Des offres publicitaires entrelacées de ransomwares, votre plaque d'immatriculation pourrait se trouver en ligne, un nouveau stratagème de phishing utilise une boîte vocale, et les super héros de la cybersécurité font du bon travail.
Méfiez-vous de cette pub ransomware
À la poursuite d'informations sur un chiffreur malveillant, les chercheurs en sécurité cybernétique sont tombés sur stratagème mélant logiciel publicitaire et ransomware.
Plusieurs boutiques en ligne un peu louches vendaient un logiciel « craqué » – c'est-à-dire un logiciels piraté et revendu – en y incluant un logiciel publicitaire entrelacé d'un ransomware. Le logiciel craqué contenait des programmes Microsoft Windows, Adobe Photoshop, des antivirus, etc. Le vendeur avait indubitablement inclus l'offre publicitaire pour générer des revenus, mais en plus du logiciel publicitaire classique, une variante du ransomware STOP était également incluse.
Cette offre particulière embrouille les victimes par une série de ruses, y compris un écran de mise à jour de Windows fictif, tandis que le malware se saisit du système. Certaines rançons avoisinaient les 900 euros, avec en plus l’offre de réduire de moitié le montant si la victime payait rapidement.
Lecteurs de plaques d'immatriculation exposés en ligne
Des lecteurs de plaques d'immatriculation automatisés (RAPI) sont utilisés par les forces de police locales partout aux États-Unis. Alors que des articles avaient surgi il y a presque 5 ans prétendant que ces caméras et les informations qu'elles contiennent sont accessibles par des pirates compétents en ligne, un récent rapport publié par des chercheurs en cybersécurité confirme que ces caméras sont toujours à risque.
En l'espace d'une semaine, les pirates informatiques « white hat » ont découvert plus de 150 RAPI accessibles via Internet. Alors que beaucoup étaient entièrement exposés, certains étaient à peine protégés par un mot de passe par défaut que tout le monde peut trouver et saisir. Chaque base de données RAPI de photos, numéros de plaques, emplacement, direction et horodatage stockés constitue une masse d'informations qui, souligne le travail des chercheurs, devrait être protégée par une cybersécurité plus stricte.
« À l'heure actuelle, il est clair que les plus petites institutions publiques – les forces de police locales par exemple – ne disposent pas d'employés dotés des compétences nécessaires pour gérer la cybersécurité », explique Luis Corrons, grand prêtre de la sécurité chez Avast. « Nous constatons de plus en plus de cas aux États-Unis, comme l'attaque SamSam , par exemple, dans laquelle des attaquants malveillants travaillent sans relâche à identifier les cibles les plus vulnérables, de manière à pouvoir soutirer de l'argent, voler des informations ou effectuer d'autres types d'attaques dévastatrices. »
100 000 sites malveillants identifiés
Enfin un peu de bonnes nouvelles : 265 chercheurs en cybersécurité ont collaboré dans un énorme info-partage de malwares et d'URL malveillantes depuis mars dernier, constituant une liste composée de 100 000 URL malveillantes.
Le groupe a informé tous les fournisseurs d'hébergement respectifs de ces 100.000 sites, et il est clair que certains fournisseurs se décident plus lentement que d'autres à éliminer ces sites. Le malware le plus répandu parmi les 100 000 sites était Emotet, un logiciel malveillant « à-tout-faire » qui peut fonctionner comme cheval de Troie, porte dérobée, spam bot, copieur d'identifiant, et plus. Le deuxième après Emotet était le bankbot Gozi , suivi du ransomware GrandCrab .
Nouveau stratagème de phishing utilisant la messagerie vocale
Une nouvelle escroquerie frappe les boîtes de réception. Elle indique aux utilisateurs qu'ils ont un message vocal reçu par la société de communication en ligne RingCentral. L'e-mail de phishing contient des boutons sur lesquels les utilisateurs peuvent cliquer pour prévisualiser ou écouter leur messagerie vocale, mais cela les amène à une page de connexion fictive de Microsoft où il leur est demandé de se connecter.
Même s'ils entrent correctement leur mot de passe, on leur dit qu'il est incorrect et qu'ils doivent le saisir une seconde fois. Cette étape sournoise permet aux cybercriminels de vérifier deux fois le mot de passe. Une fois saisi le second mot de passe, l'utilisateur entend un message vocal de 15 secondes où l'appelant est confus, comme dans le cas d'un mauvais numéro. L’utilisateur peu méfiant pourrait penser que c’était juste une grosse erreur, ne réalisant pas que les cybercriminels ont maintenant son identifiant et son mot de passe Microsoft.
Martin Hron, chercheur chez Avast, commente : « Cela prouve encore une fois le fait que vous devez faire très attention lorsque vous suivez une URL envoyée par courrier électronique. Idéalement, ne cliquez sur aucun élément contenu dans l'e-mail. »
Pour les utilisateurs curieux qui ne peuvent pas résister au plaisir de cliquer, Martin poursuit : « Si le lien vous amène à une page qui demande vos informations d'identification, cela doit vous alerter ! Faites preuve de bon sens et vérifiez l'URL dans la barre d'adresse de votre navigateur. Ne vous fiez pas uniquement à « l'icône de verrouillage » qui indique si la page utilise le cryptage – vérifiez également l'adresse elle-même. Dans ce cas, il est évident que la page n'est pas hébergée par un domaine Microsoft. N'oubliez pas que « SSL » ne signifie pas que le contenu est sécurisé, il vous indique uniquement que la communication entre vous et le serveur est cryptée. »
Avast est le leader mondial de la cybersécurité, protégeant des centaines de millions d’utilisateurs dans le monde entier. Protégez tous vos appareils avec notre antivirus gratuit primé. Protégez votre confidentialité et chiffrez votre connexion en ligne avec le VPN SecureLine.
Apprenez-en davantage sur les produits qui protègent votre vie numérique sur avast.com. Obtenez toutes les dernières nouvelles sur les cybermenaces d’aujourd’hui et comment les vaincre sur blog.avast.com/fr
Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour connaître les dernières actualités, pensez à nous suivre sur Facebook et Twitter.