Pour gérer vos consentements :
Categories: Sécurité

Covid-19 : le phishing se déplace sur le terrain de la visio

Que faire en ce moment face aux noms de domaines qui contiennent des mots-clés de type « coronavirus » ou « covid » ?

Les nombreuses alertes aux sites malveillants émises ces dernières semaines imposent de redoubler de vigilance.

On n’oubliera cependant pas de surveiller d’autres mots-clés. En particulier ceux associés aux logiciels de visioconférence. Et pour cause : les domaines qui en comportent peuvent abriter des pages de phishing.

L’entreprise américaine Abnormal Security, spécialisée dans la protection des messageries électroniques, a recensé plusieurs de ces pages. Point commun : les victimes y parviennent en cliquant sur une fausse notification.

Les notifications en question, envoyées par mail, semblent provenir d’un logiciel de visioconférence. Elles instillent généralement un sentiment d’urgence chez l’utilisateur.

Il y a notamment ce rappel de réunion Zoom avec les RH en vue d’une suspension, voire d’une fin de contrat. L’employé visé arrive sur la page, qui lui demande de saisir ses login et mot de passe.

Vous avez des messages

Teams n’est pas épargné.
Cette fois, pas de rendez-vous RH, mais des messages audio en attente.
Le lien malveillant peut acheminer vers plusieurs destinations. Mais dans tous les cas, on n’atteint cette dernière qu’après une série de redirections.

Pour les utilisateurs de Webex, l’urgence est liée à un prétendu blocage de compte. Aussi leur est-il demandé de se reconnecter.

Toujours sur Zoom, il y a la technique des réunions loupées. Heureusement, un lien est disponible pour accéder à l’enregistrement… toutefois conservé 48 heures seulement.
La page d’atterrissage se veut rassurante. Elle contient le nom de la victime et le logo de son entreprise.  Pas de demande de connexion à Zoom néanmoins, mais à un compte Microsoft.

Skype n’échappe pas à la déferlante. Le levier : des notifications en attente.
Pour paraître plus légitime, le mail émane de comptes compromis. La page de phishing se cache derrière une autre qui utilise l’extension de nom de domaine .app, dont Google a la gestion. Là encore, elle comporte le logo de l’entreprise de la victime. S’y adjoignent un « sceau d’authenticité » et un remplissage automatique du login.

Trend Micro a signalé à plusieurs reprises une autre pratique : la mise à disposition d’installeurs de Zoom modifiés pour inclure un logiciel malveillant. Entre autres, des outils de contrôle à distance et des mineurs de cryptomonnaies.

La méthode est parfois plus directe. Check Point l’a démontré sur Teams. Une notification – reçue par e-mail – d’ajout à un groupe contient un bouton cliquable. L’effet ? Le téléchargement d’un malware.

Illustration principale © Ivelin Radkov – Shutterstock

Recent Posts

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

8 heures ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

11 heures ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

12 heures ago

Accord Microsoft-CISPE : comment Google a tenté la dissuasion

Pour dissuader le CISPE d'un accord avec Microsoft, Google aurait mis près de 500 M€…

12 heures ago

Vers des mises à jour cumulatives intermédiaires pour Windows

Pour réduire la taille des mises à jour de Windows, Microsoft va mettre en place…

13 heures ago

RH, finances, stratégie… Les complexités de la Dinum

De l'organisation administrative à la construction budgétaire, la Cour des comptes pointe le fonctionnement complexe…

1 jour ago