Cyberattacks

Avec une si grande partie du monde en transition vers le travail, les achats, les études et le streaming en ligne pendant la pandémie de coronavirus, les cybercriminels ont désormais accès à une base de victimes potentielles plus large que jamais.

« Zoombomb » est devenu le nouveau photobomb – les pirates auraient accès à une réunion privée ou à un cours en ligne hébergé sur Zoom et criaient blasphèmes et insultes raciales ou flash images pornographiques. Des groupes de hackers des États-nations ont lancé des attaques contre des organisations impliquées dans la réponse à la pandémie de coronavirus, y compris l’Organisation mondiale de la santé et les Centers for Disease Control and Prevention, certains dans le but de politiser la pandémie.

Même les cyber-attaques de type jardin telles que le phishing par e-mail, l’ingénierie sociale et le vol de remboursement ont pris une saveur plus sombre en réponse à la précarité économique généralisée provoquée par la pandémie.

« Les pirates informatiques essayaient principalement de tirer parti de la peur des gens en proposant des équipements médicaux tels que des thermomètres et des masques pour des offres de prêt bon marché et à bas taux et de faux courriels gouvernementaux », a déclaré Mark Adams, analyste en cybersécurité et expert en la matière pour le nouveau Parcours de carrière en cybersécurité. « Vous savez, le genre d’e-mails qui disent que vous devez X montant en arriérés d’impôts et que vous serez arrêté si vous ne répondez pas à cet e-mail aujourd’hui! »

Voici un aperçu de certaines des plus grandes cyberattaques de 2020.

Publicité

Attaque 1: les demandes de chômage frauduleuses augmentent en réponse à la pandémie

Les demandes de chômage ont atteint un niveau record de près de 23 millions réclamations déposées en mai, peu de temps après que la plupart des États américains ont institué des verrouillages pour empêcher la propagation du coronavirus. Deux mois plus tard, le FBI a signalé une augmentation des demandes de chômage frauduleuses de la part de pirates informatiques qui avaient volé les informations personnelles identifiables des contribuables et déposé une demande d’assurance-chômage en se faisant passer pour la victime.

« Les escroqueries fiscales ont tendance à augmenter pendant la saison des impôts ou pendant les périodes de crise, et les escrocs utilisent la pandémie pour essayer de voler de l’argent et des informations à des contribuables honnêtes », a déclaré le commissaire de l’IRS Chuck Rettig dans un communiqué.

Les criminels volent ces informations de différentes manières, par exemple en achetant des données personnelles volées sur le dark web, en envoyant des escroqueries par e-mail par hameçonnage, en appelant à froid les victimes d’une escroquerie par usurpation d’identité en se faisant passer pour un agent IRS ou un représentant bancaire, ou en accédant aux données d’un précédente violation de données ou intrusion informatique.

Chaque année, l’IRS publie une liste appelée le Sale douzaine, énumérant les escroqueries fiscales et non fiscales auxquelles les contribuables doivent faire attention. En janvier, un résident américain était emprisonné pour avoir utilisé des informations divulguées lors d’une violation de données dans une société de paie pour produire une déclaration de revenus frauduleuse d’une valeur de 12 millions de dollars.

Pour des raisons de sécurité nationale, les agences gouvernementales ont tendance à être moins ouvertes à propos des violations de données que les entreprises privées, a déclaré Adams.

« Si les gens pensent que votre agence est vulnérable, plus de gens essaieront [to hack you] », a déclaré Adams. » Il suffit d’un événement massif pour donner l’impression que vous n’avez pas votre acte ensemble.  »

Attaque 2: la violation de T-Mobile expose les données clients sensibles – deux fois

En décembre, T-Mobile a révélé qu’il avait été piraté une fois de plus, le quatrième incident en trois ans.

Les entreprises qui récidivent pour une infrastructure de cybersécurité faible font souvent le choix délibéré de renoncer à des protections supplémentaires, car il est plus rentable de payer les amendes imposées par la Federal Trade Commission en cas de violation, selon Adams. On ne sait pas si T-Mobile en fait partie.

« Certaines entreprises, y compris les banques, effectuent une analyse coûts / avantages », a-t-il déclaré. « Dans certains cas, c’est moins cher de prendre le coup. Frappez-nous au poignet pour que nous puissions passer à autre chose. »

La première attaque T-Mobile de 2020 a été confirmé en mars 2020, lorsqu’un cybercriminel a eu accès aux comptes de messagerie des employés et a volé des données sur les employés de T-Mobile et certains de ses clients. Pour certains utilisateurs, «les numéros de sécurité sociale, les informations de compte financier et les numéros d’identification du gouvernement» ont été volés, tandis que d’autres se sont simplement fait saisir les informations de leur compte.

le deuxième attaque se limitait à ce que la FCC considère comme «des informations sur le réseau propriétaire du client», comme les numéros de téléphone, le nombre de lignes associées au compte et les informations sur les appels passés. T-Mobile a pris soin de mentionner que la brèche ne concernait que 0,2% de sa base de clients de 100 millions de personnes, ce qui équivaut toujours à environ 200 000 personnes. Le vol des métadonnées des clients (informations sur l’historique des transactions d’un client qui ne les identifie pas personnellement) ne permet pas à un pirate informatique de voler votre identité ou de saisir de l’argent sur votre compte bancaire, mais ils pouvez utilisez ces informations en conjonction avec un autre schéma.

Par exemple, ils peuvent lancer des attaques de phishing coordonnées et des escroqueries par téléphone. L’ingénierie sociale fait référence à la pratique consistant à utiliser la manipulation verbale pour contraindre une victime à divulguer ses informations personnelles. Ces méthodes deviennent plus convaincantes lorsqu’un pirate informatique dispose d’informations détaillées sur vous, telles que l’historique de vos transactions, les faisant passer pour un représentant légitime du centre d’appels.

Attaque 3: les hackers tentent de se mêler de la réponse à la pandémie de coronavirus

En avril, des pirates ont ciblé des hauts fonctionnaires qui travaillaient sur la réponse mondiale à la pandémie. Bien que l’Organisation mondiale de la santé n’ait pas été piratée, les mots de passe des employés ont été divulgués via d’autres sites Web. De nombreuses attaques étaient des e-mails de phishing pour inciter le personnel de l’OMS à cliquer sur un lien malveillant dans un e-mail qui téléchargerait des logiciels malveillants sur leur appareil.

Utilisateurs du forum Internet 4chan, qui est maintenant un terreau pour les groupes alt-right, ont diffusé plus de 2000 mots de passe qui, selon eux, étaient liés à des comptes de messagerie de l’OMS, selon Bloomberg. Les détails sont diffusés sur Twitter et d’autres sites de médias sociaux, où groupes politiques d’extrême droite a affirmé que l’OMS avait été attaquée dans le but de saper la véracité perçue des directives de santé publique.

« Il y a certainement un aspect politique à beaucoup [cyberattacks] et ils le feront parfois pour obtenir un avantage politique ou envoyer un message à un adversaire « , a déclaré Adams. » Ou peut-être est-ce juste pour mettre cet adversaire sur la défensive pour voir comment il se comporte. « 

Dans un autre exemple de pirates informatiques saisissant le zeitgeist pandémique, certains envoyé des e-mails de phishing se faire passer pour l’OMS et exhorter le grand public à faire un don à un fonds fictif de lutte contre le coronavirus, pas au vrai Fonds de réponse de solidarité COVID-19.

Attaque 4: l’attaque FireEye qui a révélé une violation majeure du gouvernement américain

Lorsque la société californienne de cybersécurité FireEye a découvert que plus de 300 de ses produits de cybersécurité exclusifs avaient été volés, elle découvert une brèche massive qui n’avait pas été détecté pendant environ neuf mois.

Cette brèche s’est étendue à plus de 250 agences fédérales gérées par le gouvernement américain, y compris le Département du Trésor américain, le Département de l’énergie et même certaines parties du Pentagone.

Mais la brèche n’a pas commencé avec FireEye. L’attaque a commencé lorsqu’une société de logiciels de gestion informatique appelée SolarWinds a été piratée, provoquant la violation de certains de ses clients les plus prestigieux, notamment des sociétés Fortune 500 telles que Microsoft, Intel, Deloitte et Cisco. Cet effet domino est connu sous le nom d’attaque de «chaîne d’approvisionnement», où l’infiltration des défenses de cybersécurité d’une entreprise rend tous ses clients vulnérables aux attaques.

Les pirates ont également surveillé les courriels internes des départements du Trésor et du Commerce des États-Unis, selon Reuters, qui a annoncé la nouvelle de la cyberattaque à la mi-décembre. Des responsables gouvernementaux et des experts en cybersécurité affirment que le service russe de renseignement extérieur, connu sous le nom de SVR, est à l’origine des attaques. Les enquêteurs sont toujours en train de rassembler les détails de la violation pour supposer les intentions du pirate informatique.

Les éditeurs de logiciels sont les principales cibles des cyberattaques pour deux raisons. Premièrement, ils sont soumis à une pression énorme pour publier de nouvelles itérations et mises à jour avant leurs concurrents, ce qui peut signifier couper les coins ronds en matière de protection de cybersécurité.

« C’est quelque chose qui a tourmenté l’industrie du logiciel en général au cours des vingt à trente dernières années », a déclaré Adams. «S’il y a des retards dans la livraison du prochain produit ou de la mise à jour, cela ne semble tout simplement pas bon car ce sont les revenus qui sont sur la table.»

Deuxièmement, attaquer une société de logiciels permet aux pirates de violer plus de victimes que s’ils ciblaient une seule entreprise ou entité gouvernementale. Lorsqu’une société de logiciels est piratée et que la faille n’est pas détectée, les pirates n’ont qu’à infecter une nouvelle mise à jour ou un correctif logiciel pour briser les clients de l’entreprise. Lorsque l’entreprise expédie involontairement le logiciel infecté, tous ses clients qui le téléchargent installent par inadvertance le logiciel malveillant du pirate informatique sur leurs systèmes.

Avec la gamme complète de Springboard Parcours de carrière en cybersécurité, vous travaillerez 1: 1 avec un mentor de l’industrie pour apprendre les aspects clés de la technologie de l’information, des logiciels de sécurité, de l’audit de sécurité et de la recherche et de la correction de codes malveillants. Les unités d’apprentissage comprennent des ressources approuvées par des experts du domaine, des mini-projets basés sur des applications, des laboratoires pratiques et des cours liés à la recherche de carrière. En savoir plus sur Springboard Parcours de carrière en cybersécurité ici.

Rate this post
Publicité
Article précédentMediaTek capitalise sur les gains des smartphones 4G et 5G
Article suivantLes scalpers PlayStation 5 récupèrent le stock d’Argos avant sa mise en vente • Fr.techtribune
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici