Quand la peur suscitée par le Coronavirus/COVID-19 est exploitée par les pirates informatiques pour perpétrer leurs méfaits

Chaque tragédie peut être détournée par des individus sans scrupule pour commettre leurs méfaits. On se rappellera par exemple que durant les heures qui ont suivi les attentats du 11 septembre, des arnaqueurs se sont fait passer pour des volontaires de la Croix-Rouge afin de soutirer de l’argent aux familles des victimes.

Il n’est donc pas étonnant que la pandémie de COVID-19, face à laquelle le monde est actuellement confronté, se présente comme une occasion en or pour les arnaqueurs. En effet, d’après un rapport de BitDefender, de nombreux cas de piratage par phising ont été signalés la semaine dernière. Les utilisateurs de routeurs Linksys et D-Link sont les plus concernés par ces attaques.

Crédits Pixabay

Toujous selon BitDefender, ces piratages impliquent le cheval de Troie Oski. Ce virus est, en effet, caché derrière de fausses pages censées fournir les dernières informations et instructions concernant le Coronavirus COVID-19. Oski offre alors un contrôle total aux pirates lorsqu’il infecte l’appareil d’un utilisateur.

Comment fonctionne cette attaque par hameçonnage ?

Les pirates profitent des failles des routeurs disposant de mots de passe fragiles afin de rediriger les adresses IP DNS critiques vers leurs faux sites. Ensuite, un lien permettant de télécharger les soi-disant « dernières informations et instructions concernant le coronavirus COVID-19 » va apparaître, et si la victime vient à cliquer dessus, le processus d’infection par le biais d’Oski se met en marche.

Ces malfaiteurs ajoutent même que les données qu’ils communiquent viennent de l’OMS, ce qui rend le piège encore plus efficace.

Les données des victimes se trouvent alors à la merci des pirates informatiques, car le virus leur offre le contrôle de l’appareil infecté. Notons aussi que les victimes ne s’en rendront même pas compte. Allant de la surveillance des transactions financières au contrôle des webcams et des microphones, ou de l’activité sur le web, tout est accessible aux pirates après l’installation du cheval de Troie.

Comment faire pour se protéger de ce genre de piratage informatique

Comme on l’a indiqué plus haut, les utilisateurs de routeurs D-Link ou Linksys sont les plus affectés par cette attaque par hameçonnage.

Le premier conseil est la désactivation de l’administration à distance sur les routeurs. Ensuite, il ne faut pas oublier la mise à jour des systèmes et des logiciels antivirus. Pensez également à utiliser des mots de passe forts pour sécuriser vos équipements.

Mais le conseil le plus important est de rester sur ses gardes. En effet, comme le souligne le célèbre Frank Abagnale, ancien pirate américain désormais reconverti en consultant pour la cybersécurité, il n’y a rien de mal à être sceptique. Donc, il est crucial de minutieusement vérifier chaque site avant d’y accéder et de cliquer sur n’importe quel lien.

Laisser un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.