Redoutable campagne de phishing en cours en Côte d’Ivoire

Redoutable campagne de phishing en cours en Côte d’Ivoire

En cours depuis mi-janvier 2020, une vaste campagne d’attaque par phishing sévit en ce moment en Côte d’Ivoire. Celle-ci a déjà ciblé des milliers d’utilisateurs. Les cybercriminels ciblent des individus à titre individuel (attaque via email personnel de l’internaute) et les employés au sein des entreprises (attaque via email professionnel).

Le phishing (ou encore hameçonnage en français) est une méthode de cyber malveillance très ancienne, mais qui ne cessent pourtant de croître en popularité. C’est une technique dite de “social engineering” ayant pour but de dérober à des individus leurs identifiants de connexion et mots de passe ou leurs numéros de cartes bancaires. Le spear-phishing est une variante du phishing pour laquelle le destinataire est ciblé, à la différence du phishing plus massif et générique comme attaque.

COMMENT SE DEROULE UNE ATTAQUE PAR PHISHING ?

Vous recevez un email de votre banque ou d’un fournisseur vous demandant de mettre à jour vos informations bancaires ou vos identifiants de connexion. Cet email comporte un lien hypertexte. On vous demande alors de confirmer vos informations personnelles (identifiant, n° de compte bancaire, mot de passe, etc… ). Dès que vous fournissez ces informations, les pirates ont vos données ! Une fois vos identifiants de comptes et mots de passes en poche, les malfaiteurs n’auront plus qu’à se servir ou à les revendre.

Dans le cas où ils décident de s’en servir, ils peuvent prendre diverses mesures pour vous nuire :

Cas 1 :  email personnel compromis

Personne n’est à l’abri d’une attaque de phishing du moment où vous disposez d’une adresse de messagerie. Hier j’ai reçu un email de ma banque ayant pour objet Notification de Transaction Compte numéro 192XXXXXXXXX001. Le mail comportait une pièce jointe avec comme première phrase : Cher « mon Nom et mes prénoms ». Etant avertie des méthodes des cybercriminels, j’étais toute de suite consciente qu’il s’agissait d’un email malveillant. Aussi, je n’ai pas pris le risque de supprimer le mail via mon mobile, évitant ainsi toute erreur de manipulation qui m’amènerait à ouvrir le mail par inadvertance. Je me suis donc connectée via un navigateur sur mon PC pour regarder de près l’objet du mail et le supprimer directement avec beaucoup de précaution.

Plus tard dans l’après-midi, ma banque m’a fait parvenir un email signalant que des mails frauduleux et de faux profils Facebook sont utilisés par des personnes mal intentionnées invitant les clients à communiquer leurs informations bancaires.

Étant particulièrement vigilante hier, j’ai pu échapper à l’envie d’ouvrir ce mail. Quand est-il des personnes peu informées sur les stratégies de phishing ? Avant que le mail d’avertissement de la banque ne parvienne à ses clients, combien sont ceux qui ont ouverts ce mail ? Combien sont ceux qui ont téléchargée la pièce jointe de cet email malveillant ? Personne ne saurait répondre avec exactitude à cette question mais une chose est sûre et certaine plusieurs clients en ont été victimes, et plusieurs le seront encore les jours à venir.

Cas 2 : email professionnel compromis

Actuellement, les attaquants sont directement concentrés sur les utilisateurs d’Office 365.

Certains utilisateurs ont tendance à utiliser leurs mots de passe professionnels sur des plates Grand publics. Par exemple, utiliser son identifiant Office 365 pour se connecter un compte Twitter. Cette pratique augmente les chances de succès des opérations de piratage de compte. En effet, au cas où un attaquant parviendrait à accéder aux informations d’identification d’un utilisateur par le biais d’une campagne de phishing, il aurait donc également accès à son compte professionnel, puisse que les identifiants sont identiques ou similaires. 

Lors d’une attaque de phishing la semaine dernière, les utilisateurs d’Office 365 ont été ciblés principalement pour leurs identifiants de messagerie. Les attaquants savent que seul un petit pourcentage d’utilisateurs tomberont dans le piège d’un email non sollicité et provenant d’un étranger. Par contre, ils savent aussi que les utilisateurs font souvent confiance aux personnes figurant sur leur liste de contacts.

La campagne de phishing s’est concentrée sur le vol d’identifiants d’email et l’envoi d’un email avec un document malveillant en pièce jointe ou un lien hypertexte sur lequel il faut cliquer. Plus précisément, l’attaquant peut envoyer cet email malveillant à des personnes figurant sur la liste de contacts de la victime. L’email provenant donc d’un utilisateur que des douzaines d’autres utilisateurs connaissent. Cette méthode de spear phishing, qui cible les utilisateurs d’Office 365, permet aux cybercriminels de faire passer l’attaque de quelques dizaines à des centaines de personnes. De cette manière, l’attaquant peut augmenter sa chance de soutirer des informations d’identification de l’utilisateur.

Ce type d’attaque sophistiquée n’est pas nouveau, mais en se focalisant davantage sur les utilisateurs d’Office 365, l’attaquant a une meilleure chance d’accéder aux données sensibles.

Il suffit de quelques bonnes cibles pour qu’un attaquant puisse télécharger n’importe quel nombre de documents de propriété intellectuelle, secrets d’entreprise, données financières sur les employés et les clients et de nombreux autres fichiers qui pourraient porter gravement atteintes à l’intégrité de l’organisation.

COMMENT NE PAS TOMBER DANS LE PIEGE DU PHISHING ? LES RECOMMANDATIONS D’AGILLY

Pour ne pas se faire piéger par cette cybermenace omniprésente, quelques précautions peuvent suffire. Ces mesures s’adressent tant aux particuliers qu’aux entreprises :  

MESURES PREVENTIVES – SOYEZ VIGILANTS

  • Ne communiquez jamais d’informations sensibles par messagerie ou téléphone
  • Avant de cliquer sur un lien douteux, positionnez le curseur de votre souris sur ce lien (sans cliquer) ce qui affichera alors l’adresse vers laquelle il pointe réellement afin d’en vérifier la vraisemblance ou allez directement sur le site de l’organisme en question par un lien favori que vous aurez vous-même créé.
  • Vérifiez l’adresse du site qui s’affiche dans votre navigateur. Si cela ne correspond pas exactement au site concerné, c’est très certainement un site frauduleux. Parfois, un seul caractère peut changer dans l’adresse du site pour vous tromper. Au moindre doute, ne fournissez aucune information et fermez immédiatement la page correspondante.
  • En cas de doute, contactez directement l’organisme concerné pour confirmer le message ou l’appel que vous avez reçu.
  • Utilisez des mots de passes différents et complexes pour chaque site et application afin d’éviter que le vol d’un de vos mots de passe ne compromette tous vos comptes personnels et entreprises
  • Activez la double authentification pour sécuriser vos accès, et bloquer l’accès fraudeleux à votre compte, même après que vos identifiants ait été compromis.
  • Renforcer vos mots de passe à l’aide d’outils appropriées tels que les coffre-fort de mots de passe, les générateurs. Les pirates sont à mesure de casser les mots de passes qui ne sont pas forts. Servez-vous des outils comme Zoho Vault, Safe in Cloud pour créér des mots de passes forts et de les sauvegarder.
  • Envisager l’implémentation d’une solution MDM pour sécuriser l’accès à la messagerie professionnelle. Vous pouvez optez pour Intune de Microsoft ou MaaS360 d’IBM.

MESURES CURATIVES – VOUS POUVEZ ENCORE AGIR

Il se peut qu’à l’heure où vous êtes en train de lire cet article, vous avez été déjà victime d’une attaque par phishing. Voici quelques pistes pour vous aider :

  • Si vous avez malencontreusement communiqué des éléments sur vos moyens de paiement, faites opposition immédiatement auprès de votre organisme bancaire.
  • Si vous êtes victime d’une usurpation de votre adresse de messagerie ou de tout autre compte, changez immédiatement vos mots de passe.

Si vous êtes une entreprise qui venez de subir une attaque par phishing, contactez-nous au plus vite via infos@agilly.net ou appelez-nous au +225 22 00 14 22.

Pour en savoir plus sur la cybersécurité et les moyens de se prémunir contre les attaques sophistiquées, contactez-nous via cet formulaire.

 

Réseaux Zero Trust : Meilleures pratiques pour «diviser et gouverner» votre réseau L'authentification peut-elle avoir un impact négatif sur l'expérience utilisateur?