Les campagnes de phishing exploitent la peur du coronavirus
La crainte du coronavirus est de plus en plus exploitée par les cybercriminels afin de diffuser des logiciels malveillants. L'éditeur de sécurité Sophos fait notamment état d'une campagne de phishing qui vise l’Italie en particulier.
Les hackers profitent souvent d’événements importants ou mondiaux pour lancer des campagnes de phishing qui profitent de la crédulité ou de la peur des internautes. Cette fois-ci, c’est l’épidémie du coronavirus qui est utilisée comme prétexte. L'éditeur de sécurité Sophos a rapporté plusieurs tentatives de phishing (hameçonnage) qui ont particulièrement ciblé les citoyens italiens.
Une de ces attaques consistait à envoyer un email invitant les internautes à visiter une fausse page du site internet de l’OMS, puis à faire apparaître un pop-up demandant l’adresse email et le mot de passe des victimes. Pour davantage d’efficacité, une version authentique du site de l’OMS apparaissait dans le cadre du navigateur en arrière-plan.
L’autre campagne de phishing s’est déroulée par l’intermédiaire d’emails frauduleux. Ceux-ci étaient écrits en italien et prétendaient émaner d’un fonctionnaire transalpin de l’OMS. Plus vicieux, le message insistait sur le caractère régional de l’épidémie et expliquait qu’en raison d’infections dans les zones proches de la victime, il n’était pas nécessaire d’ouvrir un document Word censé contenir des instructions de sécurité.
(Source: Sophos)
Au sein de celui-ci, un faux message d’alerte explique que le fichier a été créé dans une version plus ancienne du logiciel de traitement de texte et qu’il est nécessaire de cliquer sur la mention «activer le contenu» pour accéder à l’entièreté du document. Une action qui active alors le malware Trickbot. Celui-ci affecte ensuite les réseaux d’entreprise en s'immisçant dans la faille EternalBlue du protocole SMB (Server Message Block), qui permet le partage de ressources sur des réseaux locaux.
Des attaques qui se multiplient
D’autres campagnes de phishing qui profitent de la peur qui entoure l’épidémie ont été repérées par Kaspersky. À nouveau, il s’agit de documents faisant croire qu’ils contiennent des instructions de protection, l'évolution actuelle des menaces et même les techniques de détection de la maladie, et qui cachent en réalité un programme malveillant.
Au Japon, une vague d’attaque de phishing cible les habitants en leur envoyant des emails censés avoir été envoyés par des prestataires de santé officiels. À nouveau, les malfaiteurs promettent de fournir des mesures de prévention dans une pièce jointe, qui recèle en réalité le malware Emotet.