Posté le mars 14, 2020 à 16:22
DES HACKERS ENVOIENT DE FAUX EMAILS D’HAMEÇONNAGE SUR LE CORONAVIRUS POUR VOLER DES BITCOINS
Alors que le monde est toujours sous le coup de la panique à cause de la propagation du Coronavirus, les hackers profitent de la situation pour voler l’argent et les données des utilisateurs.
Après s’être déguisés en informateurs de coronavirus pour installer des logiciels malveillants sur les PC des utilisateurs, les hackers envoient maintenant de fausses applications de suivi de coronavirus pour tromper les gens et les inciter à télécharger des logiciels de rançon.
Les enregistrements de domaines liés aux coronavirus sont en augmentation
Les chercheurs de la société de cybersécurité DomainTools ont découvert qu’il y a un nombre croissant d’enregistrements de domaines liés au Coronavirus. En enquêtant sur la situation, l’équipe de recherche a découvert qu’un site particulier, connu sous le nom de coronavirusapp [.]site, demandait aux utilisateurs de télécharger et d’installer une application Android pour les aider à suivre la propagation du virus.
Mais le travail réel de l’application est de servir de couverture à un logiciel de rançon connu sous le nom de CovidLock. L’application modifie automatiquement le mot de passe de l’écran de verrouillage et demande à l’utilisateur de payer 100 dollars avant de le déverrouiller.
Le faux site web est organisé de manière à convaincre quiconque de sa véracité, car l’application prétend avoir reçu une certification de l’Organisation mondiale de la santé (OMS).
Les cybercriminels ont également révélé que l’application a obtenu 4,4 notes sur 6 millions d’avis.
Selon la description de l’application, elle permet d’envoyer une notification automatique lorsqu’un patient atteint de coronavirus est près de vous.
Après l’installation de l’application, il demande une autorisation pour accéder à certaines informations de l’utilisateur, y compris son écran de verrouillage.
Sur la base du contenu mélangé avec le SSL et le certificat de logiciel malveillant du côté, les chercheurs de DomainTools ont suggéré que les hackers pourraient être derrière d’autres attaques de logiciels malveillants Android et pornographiques dans le monde entier.
Les logiciels de rançon en sont encore à leurs débuts
L’équipe de recherche a déclaré qu’il semble que le logiciel de rançon n’ait pas beaucoup évolué depuis leur mise en service. Elle a également révélé qu’il n’y a eu aucun cas où un utilisateur a payé le montant demandé par les hackers.
L’équipe de recherche a également conseillé les utilisateurs sur la façon de se protéger contre ces attaques. Selon l’équipe, les utilisateurs peuvent se protéger en évitant de devenir des victimes en se tenant à l’écart des domaines liés aux coronavirus.
De plus, les utilisateurs doivent installer leurs applications uniquement à partir des Play Stores et non d’ailleurs. Ils ne devraient même pas essayer de prêter attention à ces groupes de fraudeurs, car les criminels peuvent facilement convaincre leurs victimes de se soumettre à leurs exigences.
L’exploitation de la peur entourant la pandémie
Les cybercriminels qui exploitent les craintes entourant le Coronavirus propagent des logiciels malveillants dangereux et infiltrent les systèmes gouvernementaux.
Les chercheurs ont déclaré que les attaquants profitent généralement de ces périodes car les utilisateurs sont plus susceptibles de devenir des victimes dans des situations comme celle-ci.
Selon le fondateur de la société de cybersécurité ImmuniWeb, Ilia Kolochenko, «le coronavirus est une formidable opportunité, assez inédite, de tromper les gens en panique au milieu des ravages et du chaos mondial».
Les experts en sécurité ont même donné un nom à la nouvelle tendance connue sous le nom de «Fearware». Ces malfaiteurs ont souvent utilisé n’importe quel événement mondial comme moyen de perpétuer leurs activités cybercriminelles.
Les attaquants utilisent des emails d’hameçonnage pour infecter les systèmes gouvernementaux
Une autre forme d’attaque provient d’emails d’hameçonnage bien conçus qui semblent provenir des autorités sanitaires. Au contraire, l’email d’hameçonnage contient des logiciels malveillants qui peuvent voler les données des utilisateurs et prendre le contrôle total de leur appareil.
Selon le responsable de la sécurité de la société de cybersécurité Darktrace, Max Heinemeyer, les attaques de type «Fearware» sont difficiles à combattre car chaque attaque a une approche unique. Les outils de sécurité du courrier électronique bloquent généralement toute attaque d’hameçonnage ordinaire. Mais comme chaque nouvelle campagne Fearware est différente des précédentes, il devient difficile de les identifier et de les bloquer.
Il a en outre souligné que les cyber-attaques qui se déguisent pour offrir des informations de sécurité sont moins susceptibles de déclencher des alarmes. C’est pourquoi il est très facile pour les gens de les considérer comme authentiques. Lors des précédentes tentatives de piratage, les cybercriminels de langue russe ont partagé une carte interactive montrant la propagation du Coronavirus. Cette carte a été initialement conçue par l’université John Hopkins pour offrir des mises à jour en temps réel sur la propagation de la maladie. Cependant, les criminels ont profité de la situation et ont commencé à envoyer des logiciels malveillants à ceux qui ouvraient l’email en pensant qu’il provenait de l’université John Hopkins.