Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Les entreprises Françaises investissent fortement dans le secteur

Dans le rapport publié par la maison d’assurance Hiscox, une situation particulière a été mis en évidence.

Celle selon laquelle les entreprises Françaises semblent de plus en plus sensibiliser au risque de la sécurité informatique. Cela s’explique notamment par un fort investissement observé de la part des entreprises de l’Hexagone dans les services, prestations et outils dédiés à la cybersécurité. Et ce n’est pas tout, le rapport de l’assureur a aussi démontré que ces dernières sont de moins en moins touchés par les attaques informatiques depuis 2019 observant une baisse de 39 %.

Cet article va aussi vous intéresser : Les entreprises revoient leurs priorités à causes du déconfinement

Mais cela ne veut pas dire que les cyberattaques ont diminué en intensité. Les cybercriminels sont toujours aussi actifs qu’avant et les pertes liées aux attaques informatiques se sont multipliées par 6 en seulement 1 ans. Cela s’explique en partie par l’explosion des attaques liés aux rançongiciel qui ont connu un bon de près de 19 %.

Un autre point et non des moindres, c’est que les entreprises françaises sont généralement celles qui paient les plus les rançons exigées lors des attaques au ransomwares. On parle d’une entreprise sur 5 qui a reconnu avoir cédé au chantage des cybercriminels soit 18 % des entreprises victimes de rançongiciel. C’est d’ailleurs pour cette raison, qu’elles comptabilisent les plus petits taux liés aux incidents informatiques. Alors que pour un panel réalisé au Royaume-Uni, aux États-Unis, en Irlande en Belgique, en Allemagne, en Espagne, en France et au Pays-Bas, seulement 6 pourcents des entreprises payent les rançons exigées par les cybercriminels, pour un montant pouvant s’élever jusqu’à 500 millions d’euros.

Il a aussi été révélé par l’étude de l’assureur qu’une augmentation était à observer au niveau des pertes totales rencontrée par les entreprises souvent victimes d’attaques informatiques. On parle ici d’un montant 1,6 milliards d’euros, contre 1,1 un milliard d’euros en 2018. « L’impact financier pour les entreprises ciblées a presque été multiplié par six, pour s’établir à un coût médian de 50,000€. » énonce le rapport. En tout, c’est une entreprise britannique qui connais la perte la plus élevée relativement aux incidents informatiques, soit 79,9 millions d’euros

L’étude a été réalisé pour la maison d’assurance Hiscox, par Forrester consulting, spécialiste des analyses et des études de ce genre. Ce dernier a réalisé son enquête en se fondant sur les capacités de gestion des risques par les entreprises. Cette évaluation a nécessité, l’interview de près de 5569 professionnels de la cybersécurité ou de l’informatique d’entreprise. Précisément 1000 personnes interrogées au Royaume-Uni, aux États-Unis et en Allemagne. 500 personnes en France, en Belgique, en Espagne au Pays-Bas et environ 300 personnes pour la République d’Irlande. Pour faciliter le travail, les personnes interrogées ont dû répondre à un questionnaire déployé en ligne du 24 décembre 2019 au le 3 février 2020.

On retient selon le rapport, que dans les 12 mois qui ont suivi des pertes de données, 80 % des entreprises ont fait faillite.

« Au-delà des conséquences financières suite au paiement de la rançon, il ne faut pas oublier les coûts supplémentaires liés à toute cyberattaque quelle que soit sa forme ; la première conséquence tangible étant l’arrêt brutal de l’activité », notait Frédéric Rousseau, responsable du marché cyber chez Hiscox Assurance France. Il affirme que les conséquences liées à la réputation ainsi qu’à l’image des entreprises suite aux incidents informatiques peuvent s’évaluer au même titre que les pertes financières. « Sans compter que dans les cas les plus graves, cela peut aller jusqu’à la mise en péril de la pérennité de l’entreprise, voire des réclamations ou poursuites à son encontre.  En moyenne, 80% des entreprises ayant perdu leurs données informatiques suite à une cyberattaque font faillite dans les 12 mois », explique ce dernier.

Étant totalement conscient des risques face aux cyberattaques de plus en plus persistantes, il a été observé que les dirigeants des entreprises commencent à investir de plus en plus dans la sécurité informatique. Et cela s’observe nettement selon le rapport, par les dépenses effectuées pour la fourniture de services ou de prestation de sécurité informatique. Ce qui s’inscrit bien sûr dans une tendance générale. En 2019 par exemple, il a été relevé près de 1,8 million d’euros enterrements des dépenses de cybersécurité. Alors que le chiffre de 2018 était à 1,3 million d’euros ce qui fait une augmentation de 39 %. « Ce chiffre reflète à la fois une hausse globale des budgets informatiques et un bond de 30% pour la seule partie consacrée à la cybersécurité (de 9,9% à 12,9%) », relate le rapport. L’exemple est d’abord montré par les grandes entreprises vers ce cheminement. A ce jeu se sont les entreprises françaises, qui ont le plus ouvert leur chéquier. Le budget moyen alloué pour la cybersécurité s’élève à près de 1,9 million et pouvant atteindre jusqu’à 2,8 millions d’euros par an.

Parmi les investissements dans le secteur de la cybersécurité, on peut mettre en évidence les souscriptions d’assurance. « La tendance à souscrire une police de cyber-assurance dédiée varie fortement d’un pays à un autre. L’Irlande arrive en tête du classement, 38% des entreprises irlandaises déclarant avoir souscrit une police de cyber-assurance spécialisée. Elle est talonnée par les Etats-Unis (33%) et la Belgique (30%). ». Du côté des Britanniques et de la France, le niveau de souscription est relativement bas, les plus bas, selon l’étude. On décompte 22 pourcents des entreprises au Royaume-Uni et 23 % en France.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises revoient leurs priorités à causes du déconfinement

L’entreprise de cybersécurité, Check Point Software Technologies annonce dans son récent rapport, sur son enquête sur la manière dont les entreprises ont dû gérer leur sécurité informatique durant la période du confinement, que 75 % des entreprises craignent une augmentation des cyberattaques et aussi des abus liés à la cybermalveillance. L’étude met aussi en avant le changement des priorités du côté des entreprises et autre organisations pour les temps à venir.

Cet article va aussi vous intéresser : La cybersécurité au cœur de la reprise des activités des entreprises

Selon le rapport, 86% des professionnels interrogés estiment que le basculement vers le télétravail de masse était le plus grand défi qui ne leur avait jamais imposé. Ces derniers estiment aussitôt que le maintien de la capacité du VPN pour les collaborateurs était l’une des principales préoccupations de cette période.

De plus, l’enquête de CheckPoint relève que c’est près 75 % des répondants qui craignent une augmentation des attaques informatiques ainsi que des abus, relativement au changement des priorités.

Notons que l’enquête de checkpoint a impliqué près de 271 professionnels de l’informatique et de la cybersécurité. Tous repartis dans le monde. On peut retenir principalement les données suivantes :

 – 62 % des répondants ont placé comme préoccupations centrale l’accès sécurisé a un réseau VPN pour les employés de leur entreprise. En seconde position, il était alors question de l’ingénierie sociale à laquelle aurait été beaucoup exposée le personnel durant le télétravail selon 47 %. Le dernier point de préoccupation était la sécuritaire des outils informatiques utilisés par les collaborateurs depuis leur domicile, 52% des répondants ;

 – 75 % des personnes interrogées affirme que leur service était ouvert, pour accueillir un nombre limité de collaborateurs. Et cela au fur et à mesure, que les effets du confinement prenaient fin un peu un peu. L’organisation permet aux travailleurs de pouvoir continuer le télétravail mais seulement 4 jours sur cinq.

– Selon 65 % des personnes interrogées, leurs entreprises procéderaient au blocage de tous les terminaux qui ne fonctionne pas sous la base de VPN fourni par l’entreprise ;

–  29 % des professionnels interrogés affirme déployer des mesures de sécurité sur leurs différents terminaux.

–  35 % seulement des entreprises approchées ont à un programme de contrôle de conformité.

– 42 % des répondants, affirmant que leurs sociétés ont investit dans la formation des collaborateurs en matière de cybersécurité. « Cela montre à quel point les entreprises sont exposées à des cyberattaques de 5e génération qui évoluent rapidement et qui visent les travailleurs à distance » commente Nancy Rey, chroniqueuse.

–  79 % des personnes interrogées ont affirmé que le renforcement de la sécurité ainsi que la prévention des cyberattaques se constituent comme leur principale la priorité, car le travail à domicile ne risque pas de prendre fin du jour au lendemain.

–  43 % ont signifié qu’ils ont un projet de déployer des programmes de sécurité mobile.

– 39 % en projet la consolidation de leur secteur de la sécurité informatique, surtout dans la sphère d’éliminer les différents angles morts pouvant permettre les cyberattaques populaires tel que le phishing aux encore l’ingénierie sociale.

–  Concernant le phishing, ou encore le piratage psychologique, 75 % des personnes interrogées estiment que cela elle l’une de leur principale préoccupation.

–  Plus de 50 % des personnes interrogées se sont inquiétées des attaques informatiques diriger vers des appareils informatiques domestiques généralement non contrôlés par les entreprises mais utilisés dans le cadre du télétravail.

–  33 % des répondants s’inquiète plutôt des attaques dirigées vers les appareils mobiles des employés.

« Les organisations ont dû restructurer leur réseau et leurs tissus de sécurité presque du jour au lendemain pour répondre à la pandémie de Covid-19, et cela a inévitablement signifié que des failles de sécurité se sont ouvertes, augmentant leur surface d’attaque et créant de nouvelles opportunités pour les criminels », a signifié Moti Sagey, responsable de la transformation stratégique de l’intelligence et de l’information chez Check Point. Il ajoute en notant : « Maintenant que nous nous dirigeons vers une « nouvelle façon normale » de travailler, alors que les confinements se dissipent à l’échelle mondiale, les organisations doivent combler ces lacunes en matière de sécurité et sécuriser leurs réseaux, des PC et téléphones portables des employés au centre de données de l’entreprise, grâce à une architecture de sécurité globale. La pandémie de Covid-19 est peut-être en train de s’estomper, mais la pandémie de cybercriminalité qu’elle a déclenchée est là pour rester. Toutefois, avec une approche adéquate de la sécurité, nous pouvons empêcher les attaques de causer des dommages et des perturbations à grande échelle ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’ingénierie sociale

Depuis le piratage de Twitter, la technique utilisée par les cybercriminels dans le but de soit dérober des informations ou accéder un des terminaux est de nouveau sur la select.

L’ingénierie sociale, est définie par Kevin Mitnick en 2006 comme « l’art d’utiliser la tromperie et le mensonge pour arriver à ses fins ». Elle permet dans toute sa simplicité, d’utiliser la faiblesse humaine pour réussir un piratage informatique. Les conséquences peuvent avoir des effets néfastes pour les entreprises. Le vol d’information, la prise de contrôle de terminaux ou encore les arnaques peuvent facilement en découler.

Cet article va aussi vous intéresser : Twitter : Le réseau social a enfin la preuve que ses salariés ont participé à son piratage informatique

La question qui se posent dans le domaine de la cybersécurité et de la cybercriminalité est de savoir si l’on peut assimiler aujourd’hui l’ingénierie sociale à de l’hacking. Si cela est possible, le définiront-on dans quel domaine de l’hacking ? La question portant sur son origine et la manière de s’en prévenir aussi d’actualité sont aussi d’actualité.

« Le social engineering est quelque chose qui existe depuis longtemps, bien avant l’informatique, depuis que le commerce existe même, depuis que l’espionnage a été créé, sauf que selon les époques et les mondes, cela porte des noms différents » explique lors d’une interview Fred Raynal,  le fondateur de Quarkslab, (…) L’individu va établir une relation de confiance et de stress pour essayer d’abuser de la personne qu’il a à l’autre bout du téléphone, de façon à pouvoir accéder aux réseaux internes et aux données privées. » ajoute l’expert.

Dans un certain sens, cette technique est connue depuis les années 70. « En informatique, il a été popularisé à la fin des années 70 et au début des années 80 notamment par Kevin Mitnick, un hacker qui fut suivi par le FBI pendant plusieurs années et qui allait fouiller dans les poubelles d’organismes publics pour récolter des informations qui lui permettaient d’entrer dans le réseau interne » relate le patron de Quarkslab. Quand les cybercriminels arrivent à établir la relation de confiance entre la victime et eux, ils peuvent alors facilement récolter les informations nécessaires pour accéder soit à des réseaux internes d’entreprises ou pour récolter des informations sensibles.

Selon les spécialistes de la sécurité, l’ingénierie sociale ne peut pas se définir véritablement comme une cyberattaque. Elle est juste un moyen utilisé par les cybercriminels pour récolter des informations, sur un système ou un réseau, dans le but d’initier une attaque informatique.

« Le social engineering est favorisée par la présence des personnes ciblées sur les réseaux sociaux ou sur des sites communautaires, ce qui facilite l’hameçonnage » explique Stéphane Gill, enseignant et spécialiste rattaché depuis plus de 20 ans au département informatique du Collège Ahuntsic de Montréal. « Elle consiste surtout à se faire passer pour quelqu’un que l’on n’est pas (en général un des administrateurs du serveur que l’on veut pirater) et de demander des informations personnelles (login, mots de passe, accès, numéros, données…) en inventant un quelconque motif (plantage du réseau, modification de celui-ci…). Elle se fait soit au moyen d’une simple communication téléphonique ou par courriel », ajoute-t-il.

De nos jours avec l’explosion des réseaux sociaux, cette pratique de cybermalveillance est favorisée voir facilitée même. Car il est aujourd’hui très simple de récolter des informations sur un des réseaux sociaux les plus utilisés tels que Facebook, Twitter ou même TikTok. Ce qui dans une certaine manière facilite certaines pratiques tel que l’hameçonnage. Car comme il a été observé depuis un certain moment, l’ingénierie sociale vient généralement en renfort au phishing. Cependant, il faut faire une distinction entre ces deux pratiques. « Le social engineering ne s’appuie pas sur des techniques informatiques. Le phishing, c’est autre chose : on crée quelque chose qui est un leurre, qui est bien fait, et qui piège quelqu’un qui ne fera pas attention. Le social engineering, c’est un peu plus évolué », note Fred Raynal.

Par ailleurs, avec l’explosion du télétravail, il n’est pas inenvisageable en que durant cette période de confinement, la pratique de l’ingénierie sociale est connue aussi un boom à l’instar de plusieurs autres actes de cybermalveillance. C’est d’ailleurs dans ce contexte que Anu Bourgeois, professeur d’information à la Georgia State notait ceci : « Tout le monde est devenu vulnérable à ce moment-là ».

En outre, plusieurs formes ont été observés dans la pratique de l’ingénierie sociale. La plus célèbre et celle appelée « la fraude au président », une situation à laquelle, a été confrontée une très grande partie des entreprises durant ces 10 dernières années, et qui continue de subsister. Cela consiste tout simplement pour le cyber criminel de se faire passer pour un responsable de l’entreprise qu’il cible dans le but d’induire les collaborateurs en erreur et de les pousser à commettre des actes pouvant avoir des conséquences négatives pour l’entreprise. « Les individus récupèrent des données en vente sur le dark web ou sur les réseaux sociaux. Une fois qu’ils détiennent les informations, le jour où le président est en vacances, ou absent, ou injoignable, ils appellent un membre de l’entreprise, un ou une assistant(e), comptable ou autre en se faisant passer pour le président, en faisant croire que c’est lui au bout du fil et en ordonnant de faire un virement vers des pays ou des comptes d’où l’argent ne revient évidemment jamais », explique Fred Raynal, qui met en évidence, la prolifération de ce genre de pratique durant ces 6 dernières années. » Le social engineering : peu coûteux, ne nécessite pas de gros moyens matériels, s’appuie sur la psychologie et les ressorts cognitifs » ajoute-t-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ce qu’il faut retenir de l’attaque informatique subi par Twitter

Il y a 2 semaines de cela, le réseau social Twitter était victime d’une attaque informatique.

Une attaque informatique qui a permis aux cybercriminels de prendre le contrôle de plusieurs comptes appartenant à des personnalité publique et politique tel que Bill Gates, Elon Musk et même Joe Biden. Si certaines informations concernant cet incident n’ont pas encore été publiées, il n’en demeure pas moins que plusieurs leçons peuvent être tirées cette situation.

Le maillon faible de la sécurité informatique et l’être humain

La prise de contrôle a duré exactement quelques heures. Précisément le 15 juillet. Des comptes Twitter appartement à d’importantes personnalités ont été utilisés pour soutirer de l’argent aux internautes. L’idée était de les pousser afin des dons sous forme de bitcoin sous un prétexte fallacieux. Ils ont quand même réussi à obtenir un prêt de 150000 dollars en monnaie cryptographique.

Cet article va aussi vous intéresser : Twitter piraté, plusieurs comptes appartement à des personnalités haut placées touchés

Cependant une enquête a démontré que c’est un groupe de cybercriminels en particulier des jeunes qui était derrière la cyberattaque et non un État, comme cela aurait pu être supposé ou même encore un groupe criminels bien organisé. En se référant aux conclusions de Twitter, les cybercriminels n’ont pas réussi leur coup en passant par les failles de sécurité. Ils ont tout simplement « manipulé un petit nombre d’employés [de Twitter] et ont utilisé leurs informations pour accéder aux systèmes internes », comme l’on pouvait le lire dans déclaration publiée sur le site du réseau social.

Cette forme d’un proche est appelé dans le domaine l’ingénierie sociale. Le choix des cybercriminels de procéder ainsi n’a pas vraiment surpris il est spécialiste de la cybersécurité. Pour le directeur national de la société canadienne, spécialisée dans la fourniture de prestations en matière de sécurité informatique, Darktrace : « L’une des façons les plus faciles de pénétrer une organisation est de pirater les personnes, pas les systèmes. Ce sont les humains qui sont le maillon faible de la chaîne ». En tant qu’ancien agent ancien agent du MI5 britannique et du Service canadien du renseignement de sécurité (SCRS), son approche se fonde sur ces années d’expérience.

Cette technique, s’est beaucoup développée durant le confinement à cause des Covid-19. Il n’est pas rare qu’elle soit associée à la technique du phishing, qui va permettre aux cybercriminels de récolter des informations, en poussant les cibles à remplir des formulaires souvent par courriel. De sorte à pouvoir avoir accès à certaines interfaces. De la sorte on se dit que l’adoption du télétravail a impacté fortement la réalisation de la cyberattaque connue par le réseau social. « Twitter emploie de nombreuses mesures de sécurité, mais elles sont surtout au siège social de l’entreprise, pas dans toutes les maisons de leurs employés, note David Masson, le directeur de Darktrace. Quand 500 personnes sont au bureau, il y a un seul site à protéger. Quand elles sont à la maison, il y en a 500 », continue-il.

Comme l’a signifié le directeur de la société canadienne de cybersécurité, il aurait été facile de se protéger de ce problème, si les employés avaient été correctement formés. De plus il aurait dû apprendre, à détecter des mouvements anormaux, lors de leurs services habituels.

Il est donc recommandé à l’ensemble des télétravailleurs en particulier ceux qui ont un accès au réseau de l’entreprise depuis chez eux d’être de plus en plus vigilant. D’apprendre à ne pas considérer les emails qui leur propose de cliquer sur des liens pour un quelconque mouvement non confirmé de la part de l’entreprise. Les bons pratiques sécuritaires dans être de mise. C’est-à-dire la formulation de mot de passe complexe empêchant ainsi les attaques par force brute. Par ailleurs, l’activation de l’authentification à double facteur.

Du côté des entreprises, il est recommandé de restreindre au maximum les privilèges accordés aux employés. Cela s’explique par le fait que les cybercriminels à l’origine du problème connu par Twitter s’étaient servi d’outils qui étaient accessibles par beaucoup d’employés. Cet outil permettait aux employés du réseau social de changer les courriels qui sont généralement associé au contrôle des utilisateurs, et dans un certain cas, désactiver l’authentification à double facteur des comptes. C’est exactement avec ces outils que les cybercriminels ont procédé. « Si c’est le cas, j’espère que les entreprises de partout dans le monde vont tirer des leçons de cette affaire : des attaquants ne peuvent profiter de ces outils que si vos employés ont les accès nécessaires pour faire ces changements. Limitez les privilèges de leurs comptes dès maintenant », recommande Rachel Tobac, la consultante en sécurité informatique, sur Twitter.

L’exemple de Twitter en est un parmi tant d’autre. En effet, plusieurs entreprises du domaine de la technologie ont déjà subi ce genre de problème, à cause de certains outils accessibles à leurs employés. Rappelons-nous-en 2017, il avait été effacé de manière temporaire le compte de Donald Trump. Que ce soit du côté de Uber, Facebook ou même Snapchat, ce problème a aussi été découvert.

Le plus surprenant dans tout ceci, c’est que l’attaque de réseau social c’est tout simplement sur le départ une arnaque. Sachant que cela aurait pu conduire à une conséquence bien plus grande. « Si vous aviez le pouvoir de contrôler Twitter pendant quelques heures, le feriez-vous pour seulement 150 000 dollars en bitcoins ? », s’interrogeait David Masson. Ces derniers à envisager des possibilités bien plus grande telles que des publications qui possible d’affecter le cours des marchés boursiers, surtout lorsqu’on sait que de grandes entreprises tel que Apple avait aussi été victime de ce piratage de compte Twitter. Mais selon twitter les cybers criminels aurait pu accéder à des messages privés appartenant à 36 utilisateurs victimes de l’incident. Dans ce cas on estime que les informations qu’ils auraient pu récolter pourraient leur servir d’initier des compagnes de chantage. « J’ai l’impression qu’il y a plus dans cette attaque que ce que l’on a vu jusqu’à présent », souligne David Masson.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Malware : il vous promet de livrer vous colis en vous volant des informations

Un programme malveillant a été détecté comme sévissant depuis le début du mois de juillet.

Il est connu être en mesure de dérober certaines informations sensibles telles que des données bancaires, les données personnelles nominatives comme des noms et prénoms, des identifiants de connexion et même récolter les communications privées des utilisateurs ciblés. Cette fois-ci c’est avec la stratégie de la campagne de phishing via SMS, que ce programme s’illustre.

Cet article va aussi vous intéresser : Les systèmes informatiques isolées ciblés par le malware Ramsay

FakeSpy, c’est le nom de malware, sera actif seulement les spécialistes depuis 2017. Déploiement a commencé particulièrement au Japon et en Corée du Sud, là où l’essentiel des activités malveillantes fondée sur ce programme était observée. Mais depuis maintenant un moment, c’est presque tous les utilisateurs d’Android qui sont exposés à ce programme. Si blanc maintenant des victimes partout dans le monde soit en Europe en Amérique du Nord et même en Afrique.

L’utilisation de ce programme malveillant et surveiller de près par les spécialistes de la cybersécurité de la société Cybereason. Selon ces derniers, qui ont produit un rapport détaillé sur les activités de FakeSpy, les attaques informatiques fondée sur ce dernier, seraient liées à « Roaming Mantis », un groupe de pirates informatiques, communiquant généralement en chinois, et qui ont l’habitude de mener des attaques de ce genre.

Le chercheur de Cybereason, décrire le programme FakeSpy comme étant en « développement actif ». Il note aussi que ce dernier est « en évolution rapide », car il a été observé que chaque semaine presque, de nouvelles fonctionnalités et de nouvelles techniques d’évasion, étaient mise à jour par les cybercriminels

Comme nous l’avons mentionné plus haut, le but de ce programme, est bien sûr de récolter tout type d’informations personnelles ou non, générer ou emmagasiner dans le smartphone. Il va s’agir donc des informations bancaires de données de connexion aux applications ou même aux comptes en ligne et liste de contacts des différentes communications soit des appels des SMS ou encore des mails, sans oublier les coordonnées bancaires des victimes.

La dernière compagne initiée sur la base de ce virus a été détecté dans différents pays à travers le monde dont Taïwan, la Chine, la France, la Suisse, les Royaume-Uni, les États-Unis, etc. La méthode est un pur classique. La personne ciblée reçoit un message. Ce message est bien sûr piégé. Une concernant généralement la livraison d’un colis ou d’un service postal. Derrière cela, se trouve se trouve un lien. Ce lien a pour vocation de diriger les cibles, vers des sites de phishing, où ces dernières seront motivées à télécharger une application du nom de Royal mail. En France par exemple l’application qui leur sera proposée est une imitation de celle proposée par La Poste. Parmi les nombreuses marques utilisée pour développer cette arnaque, nous avons en plus de Royal mail, United States Postal Service, La Poste, Japan Post, et Chughwa Post à Taiwan, Swiss Post et Deutsche Post en Allemagne.

Il faut noter que ce sont des applications qui trompent facilement la vigilance des utilisateurs, quand ils ne font pas suffisamment attention. Lorsque l’application est installée sur le terminal de l’utilisateur, ce dernier sera rédigé sur le site web légitime, de l’agence, dans le but de facilement endormir sa vigilance. Pour fonctionner correctement le logiciel malveillant va demander certaines autorisations à l’utilisateur. Cependant il n’est pas rare que des applications légitimes en fassent autant. Ce qui fera que ce dernier n’hésitera pas à lui accorder ses autorisations.

Par ailleurs le programme malveillant se sert aussi de sa victime pour se propager. En effet, une fois installé, il envoie un message de phishing à tous les contacts des personnes qu’il a déjà infecté. En fait on sait que l’objectif des cybercriminels derrière ce logiciel est de récolter suffisamment de données financièrement exploitables pour se faire le maximum d’argent.

« Ces attaques semblent correspondre à ce qu’on appelle « Spray and Pray » (« vaporise et prie », NDLR). Elles ne semblent pas viser un individu en particulier, les cyberattaquants semblent plutôt tenter leur chance en jetant un filet assez large, attendant que quelqu’un morde à l’hameçon », explique Assaf Dahan, le directeur principal et responsable de la recherche sur les menaces à Cybereason. « Nous voyons sans cesse de nouveaux développements et de nouvelles fonctionnalités ajoutés au code, je pense donc que les affaires marchent pour eux », continue-il.

Pour y échapper, il faudrait faire très attention. Surtout pour différents messages que vous recevez et qui prétendent provenir d’organisations officielles, tout en vous encourageant à cliquer sur un lien pour télécharger une quelconque application. « Les utilisateurs doivent faire preuve d’esprit critique et se méfier des SMS contenant des liens. Avant de cliquer sur un lien, il faut toujours vérifier l’authenticité du site web, vérifier s’il n’y a pas de fautes dans la page ou même dans le nom du site. Et surtout, il faut éviter de télécharger des applications à partir de magasins non officiels », note Assaf Dahan. « Supprimer la fausse application en passant par le gestionnaire de fichiers est un bon moyen d’atténuer la menace. Il peut être utile aussi d’utiliser une solution de sécurité mobile qui permettra de détecter la menace et d’y remédier », conclut-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage