Coronavirus et cybersécurité : où en sommes-nous ?

Depuis le début du mois de mars, l’on ne fait que parler du coronavirus et son impact sur la cybersécurité.

Mais cela est de bonne guerre car les pirates informatiques ont décidé de ne pas abandonner. Et les compagnes de piratages continuent. La technique de l’hameçonnage est à la tête des pratiques de cybercriminalité les plus utilisées. Et cela est normal, vu que dans ce contexte, le phishing est facilité par l’envoi massif de faux messages relatifs à la pandémie.

Cet article va aussi vous intéresser : Le coronavirus : l’appât de choix des pirates informatiques

Les internautes et qui étant avides de nouvelles sur le sujet, n’hésitent pas dans la majeure partie des cas de cliquer sur tel ou tel lien, proposant de suivre en temps réel l’évolution de la pandémie. Par ailleurs, la le télétravail aussi a accru l’activité de la cybercriminalité. Travailler à distance et quelque chose qui existait avant la pandémie cependant, nous assistons à une explosion de ce mode de travail. Les exigences sécuritaires ne sont plus véritablement de mise.

Dans de tels cas les cybercriminels « profitent des baisses de normes de sécurité liées au télétravail pour tenter de récupérer des données confidentielles. » notait Maurice Midena, journaliste de Forbes France. Et récemment une attaque dirigée contre les fonctionnaires Mongols, qui a été découvert par l’agence de cybersécurité Checkpoint met en évidence le problème réel du télétravail et de la pratique de la cybercriminalité liés à la pandémie. En l’espèce, ces derniers avaient reçu un message qui avait pris la forme d’une correspondance émanant du ministère mongol des affaires étrangères. Mais derrière ce message, se cachait un groupe de pirates chinois qui tentait de les induire en erreur. Leur objectif était de pousser ses fonctionnaires à leur donner accès au réseau, ce qui leur permettrait bien sûr de dérober des informations assez importantes, et ce sous couverture d’une institution officielle.

« Les chercheurs de Check Point ont pu remonter jusqu’au groupe chinois grâce aux empreintes laissées par les pirates dans le code informatique des logiciels malveillants hébergés sur leurs serveurs, qui ont été disponibles pendant un court laps de temps. Grâce aux données recueillies, les chercheurs de Check Point ont pu découvrir toute la chaîne d’infection, en déduisant que le groupe de pirates chinois était actif depuis 2016 et qu’il a pour habitude de cibler différentes entités du secteur public et des entreprises de télécommunications, en Russie, en Ukraine, en Biélorussie et maintenant en Mongolie. » nous explique Maurice Midena.

Selon checkpoint, dans un rapport qui a été rédigé tout récemment, les domaines de site internet enregistrés sont à 50 % malveillant. Il a été détecté depuis le début du mois de janvier, exactement 16 000 domaines qui ont été nouvellement enregistrés ayant un lien direct avec le coronavirus. Il y a 2 semaines de cela, pas de 6000 qu’Internet a été enregistrés relatifs aux coronavirus.

Cette extension de la cybermalveillance touche tous les terminaux. Les téléphones portables c’est-à-dire les smartphones pour être plus précis ne sont pas épargnés comme les ordinateurs. Nikolaos Chrysaidos , directeur sécurité et intelligence mobile chez Avast notait ceci : « Nous avons identifié plus de 450 applications liées aux coronavirus. Environ 35 sont considérées comme étant malveillantes, et aucune d’entre elles n’est diffusée via des boutiques d’applications officielles telles que Google Play, mais plutôt par SMS, URL ou ingénierie sociale. ». Dans l’ensemble nous avons à faire à plusieurs types de programmes malveillants. Il peut s’agir soit des rançongiciels, encore des chevaux de Troie bancaires ou des logiciels espions.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage