Attention aux utilisateurs de Microsoft! Les logiciels malveillants liés au coronavirus se cachent dans les feuilles de calcul Excel

Après des mois de quarantaine et des ordonnances prolongées de séjour à la maison, de nombreux endroits se préparent à rouvrir lentement et à permettre aux gens d'essayer de reprendre leur routine. La plupart des gens ont hâte d'oublier les mois qu'ils passent enfermés à travailler à domicile.

Les individus de tous les jours peuvent s'attendre au changement, mais pour les cybercriminels, ce changement n'a pas d'importance. Les escrocs ne montrent aucun signe d'arrêt de leurs nombreuses escroqueries, dont la plupart tournent autour de COVID-19 .

Le coronavirus a saisi le monde, et maintenant qu'il commence à montrer des signes de lâcher prise, ou du moins de desserrer un peu son emprise, les gens sont excités. Les cybercriminels restent persistants avec leurs intrigues. Le virus mortel s'est révélé très rentable pour ceux qui ne se soucient pas de la moralité et de la décence, mais de l'argent.

Coronavirus a tourmenté le monde, les logiciels malveillants liés aux coronavirus - le Web.

Les cybercriminels ont prospéré pendant la pandémie. Ils ont conçu un ensemble de schémas de phishing et diffusé des logiciels malveillants à travers une variété de campagnes de malvertising. Ils ont tenté d'extorquer des entreprises, des organisations et des individus via un rançongiciel . Et ce n'est pas tout car il y a bien plus.

Il existe d'innombrables statistiques publiées sur l'augmentation exponentielle des attaques liées à COVID-19.

Fig. 1
Statistiques Zscaler sur les attaques liées à COVID-19 par rapport à celles non-coronavirus de janvier à mars. Source: zscaler.com

Comme vous pouvez le voir sur le tableau ci-dessous, il y a eu une explosion verticale de sites nouvellement enregistrés liés au Coronavirus. Il suffit de dire que tous n'ont pas été créés à partir de sympathisants pour le plus grand bien. Derrière la plupart d'entre eux, vous trouvez des cybercriminels aux intentions malveillantes.

Fig.2
La croissance des nouveaux sites liés à COVID-19 enregistrés de janvier à la première semaine d'avril inclus. Source: zscaler.com

L'une des dernières escroqueries, circulant sur le Web, concerne Microsoft Excel . Si vous n'êtes pas familier, il s'agit d'un tableur qui permet à l'utilisateur de créer des tableaux, de faire des calculs, d'utiliser des outils graphiques, etc. De nos jours, il permet également aux cybercriminels de propager des logiciels malveillants.

Un avertissement de l’équipe Microsoft Security Intelligence.

L'équipe Microsoft Security Intelligence a mis en garde contre deux campagnes de phishing à grande échelle liées au coronavirus, exploitant le programme Excel. Les pirates informatiques derrière l'attaque tentent de duper les utilisateurs pour télécharger et ouvrir des fichiers Excel corrompus. Les fichiers qui permettent à ces pirates d'accéder au système à distance une fois les fichiers téléchargés et ouverts.

Comme indiqué, les fichiers Excel corrompus, porteurs du malware, sont distribués via des campagnes de publicité malveillante. Certains courriels, des pirates informatiques diffusés à de futures victimes sans méfiance, affirment provenir de l'Université Johns Hopkins. D'autres essaient d'attirer les gens avec des informations COVID-19, comme proposer des tests, des graphiques, des cartes, etc.

Les e-mails apparaissent dans votre boîte de réception, ainsi que des documents Excel en tant que pièces jointes. Les pièces jointes portent des titres, comme «WHO COVID-19 SITUATION REPORT». C'est une tentative assez délibérée des pirates pour vous tromper en laissant votre curiosité l'emporter sur vous. Les fichiers contiennent un code intégré qui, une fois ouvert, installe sournoisement l'outil d'accès au bureau à distance - NetSupport Manager.

Ci-dessous, vous pouvez voir deux tweets par le compte Microsoft Security Intelligence incitant les utilisateurs Web dans le schéma, et la menace de NetSupport Manager.

Fig.3
Microsoft Security Intelligence tweete un avertissement sur les dangers que présente la campagne de publicité malveillante. Source: twitter.com

Fig.4
Tweet de Microsoft Security Intelligence affichant un exemple d'e-mail de phishing. Source: twitter.com

Vivre de la terre.

NetSupport Manager est un programme légitime et par ailleurs fiable. C'est un outil officiel vers lequel vous pouvez vous tourner en cas de besoin. Les systèmes d'assistance à distance, comme NetSupport Manager, sont une aubaine si vous faites face à un problème technique de PC que vous ne pouvez pas résoudre mais, disons, votre ami peut le faire depuis sa maison. TeamViewer, Logmein et QuickAssist sont d'autres outils utiles, comme NetSupport Manager, qui peuvent être d'une grande utilité. Cependant, les cybercriminels en sont venus à en profiter.

Étant donné que le programme est un outil légitime et vérifié, les applications anti-malware ne le reconnaissent pas comme une menace, il parvient donc à échapper à vos défenses. Les attaquants l'utilisent comme un moyen de parvenir à une fin - pour prendre le contrôle de votre ordinateur à leurs fins néfastes. Une fois qu'ils contrôlent votre PC, ils peuvent accéder à distance aux fichiers et programmes que vous conservez dessus. Les mots de passe, les identifiants de connexion, les identifiants bancaires, les adresses e-mail, les comptes de médias sociaux et les messages privés ne sont que la pointe de l'iceberg. Tout cela et bien plus tombe entre les mains de cybercriminels malveillants. Sans oublier, ils peuvent vider un tableau de logiciels malveillants nuisibles pour corrompre davantage votre machine. Il y a une lueur d'espoir si les pirates tentent de le faire, les défenses de votre système parviendront à attraper le malware comme une menace et au moins à vous en avertir.

Il y a un terme pour ce que font ces escrocs. Cela s'appelle « vivre de la terre». Pour élaborer, vivre de la terre est connu comme l'utilisation d'outils légitimes de manière malveillante et illégale.

Si vous souhaitez éviter de vous occuper de tout cela, vous devez vous méfier. La prudence est la clé. Dès réception d'un e-mail, inspectez-le. Assurez-vous qu'il provient d'une source légitime - connaissez-vous l'expéditeur, reconnaissez-vous l'adresse e-mail, vous attendiez-vous à l'e-mail, chaque détail aide.

Une fois que vous l'ouvrez, regardez la grammaire et la ponctuation. La plupart des escrocs font des erreurs dans leur hâte d'envoyer leur leurre. De plus, ils envoient parfois leurs courriels frauduleux dans une langue qu'ils ne parlent pas. Regardez le texte avec grand soin. S'il vous invite à « ouvrir un lien » ou à « télécharger une pièce jointe », ne vous conformez pas immédiatement. Inspectez davantage et assurez-vous que ce que vous lisez est fiable et sûr. La vigilance est votre meilleure amie. Il peut vous faire économiser une tonne d'énergie, de temps et de problèmes, que vous passerez autrement à lutter contre les escrocs et les logiciels malveillants. Protège toi. Soyez minutieux.

June 5, 2020
Chargement...

Cyclonis Backup Details & Terms

Le plan Free Basic Cyclonis Backup vous offre 2 Go d'espace de stockage dans le cloud avec toutes les fonctionnalités! Pas de carte de crédit nécessaire. Besoin de plus d'espace de stockage? Achetez un plan Cyclonis Backup plus important dès aujourd'hui! Pour en savoir plus sur nos politiques et nos tarifs, consultez les conditions d'utilisation, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.