Cybermenace : Décembre 2020

cybermenace-itaia

Bienvenue à la dernière édition des Cybermenaces d’Itaia. Nous attirons l’attention sur les dernières menaces de cybersécurité afin de vous assurer de rester en sécurité en ligne.

Voici les principales menaces dont vous devez être conscient :

Les rapports sur les fraudes aux achats en ligne ont augmenté de 30 % durant la pandémie, car beaucoup d’entre nous continuent à faire des achats en ligne compte tenu des restrictions actuelles de la COVID-19. Les chiffres montrent que les criminels ont escroqué un nombre impressionnant de 17 829 acheteurs sur un total de 12,5 millions d’euros pendant la période des fêtes de 2019, soit une augmentation de plus de 20 % par rapport à la même période en 2018.

Si vous achetez des articles dans une boutique en ligne que vous n’avez jamais utilisée auparavant, faites d’abord quelques recherches. Demandez à un ami ou à un membre de votre famille s’il a déjà utilisé le site web ou s’il a consulté des forums en ligne pour connaître les expériences des utilisateurs avant d’effectuer l’achat.

Ne créez un compte que si c’est absolument nécessaire ou si vous allez utiliser le site à l’avenir. Méfiez-vous si le site vous demande des détails qui ne sont pas nécessaires pour votre achat, comme le nom de jeune fille de votre mère ou le nom de votre premier animal de compagnie.

Si vous poursuivez votre achat, assurez-vous que la page web où vous entrez vos données de paiement est sécurisée. Cela est indiqué par l’adresse du site web qui commence par « https ». L’utilisation d’une carte de crédit pour payer en ligne signifie également que si le pire devait arriver et que vos données de paiement étaient compromises, votre compte bancaire principal ne serait pas directement affecté.

Certains des messages que vous recevez à propos d’offres incroyables peuvent contenir des liens vers de faux sites web. Tous les liens ne sont pas mauvais, mais si vous n’êtes pas sûr, n’utilisez pas le lien – allez séparément sur le site web.

Un logiciel de rançon appelé DopplePaymer est utilisé par des cybercriminels pour faire des ravages. Utilisé depuis juin 2019, le malware ne disparaît pas, même si l’on en apprend davantage à son sujet.

Au départ, on pensait qu’il se répandrait par les réseaux internes via les équipes de Microsoft. Cependant, il est en fait partagé par des opérateurs humains distants, utilisant les identifiants d’administrateurs du domaine existants, pour infecter un réseau d’entreprise entier. En envoyant des courriels, conçus pour inciter le destinataire à visiter un site web malveillant ou à ouvrir un document, les logiciels malveillants sont ensuite déposés sur leurs ordinateurs.

Cela ouvre alors le réseau de l’entreprise aux cybercriminels, leur permettant de s’emparer des données de l’entreprise, ce qui peut entraîner des temps d’arrêt préjudiciables pour les entreprises. Les pirates informatiques demanderont ensuite à leurs victimes une rançon, qui se monte généralement à plusieurs milliers d’euros, pour leur rendre le contrôle de leur système. S’ils refusent ou ne paient pas, les données compromises pourraient être divulguées en ligne.

Pour éviter que des logiciels de rançon comme DopplePaymer n’infligent des dommages à votre entreprise, nous vous conseillons de veiller à ce que votre personnel soit formé et ait un niveau élevé de sensibilisation au phishing. Cela leur permettra d’identifier correctement les courriels suspects, de les éliminer plutôt que de les ouvrir et d’exposer l’entreprise aux cybercriminels.

L’ingénierie sociale continue d’être une menace pour les entreprises. Cette tactique influence la manière dont les pirates informatiques tentent d’accéder aux données de votre entreprise, en masquant souvent leur identité pour compromettre les comptes.

À cette occasion, les employés de GoDaddy, fournisseur d’hébergement de domaines, ont été pris pour cible par des cybercriminels et ont été amenés par ruse à transférer de manière incorrecte l’accès à plusieurs sites web de clients. Les criminels ont ainsi pu modifier les enregistrements DNS, ce qui leur a permis de prendre le contrôle des comptes de messagerie internes. Les entreprises ont vu leurs infrastructures compromises, ainsi que les criminels qui volaient des documents internes.

Les pirates ont utilisé des escroqueries compliquées de phishing vocal pour tromper les employés et leur faire détourner l’accès aux comptes des entreprises. Les escroqueries consistent généralement en une série d’appels téléphoniques à des employés travaillant à distance dans une entreprise ciblée. Les escrocs expliquent souvent qu’ils appellent depuis le service d’assistance informatique pour aider à résoudre des problèmes avec le service de courrier électronique de l’entreprise ou la technologie de réseau privé virtuel (VPN). L’objectif est de convaincre la cible de divulguer ses informations d’identification ou de les faire entrer manuellement sur un site web conçu par des pirates informatiques pour imiter le vrai site de l’entreprise, ce qui permet aux cybercriminels d’entrer dans un système.

itaia recommande une communication régulière entre les employés et les services qui travaillent à distance en ce moment, afin de s’assurer que ces techniques ne sont pas reproduites dans votre propre entreprise. Ne donnez jamais les détails de votre compte, et assurez-vous de vérifier l’identité de l’appelant ou de l’expéditeur en premier lieu.

Le logiciel malveillant TrickBot a été amélioré pour le rendre plus résistant. Il fait suite au fait que Microsoft a réussi à désactiver l’infrastructure TrickBot existante en octobre dernier, ce qui a empêché les opérateurs d’enregistrer des domaines de commande et de contrôle supplémentaires.

Cependant, cela n’a pas arrêté le malware pour longtemps, car les opérations ont continué. Le célèbre logiciel de rançon Ryuk, qui repose sur le réseau de zombies de TrickBot, n’a pas été affecté, car il a continué à perturber les opérations commerciales. De multiples mises à jour ont augmenté la résilience du cheval de Troie et amélioré ses capacités de reconnaissance.

La nouvelle version du logiciel malveillant a déjà été lancée à l’échelle mondiale, ses outils de reconnaissance étant utilisés pour repérer les futures cibles que les criminels pourraient attaquer avec le logiciel de rançon Ryuk. Les chercheurs ont déclaré qu’il sera difficile pour les entreprises de cybersécurité de lutter contre cette dernière version de TrickBot.

Les utilisateurs sont invités à être prudents lorsqu’ils utilisent leur ordinateur. En traitant les sites web et les communications reçues avec suspicion, vous pourriez faire la différence entre le fait que votre entreprise soit ou non la prochaine cible des cybercriminels.

Nous pouvons soutenir votre organisation en matière de cybersécurité et protéger l'avenir de votre entreprise.
contactez-nous

Recommended Posts