Les attaques de phishing liées au COVID-19 continuent d’être une préoccupation majeure

  • FrançaisFrançais


  • Même au troisième trimestre de 2020, les organisations et les entreprises continuent d’être en proie aux ransomwares et aux attaques de phishing avec des lignes d’objet sur COVID-19. Le rapport de phishing le plus cliqué du troisième trimestre 2020 de la société de cybersécurité KnowBe4, a souligné que les tests de phishing simulés avec un message lié au coronavirus étaient les plus populaires, avec un total de 50% des dizaines de milliers de lignes d’objet de courrier électronique examinées par la société.

    Un autre point fort de l’étude était que les messages sur les réseaux sociaux étaient un autre sujet de préoccupation en matière de phishing, où les messages de phishing LinkedIn dominaient en tant que principal sujet de messagerie sur les réseaux sociaux à surveiller, occupant la première place à 47%.

    «Au cours de cette pandémie, nous avons vu des pirates malveillants s’attaquer aux plus grands points faibles des utilisateurs en envoyant des messages qui suscitent la peur, l’incertitude et le doute», a déclaré Stu Sjouwerman, PDG de KnowBe4. «Notre rapport Q3 confirme que les lignes d’objet liées aux coronavirus sont restées leur type d’attaque le plus prometteur, car les conditions pandémiques affaiblissent le jugement et conduisent à des clics potentiellement préjudiciables.»

    Le scénario met en lumière une situation désastreuse où la pandémie continue d’être pertinente pendant les trois trimestres de l’année, et pourrait même continuer à faire partie du dernier trimestre, sinon plus. Depuis le début de la pandémie, les campagnes contre les logiciels malveillants et les ransomwares ciblant les particuliers et les entreprises ont atteint des niveaux alarmants. Une enquête antérieure de Bitdefender a souligné que 86% des professionnels de la sécurité pensaient que les attaques courantes avaient augmenté pendant COVID-19. Selon l’étude, 50% des professionnels de l’Infosec n’avaient pas de plan d’urgence pour faire face à une situation comme la pandémie COVID-19. L’enquête a révélé que le manque de planification prévisionnelle des organisations a entraîné une augmentation des cybermenaces.

    Plus tôt cette année, un groupe de hackers a ciblé l’Organisation mondiale de la santé (OMS) via une attaque de phishing sophistiquée, qui impliquait un e-mail hébergé sur un domaine de phishing qui tentait de tromper les employés pour qu’ils saisissent leurs informations d’identification. Les chercheurs ont également découvert des acteurs de la menace distribuant des logiciels malveillants déguisés en «Coronavirus Map» pour voler des informations personnelles stockées dans le navigateur de l’utilisateur.

    2020 a également été l’année qui a connu un pic d’attaques d’espionnage de la part d’acteurs parrainés par l’État dans le but de voler le développement de vaccins. À une époque où les kits de rançongiciels sont vendus sur le Dark Web, les pirates utilisant COVID-19 pour des activités malveillantes sont devenus encore plus préoccupants.

    «Les ransomwares étant vendus en tant que service, peu importe pour les entreprises victimes d’où vient l’attaque. Le seul facteur que les entreprises doivent prendre en compte est qu’elles sont attaquées par des professionnels, elles vont probablement leur donner la clé si elles paient la rançon, car si le mot passe pour dire qu’elles n’obtiennent pas la clé, personne n’y va. pour payer la rançon de toute façon. Donc, si une entreprise voulait payer la rançon au cas où elle ne serait pas entièrement protégée, elle pourrait espérer que l’auteur de l’infraction est un professionnel et sait comment fournir la clé. Bien entendu, payer une rançon n’est jamais une solution à long terme et ne fait qu’exacerber le problème », a déclaré Jeff Lanza, agent spécial du FBI à la retraite. CISO MAG dans une interview précédente.

    Source

    Laisser un commentaire

    Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *