent pas beaucoup de temps pour réfléchir à une telle situation, étant donné que les premières détentions auront lieu dans quelques semaines. Le soi-disant employé de la CIA qui vous envoie le message, et qui semble le seul à pouvoir vous aider, veut que l’argent soit viré sous neuf jours.
Ce genre de message a été envoyé à des milliers, voire des millions de personnes. Les pirates espéraient que quelqu’un d’entre elles mordent à l’hameçon, et c’était bien le cas. Même s’ils ne parvenaient qu’à duper que quelques personne, ils ont trouvé leur compte vu la somme que celles-ci ont payé suite à l’arnaque.
Le sextorsion est-elle une activité rentable pour les hackers ?
Cette forme d’escroquerie est devenue très rentable pour les fraudeurs, lesquels peuvent actuellement gagner plus de dizaines de milliers de dollars en une semaine. Elle a été vue pour la première fois aux Pays-Bas. Le principe est toujours le même. Les arnaqueurs en ligne envoient des emails malveillants à des destinataires pour les informer qu’ils ont été surpris en train de regarder du contenu pour adulte via leur webcam. Si ces derniers ne paient pas la rançon, les pirates les menacent de diffuser tout leur linge sale en public.
Même s’il ne s’agit pas d’une arnaque d’extorsion de fonds, il faut dire que la plupart des victimes tombent malheureusement dans le panneau.
Les raisons sont nombreuses, dont voici quelques-unes :
La plupart des gens qui regardent des contenus pour adultes sur le web seraient horrifiés à l’idée qu’ils aient été filmés en faisant des actes embarrassants et que leur réputation puisse être affectée.
Même si très peu de personnes effectuent le paiement de la rançon, sachez que le coût de l’envoi de millions de spams est quasiment nul. De ce fait, les pirates peuvent faire des profits en augmentant le volume des emails malveillants qu’ils envoient.
Pour donner une nouvelle tournure à la sextorsion, les cybercriminels peuvent aussi envoyer des mots de passe qu’ils prétendent avoir volés et qui peuvent servir de preuves qu’ils ont vraiment espionné la victime.
Pourtant, les affirmations selon lesquelles les cybercriminels auraient réussi à voler des mots de passe et à avoir accès à la webcam de leurs victimes semblent être des mensonges. Ils ont tout simplement recueilli des mots de passe via des fuites de données antérieures.
L’ironie du sort est qu’ils arrivent encore à tromper suffisamment de gens, pour gagner plus de 30 Bitcoins en quelques semaines. Cela dit, les cybercriminels peuvent maintenant gagner trois fois plus que les pirates derrière le ransomware WannaCry, même si en 2017, ce denier s’est répandu rapidement dans le monde.
Un chercheur en sécurité aux Pays-Bas, connu sous le nom de SecGuru, a récemment évoqué qu’il existe deux variantes du spam de sextorsion. La première variante n’intègre aucun mot de passe volé et le montant de la rançon se situe entre 200 et 700 $. Pour la seconde variante, qui contient un mot de passe, le montant de la rançon s’élevait entre 1 900 et 8 000 $.
Pour cette dernière, les emails ont été envoyés via des comptes de messagerie Microsoft Outlook et Hotmail réelle, rendant ainsi les spams plus difficiles à bloquer. De plus, les pirates ont actuellement tendance à utiliser de nombreux portefeuilles Bitcoin pour recevoir des fonds pour échapper plus facilement à toute enquête.
Deux éléments importants
Comme vous pouvez le constater, la sextorsion repose sur deux éléments principaux. C’est pour cette raison que vous pouvez facilement l’éviter.
Le premier élément est que les pirates profitent de votre méconnaissance de l’informatique. Ils en profitent pour vous faire peur et pour vous impressionner.
Parmi les signes qui devraient vous mettre la puce à l’oreille, on compte l’utilisation des mots trop techniques tels que « Remote desktop » ou « enregistreurs de touches » dans notre exemple. Dans la plupart des cas, il peut vous informer d’avoir découvert une faille sur votre routeur ; d’avoir déposée un cheval de Troie sur votre ordinateur, etc. Bien entendu, il est bien possible qu’il parvienne à faire cela, mais cela peut éventuellement être une chose très compliquée à mettre en œuvre. Dans d’autres cas, il peut se vanter d’avoir sauvegardé l’intégralité des données dans votre disque dur (ce ne serait tout de même pas possible de sauvegarder tous les disques de toutes ses victimes.
L’autre élément essentiel est qu’il tente de vous paralyser et surtout de vous empêcher de réfléchir afin que vous puissiez déceler les failles ainsi que les erreurs grossières contenues dans le message. Pour éviter les arnaques, gardez toujours à l’esprit que tout ce qui est dit ou écrit sur internet n’est pas forcément véridique. Les pirates peuvent utiliser différentes sortes de méthodes pour abuser de votre méconnaissance et votre attitude lorsque vous surfez sur la toile.
Enfin, vous devriez également faire attention aux paiements via des cryptomonnaies telles que le Bitcoin. C’est un autre élément qui devrait attirer votre attention sur le fait qu’il peut s’agir d’une escroquerie. Sachez que le Bitcoin est une monnaie virtuelle très difficile à tracer et c’est pour cela qu’il est souvent utilisé sur internet pour certaines transactions douteuses. Cela ne signifie pas pour autant que vous voyez cette monnaie virtuelle comme dangereuse. L’astuce est de vous méfier lorsque quelqu’un vous demande d’effectuer un paiement via une méthode peu conventionnelle. Cela dit, il existe également d’autres solutions qui vous permettent d’éviter ces attaques.
Comment empêcher et prévenir les arnaques de sextorsion ?
Il est crucial pour les utilisateurs d’en apprendre davantage sur les nouvelles menaces sur Internet, car il est déjà prouvé qu’elles peuvent très bien réussir à leur faire peur pour qu’ils effectuent des paiements.
Ignorer les emails non sollicités
La meilleure façon de traiter attaques de phishing et de sextorsion est d’ignorer ou de supprimer, plutôt que de répondre aux emails non sollicités.
S’ils parviennent à ouvrir les messages, les utilisateurs ne devraient pas ouvrir les documents qui y sont attachés ou cliquer un lien qui semblent suspicieux.
Certains d’entre eux peuvent encore cliquer par inadvertance sur les liens fournis. Ils atterrissent donc sur un site web malveillant. Dans ce cas, si la plate-forme en ligne leur demande de fournir leurs informations personnelles ou d’envoyer un montant d’argent, les utilisateurs ne devaient pas tout simplement s’exécuter.
Après un tel évènement, vous devriez réaliser une analyse complète de votre ordinateur par le biais d’un programme antivirus.
L’authentification à 2 facteurs
De votre côté, vous pouvez également protéger les utilisateurs des attaques de sextorsion. Vous pouvez par exemple avoir recours l’authentification à 2 facteurs. Il s’agit d’une protection importante qui empêche l’accès non autorisé aux comptes d’utilisateurs.
Pour vous explique le concept, imaginez qu’un mot de passe utilisateur est divulgué, obtenu ou deviné lors d’une attaque de phishing, une deuxième méthode d’authentification peut empêcher les pirates d’accéder à son compte, comme un appel téléphonique.
Dans de nombreux cas, cette tactique permet d’éviter les attaques de phishing, mais elle n’est pas infaillible. D’aucuns pensent actuellement qu’il s’agit d’une couche de sécurité supplémentaire peu couteuse et importante qui vaut la peine d’être mise en œuvre. Mais elle doit être combinée à d’autres solutions.
Suivre la règle de sauvegarde 1-2-3
Malgré les efforts que vous déployez en matière de sensibilisation de vos employés ou pour mettre en place le système d’authentification à deux facteurs, il n’est pas rare que les pirates parviennent à contourner vos systèmes de sécurité informatique. Pour toutes les attaques de phishing, de sextorsion ou de malwares, la solution est peut-être de s’assurer que vos données sensibles soient protégées, quelle que soit la situation.
La règle de sauvegarde 3-2-1 peut dans ce cas être considérée comme une excellente alternative. Cet acronyme facile à retenir et il permet de protéger vos données dans presque toutes les situations de défaillance.
La règle est simple, à savoir :
Conserver au moins 3 copies de vos données,
Stocker 2 copies de sauvegarde sur différents supports de stockage,
L’une (1) des copies de sauvegarde doit se trouver hors site.
Trop d’entreprises et d’organisations ont déjà souffert de l’atteinte à la protection des données ; d’une infection par des malwares ou d’attaques ciblées comme la sextorsion. La vraie question est de savoir si votre entreprise est prête à faire face aux pires des scénarios en matière de cybercriminalité. Si vous avez besoin de conseils avisés à ce sujet, sachez que l’équipe de TitanHQ peut vous aider. Elle vous propose également d’autres outils qui vous permettront de renforcer votre sécurité informatique et de récupérer vos données après un sinistre (incendie, catastrophe naturelle, etc.).
Les solutions TitanHQ
Les entreprises peuvent protéger leurs réseaux contre les infections de malwares contre de telles escroqueries en mettant en œuvre deux solutions de cybersécurité. Le premier consiste à déployer un filtre antispam avancé pour empêcher les emails frauduleux d’être envoyés aux utilisateurs finaux. La seconde, quant à elle, consiste à déployer une solution de filtrage web pour bloquer les téléchargements de malware et empêcher en même temps les utilisateurs de visiter des sites web pour adultes sur le lieu de travail.
TitanHQ est une marque spécialisée en matière de fourniture de solutions de sécurité des emails et du web. Actuellement, nous proposons des solutions fiables à plus de 5 000 organisations dans 129 pays. Des produits de sécurité web avancés qui sont capables de bloquer les menaces en ligne, telle que la sextorsion, et d’empêcher les infections par des malwares ou des ransomwares.
Pour chaque gamme de produits, nous offrons de multiples options pour les entreprises soucieuses de protéger leurs données sensibles contre le vol et la divulgation non autorisée. Ces options protègent votre entreprise contre les attaques directes, les attaques par drive-by, celles du type Man-in-the-middle (MITM) et celles qui peuvent être lancées via les objets connectés. SpamTitan est, par exemple, un filtre de messagerie avancé qui peut reconnaître et bloquer plus de 99,9 % des emails non sollicités.
C’est également une solution adaptée pour contrer les tentatives de phishing et les communications frauduleuses. À noter que SpamTitan est extrêmement rapide, évolutif, très facile à déployer et à utiliser. Bref, il dispose de toutes les fonctionnalités dont votre entreprise pourrait avoir besoin pour mettre en place un service de messagerie électronique sûr et peu coûteux.
Pour plus d’informations sur les avantages de ces solutions de cybersécurité, leurs prix, ou pour demander une version démo afin d’avoir une idée quant à leur fonctionnement en situation réelle, contactez dès aujourd’hui l’équipe TitanHQ.
Questions fréquentes sur les attaques de Sextorsion
Pourquoi se méfier de l’arnaque à la webcam ?
Selon Vade Secure – une enseigne qui réalise des recherches approfondies sur ce genre d’escroquerie – de nouvelles versions d’e-mails qui utilisent la sextorsion sont signalés tous les jours. Les hackers analysent continuellement les résultats de leurs attaques et affinent leurs tactiques afin d’éviter d’être repérés par les solutions de sécurité des e-mails.
Plus de 7 millions d’e-mails de sextorsion ont été envoyés aux victimes, êtes-vous dans la liste ?
Selon les chercheurs de l’entreprise Cofense, plus de 7 millions d’adresses e-mails liés à la sextorsion ont été enregistrés au cours du premier semestre 2019 seulement. Cela a impliqué le versement de plus de 1,3 million d’euros en Bitcoin.
Pourquoi il ne faut pas céder à la panique ?
Dans la plupart des cas, les e-mails de sextorsion sont suffisamment percutants pour pousser leurs victimes à céder. Pourtant, il ne faut pas oublier qu’il s’agit d’un faux piratage de votre webcam même si les pirates parviennent à utiliser des informations inquiétantes comme votre mot de passe ou votre identifiant de connexion sur des sites pour adultes. Vous n’avez donc aucune raison de vous inquiéter.
De nos jours, quelles sont les nouvelles tactiques utilisées par les pirates dans le cadre de la sextorsion ?
En avril dernier, une nouvelle arnaque a été dévoilée. Les pirates ne se contentent plus de divulguer les contenus pour adultes aux contacts de leurs victimes. Ils profitent également de la pandémie du Covid-19, en les menaçant d’infecter toutes leurs familles avec le virus en cas de non-paiement de la rançon. Cela semble absurde, mais cela fonctionne.
Qui sont les gens susceptibles de mener cette attaque ?
N’importe quel pirate informatique peut mener les attaques de sextorsion, à condition qu’il dispose des ressources et du savoir-faire nécessaires. Mais ce sont souvent des groupes de criminels organisés, pour la plupart basés à l’étranger, qui sont derrière cette attaque.
Une nouvelle escroquerie par phishing de FedEx a été détectée et semble cibler les universités et les entreprises. Des e-mails non sollicités dont l’objet est « Avis de livraison FedEx » ont été envoyés aux utilisateurs expliquant que FedEx n’a pas été en mesure de livrer un colis. L’email prétend que le poids du colis était supérieur à la limite du poids permis et qu’il n’était pas admissible à la livraison gratuite.
Les destinataires de l’e-mail sont informés que pour retirer le colis, ils doivent se rendre au dépôt FedEx local en personne. Le colis ne sera pas libéré à moins que l’utilisateur ne présente une étiquette à l’expéditeur, qu’il est tenu d’imprimer.
L’escroquerie sophistiquée par phishing de FedEx n’a aucune pièce jointe à un e-mail, mais celui-ci intègre un lien, sauf que le lien ne semble pas être un site malveillant. Les attaquants utilisent Google Drive pour distribuer leurs malwares.
C’est une tactique de plus en plus courante qui abuse de la confiance de Google. Etant donné le site Web est authentique – drive.google.com – les utilisateurs sont moins susceptibles de croire qu’ils sont victimes d’une fraude. L’hyperlien dirigera l’utilisateur vers Google Drive et déclenchera le téléchargement d’un fichier appelé Lebal copy.exe. Un fichier exécutable qui, lorsqu’il est exécuté, installera les malwares.
Beaucoup de gens savent qu’il ne faut pas exécuter de fichiers exécutables, mais dans ce cas, le fichier est déguisé en PDF et il a l’icône PDF. Si les extensions de fichier connues ne sont pas configurées pour être affichées sur l’ordinateur des utilisateurs – ce qui est maintenant courant – ils ne sauraient pas que le fichier n’est pas un PDF.
La dernière arnaque a été découverte par des chercheurs de Comodo, qui ont identifié le malware comme un cheval de Troie appelé TrojWare.Win32.Pony.IENG. Celui-ci est capable de voler des cookies, des identifiants, et des informations des clients FTP.
Il peut aussi tenter d’obtenir et d’accéder à des portefeuilles cryptomonnaies, d’extraire un large éventail de données utilisateur et de transmettre les informations à son serveur de commande et de contrôle. Le malware utilise diverses tactiques pour éviter d’être détecté par les défenses anti-malware et anti-virus.
Les universités et les entreprises tombent dans le piège de phishing FedEx
Selon Comodo, jusqu’à présent, 23 entreprises, plusieurs employés du gouvernement et cinq employés d’université ont été victimes de cette arnaque.
Comme ces entreprises étaient protégées par un logiciel antivirus capable de bloquer les malwares, elles ont évité l’infection, mais beaucoup d’autres n’auront pas cette chance.
Pour se protéger contre de telles escroqueries, il faut des moyens de défense à plusieurs niveaux et la vigilance de l’utilisateur. Les entreprises devraient utiliser des filtres antispams pour détecter et mettre en quarantaine les spams de ce genre. Les liens vers Google Drive peuvent être difficiles à bloquer, car Google Drive est un site Web légitime. Des défenses antivirus et anti-malwares doivent donc être mis en place pour détecter le téléchargement malveillant.
Les entreprises ne doivent pas oublier l’importance des utilisateurs humains dans la chaîne de sécurité. La formation de sensibilisation à la sécurité et les simulations de phishing peuvent les aider à détecter une escroquerie par phishing de FedEx comme celle susmentionnée.
Les utilisateurs de Netflix ciblés par les attaques de phishing
Une nouvelle escroquerie sophistiquée de Netflix est apparue ces derniers jours. Les utilisateurs de Netflix se verront suspendre leur adhésion à Netflix en raison d’un problème lors du traitement du paiement le plus récent.
L’e-mail semble avoir été envoyé par Netflix et comprend tous les éléments de marque appropriés, ce qui le rend très convaincant. L’objet du message est « Suspension de votre adhésion ».
L’e-mail indique qu’il y a eu un problème lors de la validation du paiement le plus récent. Un lien est ensuite fourni dans l’e-mail, demandant à l’utilisateur de valider son paiement et ses informations de facturation.
En cliquant sur le lien, l’utilisateur est dirigé vers ce qui semble être le site Web de Netflix où il est invité à passer par une série d’étapes pour valider son compte. Le processus de validation exige qu’il saisisse à nouveau les renseignements relatifs à sa carte de paiement et que le fait de ne pas compléter l’étape entraîne la suspension de son compte Netflix.
Le site Web contient la bonne image de marque et ressemble exactement au site légitime. L’URL est différente, mais le site Web est en HTTPS et a le cadenas vert. Un simple coup d’œil à l’URL peut ne pas révéler qu’il y a un problème avec le site.
Les solutions de filtrage de spam telles que SpamTitan peuvent détecter ce type d’escroquerie, mais les utilisateurs doivent faire preuve de prudence, car tous les e-mails de phishing ne peuvent pas être bloqués.
Les utilisateurs doivent vérifier soigneusement l’URL de tout site qu’ils visitent pour s’assurer qu’il est légitime avant de saisir des informations sensibles. Les liens envoyés dans les e-mails doivent être vérifiés en passant la flèche de la souris sur le lien pour trouver l’URL réelle.
Un tel e-mail devrait inciter l’utilisateur à se rendre sur Netflix à l’aide de son signet habituel ou en tapant l’URL dans son navigateur, plutôt que de se rendre sur les liens qu’il contient.
Considéré comme l’un des réseaux professionnels les plus populaires sur le web, LinkedIn peut être utilisé par des escrocs pour amasser des données dans le but de mener des attaques informatiques telles que le phishing et le vol d’identité.
Une fois qu’ils ont recueilli les données, les fraudeurs infectent votre ordinateur avec un malware ou volent vos renseignements personnels. Une arnaque courante sur LinkedIn est un courrier électronique vous invitant à vous connecter à un autre membre qui est en réalité un faux profil LinkedIn.
Le nombre de ces invitations ne cesse de croitre et nous avons souvent le tracas pour les examiner minutieusement.
Faux profil LinkedIn avec de vraies photos
On pourrait croire que les membres Premium de LinkedIn sont dignes de confiance et sont tous de vraies personnes.
Pourtant, la photo suivante est par exemple à vendre partout sur Internet. Bien entendu, il est toujours possible que ce soit parfaitement légal.
On pourrait donc croire que Michael était peut-être mannequin avant de devenir chercheur associé.
La photo ci-dessous se trouve également partout sur Internet, et le nom du monsieur semble être Vitali Klichko, ou Klitschko. En réalité, c’est un boxeur célèbre et il est maire de Kiev.
Identités multiples et plusieurs emplois
Il est difficile d’imaginer que c’est un profil douteux, car cet homme ne pourrait pas avoir deux identités et vivre à la fois à Austin et en Ukraine et poser avec les mêmes vêtements.
Mais cette femme réussit un exploit qui pourrait être encore plus difficile à détecter. Cette photo peut également être trouvée partout sur Internet, sur des sites jugés particulièrement inappropriés pour le travail (NSFW).
Et ce n’est pas tout.
Pendant qu’elle ne pose pas sur Internet, regardez ses emplois. Cette femme talentueuse administre simultanément trois sociétés différentes. Ce qui est encore plus impressionnant, c’est qu’elle réalise tout cela alors qu’elle vit à Willcox, en Arizona, une ville qui compte environ 3000 personnes.
Peut-être que toutes ces compagnies ont des succursales à Willcox parce que Mary est tout simplement incroyable.
Peut-être pas autant qu’Anna. La photo d’Anna se trouve sur des centaines de sites NSFW.
C’est probablement la seule programmeuse du Dakota du Nord qui travaille sur des sites pornographiques sur Internet pendant son temps libre.
Tous les faux profils LinkedIn ne semblent pas suspects
Anna est tellement occupée qu’elle oublie parfois son propre nom. Sous « New project in Dubai », cette programmeuse basée dans le Dakota du Nord fait de la publicité pour des emplois à Dubaï. Elle donne ses coordonnées, et mystérieusement, son nom a changé. Vous soupçonnerez presque qu’il s’agit d’un travail de copier-coller très peu soigné et que le texte a été retiré du profil de quelqu’un d’autre.
Oui, il semble y avoir un nombre incroyable de faux comptes sur LinkedIn, mais tous ne semblent même pas suspects. Il y a quelques semaines, un homme au profil LinkedIn très impressionnant l’a démontré. Une petite enquête a révélé qu’il s’agissait d’une copie exacte du profil de quelqu’un d’autre dont le nom avait été légèrement changé.
Quel est l’intérêt de créer de fausses identités sur LinkedIn ?
L’une des raisons qui motivent les pirates à faire cela est la collecte d’adresses électroniques qu’ils vendent à des spammeurs pour permettre à ces derniers d’envoyer des spams.
L’autre possibilité effrayante est le fait que les escrocs peuvent utiliser les fausses identités pour recueillir suffisamment d’informations en vue d’un vol d’identité ou d’une attaque de phishing.
Par ailleurs, les cybercriminels peuvent créer des profils commerciaux faux ou semi-faux.
Par exemple, une entreprise dispose d’une photo de quatre personnes assises autour d’une table de conférence sur la page « À propos » de son site web. Le propriétaire peut créer de faux profils LinkedIn en utilisant les visages des personnes sur la photo, par exemple, pour donner l’impression que ces personnes totalement fictives travaillent pour lui. C’est peut-être une simple tentative permettre de rendre son entreprise plus impressionnante.
Cependant, cette pratique peut aussi être dangereuse. En effet, les fausses entreprises qui créent de faux emplois peuvent recueillir toutes sortes de données auprès des membres de LinkedIn.
De faux comptes LinkedIn utilisent l’intelligence artificielle pour duper les utilisateurs
Deepfakes. C’est le nom donné à la vidéo qui utilise un son développé par l’intelligence artificielle (IA) pour que celle-ci ressemble à quelqu’un (ou à quelqu’un qui fait quelque chose). En réalité, cette personne n’existe pas.
Les progrès de l’apprentissage machine et de l’IA continuent à rendre les deepfakes plus réalistes. Dans de nombreux cas, il est très difficile de distinguer ce qui est réel et une chose qui est le fruit de l’IA.
Le nombre de deepfakes a doublé au cours de l’année dernière, et la technologie ne cesse de progresser. Cela a crée des inquiétudes concernant les différentes façons dont les pirates peuvent utiliser pour mener leurs attaques. Beaucoup prédisent que des images truquées pourraient constituer un nouveau moyen dangereux pour collecter les informations sensibles des utilisateurs de LinkedIn. Les pirates informatiques les utilisent pour diffuser de fausses informations ou de fausses nouvelles. Mais dans la plupart des cas, les faux comptes sont utilisés pour créer de la pornographie ciblant les célébrités, en raison des grandes quantités d’échantillons de données qu’ils peuvent trouver sur les réseaux sociaux.
Bien que cela ouvre la porte à des pirates informatiques pour extorquer de l’argent, il est également à craindre que l’IA soit de plus en plus utilisée dans des campagnes de phishing de plus en plus sophistiquées. En mars de cette année, des escrocs ont tenté d’utiliser l’IA pour se faire passer pour la voix d’un dirigeant d’une entreprise d’énergie basée au Royaume-Uni, demandant à un employé de transférer avec succès des milliers d’euros sur un compte frauduleux.
Plus récemment, cependant, ces inquiétudes étaient fondées et qu’il s’avérait que les attaques de phishing n’avaient pas besoin d’être très sophistiqué pour qu’elles réussissent. Un faux compte de Katie Jones a par exemple été utilisé par les pirates pour espionner et collecter les identifiants de connexions des utilisateurs de LinkedIn. Ils utilisaient une image générée par l’IA pour tromper des hommes d’affaires sans méfiance pour qu’ils se connectent et partagent leurs informations sensibles.
Katie Jones est diplômée en études russes de l’université du Michigan. Elle est titulaire d’une bourse d’études internationales et stratégiques à Washington. Elle travaille également dans un groupe de réflexion de haut niveau, mais le problème est qu’il n’y avait aucune trace d’elle sur le web. Son image de profil ressemblait à première vue à une photo. Pourtant, celle-ci a été créée par des programmes informatiques connus sous le nom de GAN (Generative Adversarial Networks), le créateur des deepfakes. Les utilisateurs de LinkedIn ne pouvaient donc pas la découvrir via une recherche d’image sur Google.
Ce qui est impressionnant, c’est que le profil de Katie Jones a été accepté par des personnes puissantes et influentes comme le sous-secrétaire des États-Unis d’Amérique, l’assistant principal d’un sénateur et l’économiste connu Paul Winfree.
Après que le faux compte ait été examiné et révélé, le chercheur de Malwarebytes, Chris Boyd, a expliqué que le succès d’un faux profil comprenant la photo de Katie Jones était tout à fait ordinaire. Heureusement, ces hautes personnalités ont également affirmé n’avoir jamais partagé d’informations sensibles avec le faux profil. Mais cela montre comment les pirates informatiques peuvent intervenir pour acquérir l’authenticité des profils sur les réseaux sociaux et les vulnérabilités des utilisateurs finaux face aux techniques de phishing.
Dans son blog, Chris Boyd a déclaré que les faux comptes vont encore persister et ils vont causer encore plus de problèmes. Entre autres, vous devriez vous méfier des faux clips pornographiques de célébrités et des clips payants de personnes non célèbres qui peuvent aussi être utilisés pour duper de nombreuses victimes.
Comment reconnaître un faux compte LinkedIn ?
Il y a beaucoup d’informations en ligne qui vous permet de reconnaître un faux compte LinkedIn, et parfois c’est assez facile, à moins que vous ne pensiez qu’un boxeur ukrainien bien connu est aussi un travailleur dans le secteur de la santé mentale à Austin.
Voici quelques signes avant-coureurs :
Il n’y a pas de photo ou il s’agit d’une photo d’archives,
les informations sur le compte ne correspondent pas au nom de la personne,
Le compte relate une histoire d’emploi qui n’a pas de sens ou qui n’existe pratiquement pas.
La seule façon d’être parfaitement en sécurité est de ne pas accepter les invitations de personnes que vous ne connaissez pas. Vous pouvez faire des recherches sur une invitation jusqu’à ce que vous soyez certain que le compte est légitime, mais soyez conscient qu’il y a toujours un certain niveau de risque à accepter l’invitation d’un étranger.
FAQ sur les arnaques sur LinkedIn
Surfer sur les réseaux sociaux comme LinkedIn est-il dangereux ?
Oui, c’est possible, mais vous devez encore être plus prudent si vous détenez des cryptomonnaies. Les pirates informatiques ne manquent pas d’imagination pour essayer de réaliser des profits à votre insu lorsque vous naviguez sur le web et, actuellement, LinkedIn est l’une des cibles les plus visées.
Pourquoi les pirates préfèrent-ils utiliser ce réseau social ?
La raison est que les gens font plus confiance à LinkedIn qu’aux autres réseaux sociaux. D’autre part, il offre une multitude d’informations aux pirates. Ils peuvent non seulement apprendre des choses sur vous, mais aussi sur votre entreprise, et même sur les messages que vous échangez avec vos contacts.
Comment repérer rapidement un faux compte sur LinkedIn ?
Souvent, les pirates utilisent la photo d’une personne célèbre ou une photo de profil trop parfaite pour capter leurs cibles. Dans d’autres cas, leur photo de profil semble représenter une personne travaillant dans une entreprise à l’étranger, dont le nom ne vous semble pas familier. Et même si la photo semble crédible, il faut toujours vérifier sur Google Image ou en utilisant d’autres outils de recherche d’image avant d’accepter sa demande d’ajout à votre liste de contact.
Il semble que LinkedIn est aussi utilisé par de faux recruteurs pour mener des attaques de phishing, est-ce vrai ?
L’une des tendances actuelles est l’utilisation de ce réseau social pour de faux recrutements. Si vous avez par exemple plus de centaines de contacts, il est fort probable qu’un arnaqueur se cache derrière un faux compte dans votre liste de contacts. Il peut persuader un ou plusieurs de vos contacts afin de les inciter à se connecter à son compte, et la demande peut de ce fait sembler légitime.
Alors, comment éviter une telle menace ?
Il est facile de spécifier les types de messages que vous voulez recevoir sous l’onglet « Préférences et confidentialité », « Communications » puis en décochant les cases « Opportunités de carrière ».
La campagne de phishing à grande échelle de 2017 – qui ciblait un milliard d’utilisateurs de la messagerie Gmail de Google – a démontré non seulement à quel point les attaques actuelles peuvent être sophistiquées, mais aussi à quel point elles peuvent proliférer à travers le monde. Un filtre Gmail renforcé devient indispensable.
Heureusement, aucune donnée réelle, outre les coordonnées, n’a été compromise.
Plusieurs caractéristiques de cette attaque l’ont rendue si efficace :
Elle a été distribuée par un ver qui a immédiatement accédé à la liste de contacts d’un utilisateur affecté, laquelle a été utilisée pour se propager une fois enracinée dans l’appareil compromis
Le lien malveillant semblait très crédible et digne de confiance
L’email était envoyé par un contact de confiance.
Arnaque au phishing sur Gmail — un million d’utilisateurs touchés
Au total, près d’un million d’utilisateurs ont été touchés par cette attaque et sa vitesse de propagation ainsi que sa couverture sont inquiétantes.
Mais ce qui est encore plus troublant, c’est qu’en 2017, après des années de discussions sur la question sur le phishing, il semble que nous sommes plus vulnérables que jamais à ces attaques.
Bien que celle menée à l’encontre de Google ait fait la une des journaux, l’histoire a été illustrée par des statistiques, lesquelles ont montré à quel point les menaces peuvent être bouleversantes pour tout responsable de la cybersécurité.
Selon un rapport publié par Symantec le mois dernier, un courriel sur 131, envoyé l’an dernier, contenait des virus ou des liens dangereux. Ce taux est le plus élevé depuis cinq ans.
Selon le rapport d’enquête Verizon Data Breach 2017 de Verizon, 1 utilisateur sur 14 a été amené à cliquer sur un lien ou à ouvrir une pièce jointe. De ce nombre, 25% ont été dupés plus d’une fois.
Le même rapport a montré que 43% de toutes les atteintes à la protection des données résultaient de l’installation d’un malware à la suite d’une attaque de phishing. Une étude similaire a montré que ce taux a actuellement atteint 93%.
On estime que, partout dans le monde, les arnaques par phishing ont coûté plus de trois milliards de dollars (2,3 millions de livres sterling) aux entreprises au cours des trois dernières années.
Optez pour un filtre Gmail : Le phishing est omniprésent et coûteux
Pourquoi le phishing est-il considéré comme une épidémie aujourd’hui ? Peut-être de la même manière qu’un politicien annonce que l’adoption d’une nouvelle loi qu’il a rédigée résoudra tous nos problèmes et nous permettra de passer au prochain défi. De nombreuses organisations pourraient donc choisir une solution de sécurité de la messagerie électronique et ne s’en préoccuperont plus jamais.
En réalité, la sécurité de la messagerie électronique est désormais considérée comme un produit de base et nombreux d’entre nous pensent encore que toutes les solutions sont les mêmes.
L’enjeu est que l’email reste le principal système de lancement et de livraison de malwares et de ransomwares. Nous ne devrions jamais considérer le problème comme résolu en adoptant une seule solution en une seule étape facile.
Vous trouverez ci-dessous quelques suggestions sur la façon de réévaluer votre approche de la sécurité de la messagerie électronique :
Envisagez une évaluation annuelle de votre solution antiphishing actuelle. Demandez à ses concepteurs si la technologie et l’approche utilisées intègrent la lutte contre les menaces par emails.
Dans ce cas, il est recommandé de tenir un registre d’emails des attaques de phishing qui ont déjà été signalés afin de mesurer l’efficacité de votre solution actuelle. Discutez également avec d’autres organisations au sujet de l’efficacité des outils qu’elles ont adoptées.
Si votre entreprise utilise une solution de messagerie dans le cloud comme Office 365, complétez sa propre protection de messagerie avec une solution tierce de votre choix. La récente attaque de Google a prouvé que même les meilleurs fournisseurs de services Cloud sont effectivement vulnérables aux attaques.
Chaque fournisseur peut proposer son propre filtre antispam, mais sont-ils vraiment efficaces contre les nouvelles attaques de phishing ?
Compte tenu de l’augmentation vertigineuse des coûts résultant d’une atteinte à la protection des données, la mise en place d’un système de sécurité des emails par une tierce partie devrait être considérée comme une assurance et vous rendre proactif et responsable.
La réévaluation ne devrait pas se limiter aux fournisseurs de sécurité du courrier électronique.
En fait, cela commence au sein de votre propre organisation. Vos utilisateurs finaux sont votre point d’arrivée le plus faible, mais ils constituent aussi votre première ligne de défense. Aujourd’hui, il est devenu indispensable de leur fournir les connaissances nécessaires pour identifier et discerner les emails qui sont de nature malveillante. La formation ne doit pas se limiter à un bref email ou à une présentation par année. Elle doit être un processus continu, car les cybercriminels modifient constamment leurs méthodes pour attirer les utilisateurs afin d’initier une action requise pour lancer un malware. Selon un article paru récemment dans InformationWeek, les raisons pour lesquelles les utilisateurs cliquent sur de tels liens sont la curiosité (13,7%), la peur (13,4%) et l’urgence (13,2%), suivie par la récompense/reconnaissance, les activités sociales, le divertissement et les opportunités. Le fait est que les tactiques changent constamment, ce qui signifie que vous devez tenir vos utilisateurs au courant des dernières tendances et méthodologies en termes de menaces de phishing.
Testez vos propres utilisateurs ! Les cybercriminels le font sans relâche et à tout moment, alors pourquoi pas vous ? Quelle est la meilleure façon de voir à quel point vos utilisateurs sont scrupuleux avec leurs emails ? Des études ont montré que les incidents d’infection par des malwares diminuent considérablement après une simulation en interne d’une attaque de phishing. Bien que ces tests s’avèrent très efficaces, il est toutefois essentiel de les mettre en œuvre correctement et, surtout, de ne pas les considérer comme un moyen de punir les utilisateurs qui tombent dans le piège. Au lieu de cela, vous devriez informer sur les solutions de sécurité dont vous avez mises en place et raisons pour lesquelles elles sont utilisées.
Contactez TitanHQ dès aujourd’hui pour savoir comment nous pouvons répondre à vos besoins spécifiques et renforcer la sécurité de votre environnement Office 365.
** MISE À JOUR 25/09/2018 :
Lisez notre nouveau rapport, tout juste publié en 2018, sur la façon de surmonter les faiblesses de la sécurité de la messagerie électronique dans Office 365.
Des recherches récentes menées par Osterman ont montré que Microsoft Exchange Online Protection (EOP) peut détecter 100% de tous les virus connus, avec des mises à jour toutes les 15 minutes. Cependant, la recherche a révélé qu’il était moins efficace contre les malwares inconnus ou nouveaux livrés par emails. Ainsi, les administrateurs système qui implémentent Office 365 doivent s’assurer qu’il est sécurisé en ajoutant une solution de messagerie sécurisée et de filtrage du spam comme SpamTitan afin de se protéger contre les menaces persistantes avancées. Pour ce faire, vous avez aussi besoin d’une protection avancée.
Les dernières tendances en matière d’attaques par spear phishing sont extrêmement inquiétantes. Commençons par une définition du spear phishing. Selon Kaspersky, il s’agit d’une escroquerie ciblée via un email dont le seul but est d’obtenir un accès non autorisé à des données sensibles.
Désormais, les pirates préfèrent abandonner le phishing de masse car le spear phishing est beaucoup plus rentable. Les équipes de l’entreprise Fireeye ont comparé le coût des emails de masse avec celui du spear phishing. Ils ont constaté que même si le spear phishing coûte 20 fois plus cher par victime, son rendement moyen est 40 fois plus élevé. Cela explique pourquoi ces attaques s’intensifient.
En janvier 2016, SC Magazine UK a rapporté que 42% des professionnels de la sécurité considéraient le spear phishing comme l’un des trois principaux problèmes de sécurité : voici pourquoi.
Les cybercriminels affinent de plus en plus leur façon de procéder, ce qui rend leurs attaques très difficile à détecter. Plus de 90% de ces attaques utilisent le spear phishing à un moment donné.
Même si les dépenses consacrées à la prévention contre le spear phishing ont grimpé en flèche au cours de l’année dernière, une étude réalisé par le magazine CSO et publiée en janvier 2016 a évoqué que 28% des attaques sont réussies.
Le spear phishing est davantage basé sur l’ingénierie sociale (social engineering) que sur une technologie intelligente, de sorte que la protection exige plus qu’une solution technologique.
Pour qu’une attaque par spear phishing soit crédible, l’attaquant doit en apprendre le plus possible sur sa victime et sur son entreprise. Il peut avoir votre adresse email en le recherchant sur internet, en l’achetant auprès d’une source louche, en pénétrant dans votre réseau ou en persuadant un de vos collègues de le lui fournir.
L’attaquant façonne soigneusement l’email qu’il vous envoie pour donner l’impression qu’il provient d’une source avec laquelle vous aviez déjà fait affaire, comme une entreprise de livraison, un magasin en ligne, un fournisseur de divertissement ou une institution financière. Souvent, l’email contient un logo qui ressemble beaucoup à celui de votre entreprise.
Voler de l’argent
Que veulent réellement les attaquants par spear phishing ? En effet, ils ciblent régulièrement les clients des institutions financières, des banques, des coopératives de crédit, des compagnies d’assurance et des entreprises en ligne telles que Paypal et Amazon.
Au lieu d’utiliser une pièce jointe à un email, de nombreux messages contiennent un document ou des données sous format HTML. Par exemple, vous recevez un email d’une institution financière vous demandant de cliquer sur un lien pour changer votre mot de passe. Vous serez alors redirigé à votre insu vers un site qui collecte votre ancien mot de passe. L’attaquant peut donc se connecter à votre compte et voler votre argent.
Les entreprises sont aussi des victimes potentielles des pirates. Selon le Federal Bureau of Investigation, ce genre d’escroquerie ciblée a permis à ces derniers de gagner 520 millions de livres sterling provenant de 7000 entreprises aux États-Unis entre l’été 2013 et 2015.
Prenons l’exemple d’une campagne récente rapportée par le FBI. Un email ou un appel téléphonique a été émis de la part des fraudeurs qui s’identifiaient comme des avocats s’occupant de questions confidentielles ou urgentes. Le bénéficiaire a subi des pressions pour qu’il agisse rapidement ou secrètement et pour qu’il transfère des fonds. Ce genre d’escroquerie se produit souvent à la fin d’un jour ouvrable ou d’une semaine de travail. Dans la plupart du temps, il coïncide également avec la fermeture des bureaux des institutions financières internationales.
Piggybacking d’événements d’intérêt
Pendant la saison des impôts, les victimes des attaques ciblées peuvent recevoir un email qui semble être envoyé par les « autorités fiscales ». Il demande des informations financières ou fournit des « reçus » d’impôt. Pourtant, les pièces qui y sont jointes ne sont que des malwares déguisés.
Aux États-Unis, il existe actuellement une campagne de ce genre qui cible les professionnels de la sécurité et la gestion des services informatiques dans les entreprises techniques. L’email provient d’une adresse comme assupport@gov.com ou support@link2.gov. La pièce jointe contient un script VBA malveillant qui s’exécute automatiquement dès que la victime l’ouvre.
Même les attaques terroristes ont été utilisées par les attaquants par spear phishing comme une occasion de tirer profit des événements d’un grand intérêt pour le public.
Vol de données
Les atteintes à la protection des données commencent souvent par une attaque par spear phishing. En août 2015, la désastreuse effraction des données au sein de l’entrepôt de Carphone Warehouse a commencé par des emails de spear phishing.
Les attaques par spear phishing sont difficiles à détecter et il est ainsi difficile de s’en protéger. Étant donné qu’elles reposent sur l’ingénierie sociale, la formation des utilisateurs quant au repérage des emails malveillants est donc essentielle.
Protection contre le spear phishing
Les attaquants changent constamment de tactique. C’est pour cette raison qu’il est important d’utiliser plusieurs défenses, à savoir :
Une approche multicouche de la sécurité
Des passerelles de messagerie sécurisées
Des moteurs antivirus multiples
Des filtres antispam puissants
Une protection avancée contre les malwares
Une meilleure surveillance et gestion de vos équipements informatiques.
Une faille dans les défenses
La protection évoquée ci-dessus est, bien entendu, installée dans l’environnement de l’entreprise.
Mais imaginons qu’un employé utilise un équipement personnel de communication (BYOD). Que se passe-t-il lorsqu’il ouvre un email malveillant en dehors du réseau de l’entreprise, ou bien lorsqu’il clique sur un lien malveillant via un compte de messagerie personnel comme Gmail ?
Les employés doivent savoir que ces actions peuvent compromettre l’ensemble du réseau de leur entreprise.
Les experts estiment que le spear phishing poursuivra sa croissance fulgurante et il y aura de plus en plus de variantes nécessitant des technologies avancées pour pouvoir les repousser. Les attaques impliqueront également des tactiques d’ingénierie sociale encore plus intelligentes.
Ainsi, la meilleure défense globale consiste à sensibiliser les utilisateurs. Ils doivent être vigilants et réfléchir à deux fois avant de révéler des informations, de cliquer sur des liens dans un email ou d’ouvrir une pièce jointe.