Visioconférence ZOOM et COVID-19 : les cyber-criminels prennent les réunions vidéo pour cible !

En raison de l’épidémie mondiale de coronavirus, de nombreux pays prennent les indispensables mesures de précaution : fermeture des écoles et des magasins, décision de télétravail pour les collaborateurs des entreprises. Pour rester en contact, que ce soit pour des raisons professionnelles ou privées, les gens se tournent vers différentes plates-formes de communications vidéo. Mais à mesure que l’intérêt et l’utilisation de telles plates-formes progressent, les cyber-criminels se montrent, eux aussi, de plus en plus intéressés. C’est ainsi que Check Point Research, la division Analyse des menaces de Check Point Software Technologies, éminent fournisseur international de solutions de cyber-sécurité, a récemment mis en lumière une technique qui permettrait à un pirate d’identifier et de suivre des appels vidéo Zoom en cours.

De faux noms de domaine

En ces jours de confinement (léger), des plates-formes de communication en ligne telles que Zoom sont devenues essentielles pour de nombreuses familles et entreprises. Il est toutefois utile de tenir compte d’une série de conseils de sécurité afin de profiter en toute sécurité de l’utilisation de Zoom, l’une des plates-formes de communications vidéo les plus utilisées à travers le monde.

« Ces dernières semaines, nous avons noté une forte augmentation des nouveaux enregistrements de noms de domaine comportant le vocable “Zoom”. Depuis le début de l’année, plus de 1.700 nouveaux domaines ont ainsi été enregistrés, dont 25% au cours de la semaine écoulée », signalent les chercheurs de Check Point. Parmi ces domaines enregistrés, 4% se sont avérés comporter des éléments suspects. Zoom n’est toutefois pas la seule application à laquelle s’intéressent les cyber-criminels. De nouveaux sites Internet d’hameçonnage ont en effet été détectés pour toutes les principales applications de communications. C’est par exemple le cas du site officiel classroom.google.com qui a eu droit à des imitations, sous les url googloclassroom\.com et googieclassroom\.com.

Faux logiciels

Les chercheurs de Check Point ont également détecté des fichiers malveillants portant des intitulés tels que “zoom-us-zoom_###########.exe” et “microsoft-teams_V#mu#D_###########.exe” (le “#” représentant différents chiffres). Le fait de cliquer sur ces fichiers déclenche une commande exe qui provoque l’installation de la tristement célèbre application potentiellement indésirable (PUA) InstallCore sur l’ordinateur de la victime, ce qui peut déboucher sur l’installation d’un nombre encore accru de logiciels malveillants.

Cinq conseils pour préserver sa sécurité

Il est extrêmement important, à une époque où les processus et communications professionnelles se dématérialisent, de veiller à des comportements de navigation sécurisés. Les cinq recommandations de Check Point qui suivent vous aideront à vous protéger :

  1. Redoublez de prudence lorsque vous recevez des courriels et des fichiers provenant d’expéditeurs inconnus. En particulier lorsque ces courriels comportent des “offres spéciales” ou des réductions.
  2. N’ouvrez aucune pièce jointe inconnue et ne cliquez pas sur des liens (inconnus) figurant dans les courriels.
  3. Faites attention aux noms de domaine contrefaits, aux fautes d’orthographe dans les courriels et sur les sites Internet.
  4. Si vous commandez quelque chose en ligne, faites-le auprès de boutiques en ligne vérifiées ou de sources authentiques. NE cliquez donc PAS sur des liens promotionnels contenus dans des courriels mais encodez plutôt le nom de la boutique concernée dans un moteur de recherche (Google, Bing, …) et cliquez ensuite sur le lien qui apparaît dans la page de résultats.
  5. Au niveau de l’entreprise : évitez les attaques “jour zéro” en recourant à une cyber-architecture holistique, de bout en bout.

Saviez-vous que 90% des cyber-attaques trouvent leur origine dans une campagne d’hameçonnage (via courriel) ? Quiconque désire vérifier si sa société ou son organisation est suffisamment protégée contre d’éventuelles attaques peut consulter le livre blanc Humans are Your Weakest Link afin de s’informer au sujet des risques quotidiens que représentent les courriels d’hameçonnage.

Partager cet article :
Bertrand

Bertrand

Explorateur d'Internet depuis 1995 et toujours à la recherche de la prochaine terre promise connectée. Mangeur de chocolat, fan de cuisine, de rando et de Kindle.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.