Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sophos revient sur une nouvelle attaque de phishing suite aux tentatives contre le parti En Marche

avril 2017 par Sophos

Les cyber-attaques sont de plus en plus nombreuses et variées, et n’hésitent plus à s’immiscer dans la politique, en attestent les hacks d’emails de la candidate Hilary Clinton et du parti démocrate aux Etats-Unis l’année dernière ou encore les tentatives d’hameçonnage/phishing qui semblent avoir ciblé l’équipe de campagne du parti En Marche cette année. Personne n’est à l’abri de ce type d’attaques – particuliers, entreprises, politiques ou institutions. Parmi ces menaces de phishing, une nouvelle attaque d’ingénierie sociale a récemment été identifiée et circule en ce moment en utilisant des messages de spam pour piéger ses victimes – notamment des employés d’entreprises ciblées – et les inciter à télécharger des malwares qui détruisent automatiquement les fichiers.

Michel Lanaspèze, Head of Marketing Western Europe chez Sophos explique : « L’attaque commence lorsque les cybercriminels envoient des emails aux employés des organisations ciblées. Sur le plan technique, ce n’est pas un email de phishing qui traditionnellement amène la victime sur un faux écran de connexion. Avec cette tactique particulière, le clic entraîne simplement le téléchargement d’un document malveillant – le fichier JSE worm (un vers informatique), qui supprime et remplace les fichiers de tous les réseaux partagés.

Les victimes se font généralement piégées via des emails de spam typiques. Les hackers envoient des messages aux chartes graphiques quasi-identiques à ceux envoyés par des institutions – telles qu’une banque ou une assurance. Les copies ont souvent l’air authentiques, mais en regardant de plus près, elles comportent des détails qui font la différence. Les faux messages ne comportent par exemple aucun numéro de client, ou numéro de référence, et ils demandent à l’utilisateur de régler immédiatement en cliquant sur un lien. Une fois que la victime a cliqué, elle télécharge sans le savoir un dossier malicieux qui, une fois ouvert, demande à l’utilisateur d’activer des macros. Lorsque ces dernières sont activées, le malware lance son attaque et supprime tous les fichiers de l’utilisateur.

Alors que les solutions de sécurité sont essentielles pour stopper ce type d’email frauduleux, il est crucial que les entreprises informent leurs employés de ce nouveau type d’attaque qui commence à se répandre de façon plus étendue. Elles doivent leur montrer à quoi ressemble ce type d’emails et leurs différences par rapport aux emails légitimes. Il faut également que les employés soient davantage sensibilisés à ne pas cliquer sur des liens ou des pièces jointes à moins que le mail ne vienne d’une source de confiance. Pour ce type d’infections, il existe plusieurs techniques que les utilisateurs peuvent utiliser pour se protéger. Il peuvent par exemple mettre en place des stratégies spécifiques aux pièces jointes en bloquant les documents Office trop lourds, utiliser des contrôles d’applications pour empêcher l’utilisation non-autorisée des moteurs de script, ou encore sauvegarder leurs fichiers régulièrement. »


Voir les articles précédents

    

Voir les articles suivants