De plus en plus de phishings liés au covid-19

Coronavirus exploité pour le phishing

2020 sera pour tous l’année du covid-19. Cependant, si cela signifie une urgence sanitaire et une parenthèse professionnelle pour certains, cela équivaut à une opportunité en or pour les adeptes du phishing. En effet, 13 % des e-mails de phishing avaient un rapport direct avec la pandémie du covid-19 durant le premier trimestre 2020. Positive Technologies affirme que 20 % de ces courriers douteux visaient les agences gouvernementales. 44 % ciblaient les individus.

Phishing du covid-19 : les chiffres hallucinants

En 2020, la maladie covid-19 commence à se répandre aux quatre coins du monde. Cependant, les cas officiels ne sont pas les seuls à se multiplier. En effet, les attaques cybernétiques de phishing contre les particuliers et les organismes gouvernementaux prennent du terrain de janvier à mars. Selon le rapport de sécurité « Cybersecurity Threatscape Q1 2020 » de Positive Technologies, 13 % de ces emails frauduleux visaient à tromper les utilisateurs en les appâtant avec le covid-19. 1 message sur 5 était destiné aux agences du Gouvernement. 23 groupes APT ciblaient ces derniers ainsi que les établissements de la finance, l’industrie et les corps médicaux. 44 % de ces courriers visaient à hameçonner de simples utilisateurs.

D’autre part, 34 % des attaques de logiciels malwares envers les établissements gouvernementaux et les industriels étaient de type ransomware. À titre d’exemple, on retrouve le logiciel Snake servant à supprimer les copies de sauvegarde et à stopper le fonctionnement des dispositifs de contrôle des industries. À cet effet, les opérateurs de ces logiciels (Maze, CLOP, Sekhmet, Nemty, Sodinokibi, etc.) ont créé des sites web de publication d’informations exfiltrées. Si l’utilisateur refuse de payer la rançon qu’ils exigent, ils les menacent d’y publier leurs données personnelles.

Augmentation des attaques de malwares

Le premier trimestre 2020 observe également une augmentation significative des attaques malwares et d’ingénierie sociale envers les corps gouvernementaux de divers pays. Les experts supposent que cela est dû à des courriels couplés à des pièces jointes malveillantes.

On rapporte aussi que les criminels du phishing envoient leur bombe à virus en usurpant le nom de domaine d’autorités gouvernementales et d’institutions médicales. Ils dépêchent de soi-disant données officielles sur un vaccin au coronavirus, des mesures de prévention et des statistiques. Ces données, une fois consultées, se révèlent contenir des virus : chevaux de Troie Emotet multifonctionnels, Remcos, AZORult, Agent Tesla, LokiBot, TrickBotn, etc. Le rapport confie également que ce sont les groupes TA505, Hades, Mustang Panda, APT36, SongXY et South Korean Higaisa qui se trouvent derrière certains envois de ce type de courriels.

Des attaques ciblées contre les entreprises

Non contents d’hameçonner les travailleurs gouvernementaux, les criminels du phishing ont également ciblé les industriels. Durant le premier trimestre 2020, 42 % de ces attaques sont attribués à des logiciels espions et 28 % à des ransomwares. Parmi les opérateurs instigateurs, on dénote les rançongiciels Maze, Ryuk, Sodinokibi et DoppelPaymer.

C’est pourquoi, il devient urgent pour les entreprises de s’équiper d’une solution de protection de la messagerie fiable, en mesure de bloquer les attaques de malwares connus et inconnus comme le propose la société OKTEY éditrice d’ALTOSPAM, alors testez gratuitement ALTOSPAM.