Plus de 16 millions de cyberattaques à thème COVID lancées en 2020

Source : TechRepublic.com

Un rapport de Trend Micro a révélé que son système a traité 16,4 millions de menaces qui utilisaient COVID-19 comme hameçon.

Le COVID-19 a dominé la vie de chacun tout au long de l’année 2020, mais un nouveau rapport de la société de cybersécurité Trend Micro a révélé que la pandémie était également le thème principal de près de 16,5 millions de menaces et d’attaques lancées contre ses clients.

Dans le rapport annuel 2020 sur la cybersécurité de Trend Micro, les chercheurs indiquent qu’ils ont traité 16 393 564 menaces liées à COVID-19, 88 % d’entre elles provenant de spams et 11 % d’URL. Les logiciels malveillants représentaient 0,2 %, soit près de 33 000, des menaces.

« La grande majorité des menaces détectées sur le thème de Covid-19 se présentaient sous la forme de spams malveillants, y compris ceux qui visaient à obtenir des informations personnelles et financières, et la plupart d’entre eux provenaient des États-Unis, de l’Allemagne et de la France, qui figurent également parmi les pays les plus durement touchés par la pandémie », indique le rapport.

« Les escrocs à l’origine de ces menaces leur ont donné un sentiment d’actualité et d’urgence en les personnalisant par des références à des préoccupations pertinentes telles que les plans de relance Covid-19 et les déploiements de vaccins. Les escrocs de la compromission des e-mails professionnels (BEC) ont également misé sur la pandémie : Les lignes d’objet de la plupart des échantillons de BEC que nous avons détectés mentionnaient Covid-19. »

Selon le rapport, la plupart des attaques sur le thème du COVID-19 provenaient des pays les plus durement touchés par la pandémie, et près de 40 % des menaces provenaient des États-Unis.

Les pays européens (Allemagne, France et Royaume-Uni) ont été à l’origine de 28 % des attaques, tandis que 30 % des attaques provenaient d’autres pays.

« Les acteurs malveillants ont appris que les attaques d’ingénierie sociale et de phishing sont plus efficaces lorsqu’ils disposent d’une accroche opportune et pertinente pour attirer leurs victimes. Plus une cible s’identifie à l’objet de l’attaque, plus elle est susceptible d’ouvrir l’e-mail et de se laisser prendre au piège », a déclaré Saryu Nayyar, PDG de la société de cybersécurité Gurucul.

« La pandémie s’est avérée une aubaine pour ces attaquants, car les gens s’inquiètent à juste titre pour leur santé et leur sécurité. Le fait est que les cybercriminels et autres acteurs malveillants ont bien appris la vieille leçon politique : ne jamais laisser une bonne crise se perdre. »

Atlas VPN a noté que de nombreux courriels de spam avaient pour objet les mots « COVID-19 issue » ou « Important message on COVID-19 » et que d’autres faisaient référence à des vaccins ou à des tests rapides, tout cela dans le but d’inciter les gens à les ouvrir et à cliquer sur les liens qu’ils contiennent.

« La pandémie a créé la tempête parfaite pour les cybercriminels. Tout d’abord, de nombreuses entreprises ont été contraintes de passer au travail à distance, et les moins préparées sont devenues un gain rapide pour les attaquants en ligne. Ensuite, la panique générale et la peur de la pandémie ont rendu les gens plus sensibles à ces menaces », a déclaré Rachel Welch, COO d’Atlas VPN.

D’autres experts en cybersécurité ont noté que les attaquants veulent utiliser tout ce qui peut inciter les gens à ouvrir un e-mail, et en raison de la discussion généralisée sur le COVID-19, c’est un outil facile pour les cybercriminels et autres.

Bill Santos, président et directeur de l’exploitation de la société de sécurité Cerberus Sentinel, a noté que l’ambiguïté de la pandémie de COVID-19 a créé une situation parfaite pour le lancement de millions d’attaques.

« Les gens étaient effrayés, à la recherche d’informations et très enclins à s’intéresser à toute ressource offrant de l’espoir. De nombreux acteurs malveillants ont exploité ce besoin, incitant de nombreuses personnes à s’engager d’une manière qu’elles ne feraient pas normalement (en cliquant sur un lien, en téléchargeant un fichier, etc.), et créant cette formidable poussée de cyber-événements », a déclaré M. Santos.

Eric Howes, chercheur principal du laboratoire KnowBe4, a qualifié la pandémie de « cadeau qui n’en finit pas de donner » pour les cyberattaquants, compte tenu de son utilité pour les attaques par ingénierie sociale.

Les gens passaient, et passent toujours, un temps fou sur leurs appareils à cause de la pandémie, et la course aux informations sur le virus a créé une tempête parfaite pour que les attaquants puissent attirer des victimes sans méfiance.

« En effet, la pandémie était parfaitement adaptée pour être exploitée par des acteurs malveillants par le biais de la messagerie électronique, étant donné que les utilisateurs ont été inondés de messages électroniques de toutes sortes sur le virus – provenant d’employeurs, d’amis, de la famille, des médias, d’agences gouvernementales, d’entreprises privées, d’institutions de soins de santé et même de leurs propres représentants au Congrès », a déclaré Howes.

« Pour les acteurs malveillants, il s’est avéré trop facile de glisser leurs propres messages malveillants dans la rivière déchaînée des courriels sur le thème du virus, souvent en imitant, en usurpant et en jouant sur les événements, les annonces, les tendances et les nouveaux développements dans la lutte pour contenir, gérer et en quelque sorte vivre dans l’ombre du virus. Des acteurs malveillants ont usurpé les identités d’employeurs (en particulier les services des ressources humaines), d’organismes gouvernementaux à tous les niveaux, de médias d’information et d’établissements de soins de santé pour lancer des attaques malveillantes avec usurpation d’identité et logiciels malveillants. »

Selon David Stewart, PDG d’Approov, la pandémie a contraint des millions de personnes à s’appuyer sur des applications mobiles dans tous les secteurs. Il a expliqué que la croissance du trafic que sa société a constatée dans sa base de clients a été accompagnée d’une augmentation des tentatives d’attaque par le biais des API qui desservent les applications mobiles ; le raclage de données, le bourrage de justificatifs d’identité et la création de faux comptes ne sont que quelques exemples.

D’autres experts en sécurité ont attribué l’avalanche d’attaques liées à COVID-19 au passage au travail à distance que des milliers d’entreprises ont connu au début de la pandémie.

« Nous n’en avons pas fini avec les attaques de phishing basées sur le COVID, même si certaines personnalités annoncent aujourd’hui une certaine « lumière au bout du tunnel » avec l’augmentation des vaccinations dans le monde », a déclaré M. Howes.

« De même que l’on prévoit que le COVID-19 sera présent pendant longtemps, voire qu’il deviendra un événement saisonnier comme la grippe, nous pouvons nous attendre à ce que les courriels de phishing sur le thème du COVID se poursuivent de la même manière, mais à un volume moindre. Tant que le virus sera présent, il fournira du fourrage aux acteurs malveillants. »

Laisser un commentaire

dix-huit − 7 =