D’après un rapport publié par Check Point Software Technologies, fournisseur mondial de services de sécurité du système d'information, « les domaines liés au coronavirus ont 50 % plus de chances d'être malveillants que les autres domaines enregistrés pendant la même période ». Depuis début janvier, plus de 16.000 nouveaux domaines associés au covid-19 auraient été enregistrés. Avec une augmentation spectaculaire depuis fin février : sur les 3 premières semaines de mars, le nombre moyen de ces nouveaux domaines aurait été 10 fois plus élevé que les semaines précédentes.
Parmi eux, il y aurait 0,8% de domaines malveillants et 19% de domaines suspects, soit plus de 2.200 sites. Le tout avec des augmentations très fortes d’une semaine sur l’autre, si bien qu’en informatique aussi, on peut s’attendre à un pic d’infections. Rien que sur la semaine du 9 au 15, 6.000 nouveaux domaines sont apparus, soit 85% de plus que la semaine précédente.
Comme au moment du black Friday, les offres spéciales douteuses en rapport avec le covid-19 seraient en train de fleurir, à base notamment de « réductions spéciales » et de codes à saisir. Logiciels malveillants et outils d’exploitation de la vulnérabilité demeurent les outils préférés des pirates. Et ceux-ci aimeraient même s’en prendre à d’autres hackers moins expérimentés en leur proposant des « services de piratage ». Dans tous les cas, ne vous faites pas avoir : « si c’est trop beau pour être vrai, c’est probablement le cas ».
400 experts pour lutter contre la cybercriminalité…
Principales recommandations pour éviter de se faire piéger : rester prudent vis-à-vis des e-mails et fichiers reçus d’expéditeurs inconnus et proposant des offres spéciales ou des réductions, ne pas ouvrir de PJ ou cliquer sur les liens contenus dans ces e-mails et, plutôt que de cliquer dans les messages reçus, passer par votre moteur de recherche pour vous rendre sur le site du e-commerçant considéré, en vous renseignant soigneusement sur lui si vous ne le connaissiez pas.
Outre les programmes malveillants, les hackers s’intéressent à la recrudescence actuelle du télétravail : chez eux, les particuliers ne bénéficient pas toujours des protections offertes par le réseau de leur entreprise. Autrement dit, le télétravail étend le champ des possibles pour attaquer les entreprises, et en particulier les PME. Pour les télétravailleurs exposés exerçant des métiers sensibles, sont vivement recommandés le changement des paramètres du routeur ou de la box internet, le scan régulier du réseau pour repérer les appareils parasites, la mise à jour des appareils connectés, l’utilisation d’un VPN (réseau privé virtuel) pour chiffrer les communications, et si possible l’authentification à double facteur (2FA) pour protéger l’accès à distance.
Un groupe mondial de 400 experts en cybersécurité de 40 pays s’est récemment formé pour lutter contre toutes ces formes de piratage en lien avec le coronavirus : la « Ligue Cyber Threat Intelligence Covid-19 ». Celle-ci se fixe pour priorité la lutte contre le piratage informatique des établissements hospitaliers, mais œuvrera sans doute aussi sur d’autres fronts. Elle travaillera sur ces deux vecteurs principaux de la cybercriminalité que sont le piratage des réseaux d’entreprise et l’hameçonnage classique.
Plus loin, est pointé du doigt le cyber-espionnage. Autre expert américain en cybersécurité, FireEye déclarait au début de la crise avoir « identifié des opérations d’espionnage conduites par la Chine, la Russie et la Corée du Nord contre un large éventail de cibles ». Des opérations « exploitant la mobilisation internationale contre le coronavirus » en diffusant des « documents malveillants, à des fins criminelles ou d’espionnage, autour de la pandémie ».
Bref, gardez l’œil ouvert : le coronavirus a déjà fait des petits…
Réagissez à cet article
Vous devez être connecté(e) pour poster un commentaire