Pour gérer vos consentements :

Covid-19 : le phishing se déplace sur le terrain de la visio

Publié par Clément Bohic le | Mis à jour le

La pandémie de coronavirus a démultiplié l'usage des logiciels de visioconférence. Les campagnes de phishing s'en ressentent.

Que faire en ce moment face aux noms de domaines qui contiennent des mots-clés de type « coronavirus » ou « covid » ?

Les nombreuses alertes aux sites malveillants émises ces dernières semaines imposent de redoubler de vigilance.

On n'oubliera cependant pas de surveiller d'autres mots-clés. En particulier ceux associés aux logiciels de visioconférence. Et pour cause : les domaines qui en comportent peuvent abriter des pages de phishing.

L'entreprise américaine Abnormal Security, spécialisée dans la protection des messageries électroniques, a recensé plusieurs de ces pages. Point commun : les victimes y parviennent en cliquant sur une fausse notification.

Les notifications en question, envoyées par mail, semblent provenir d'un logiciel de visioconférence. Elles instillent généralement un sentiment d'urgence chez l'utilisateur.

Il y a notamment ce rappel de réunion Zoom avec les RH en vue d'une suspension, voire d'une fin de contrat. L'employé visé arrive sur la page, qui lui demande de saisir ses login et mot de passe.

Vous avez des messages

Teams n'est pas épargné.
Cette fois, pas de rendez-vous RH, mais des messages audio en attente
Le lien malveillant peut acheminer vers plusieurs destinations. Mais dans tous les cas, on n'atteint cette dernière qu'après une série de redirections.

Pour les utilisateurs de Webex, l'urgence est liée à un prétendu blocage de compte. Aussi leur est-il demandé de se reconnecter.

Toujours sur Zoom, il y a la technique des réunions loupées. Heureusement, un lien est disponible pour accéder à l'enregistrement. toutefois conservé 48 heures seulement.
La page d'atterrissage se veut rassurante. Elle contient le nom de la victime et le logo de son entreprise.  Pas de demande de connexion à Zoom néanmoins, mais à un compte Microsoft.

Skype n'échappe pas à la déferlante. Le levier : des notifications en attente.
Pour paraître plus légitime, le mail émane de comptes compromis. La page de phishing se cache derrière une autre qui utilise l'extension de nom de domaine .app, dont Google a la gestion. Là encore, elle comporte le logo de l'entreprise de la victime. S'y adjoignent un « sceau d'authenticité » et un remplissage automatique du login.

Trend Micro a signalé à plusieurs reprises une autre pratique : la mise à disposition d'installeurs de Zoom modifiés pour inclure un logiciel malveillant. Entre autres, des outils de contrôle à distance et des mineurs de cryptomonnaies.

La méthode est parfois plus directe. Check Point l'a démontré sur Teams. Une notification - reçue par e-mail - d'ajout à un groupe contient un bouton cliquable. L'effet ? Le téléchargement d'un malware.

Illustration principale © Ivelin Radkov - Shutterstock

La rédaction vous recommande