Comment identifier les cyberattaques en temps de COVID-19

Préoccupations du télétravail et contexte actuel

Partager l'article

Les cybercriminels ne cessent pas leur activité malgré l'urgence sanitaire et profitent de la situation pour mener des attaques en plus grand volume. Cette augmentation des cyberattaques a été exponentielle, utilisant le coronavirus comme prétexte et abusant de l'ignorance des utilisateurs et des employés, qui sont manipulés pour voler des informations personnelles ou d'entreprise confidentielles par le biais de liens vers des contenus Web malveillants, de faux portails et d'e-mails supplantant l'identité de un individu ou une organisation, cette dernière étant la plus courante et celle qui génère la plus grande incertitude si l'on considère la situation de télétravail de nombreux salariés.

Récemment, INCIBE a partagé quelques directives pour aider à identifier ces e-mails malveillants créés avec des techniques d'ingénierie sociale. En général, ces e-mails sont destinés à attirer l'attention par les prémisses suivantes :

  • Urgence: Il encourage ses victimes potentielles à ouvrir un lien ou à télécharger un fichier joint, en insistant pour que cela soit fait rapidement, afin d'avoir le temps d'évaluer si l'information est fiable ou non. Ce type de stratégie est couramment utilisé par les entités bancaires de phishing.
  • Autorité: Cette stratégie tente d'usurper l'identité de personnes ou d'entités, tant publiques que privées, en qui la victime a confiance et dont l'objectif est de la contraindre à effectuer une certaine action au profit des cybercriminels.
  • Volonté d'aider: La situation actuelle aide également les cybercriminels à profiter de la vulnérabilité et de l'ignorance des personnes pour extraire toutes sortes d'informations. Elle cherche avant tout à extraire le plus sensible, pour ensuite l'exploiter et en tirer profit avec des actions tierces.
  • Pourboire: Il est courant qu'il attire l'attention sur le fait qu'un produit ou un service est gratuit ou bénéficie d'une promotion. A l'heure actuelle, les cybercriminels utilisent cette stratégie pour proposer des masques, des gels désinfectants, Internet, de l'électricité, du gaz, etc. gratuitement.

De même, d'autres facteurs doivent être pris en compte pour éviter d'être victime de ces cyberattaques. Il est important de bien regarder l'origine d'un email, s'il appartient à un particulier ou à une entreprise. Si tel est le cas de ce dernier, il ne pourrait pas provenir d'un compte de messagerie gratuit tel que Gmail ou Outlook. Il est également important de mentionner que si ces e-mails proviennent d'une organisation légitime, ils ne font généralement pas d'erreurs dans leur formulation ou n'ont pas de signature d'entreprise à la fin des communications, donc l'absence de celle-ci peut déjà être considérée comme un signe de fraude. suspecter.

En outre, les e-mails peuvent également contenir des liens pouvant rediriger vers des sites Web programmés pour diffuser des logiciels malveillants et/ou voler des informations sensibles. Les pièces jointes représentent toujours une menace, il est donc recommandé de ne pas ouvrir les communications contenant des extensions telles que :

  • .EXE – Le fichier exécutable traditionnel de Windows.
  • .vbs – Fichier Visual Basic Script qui peut également être exécuté.
  • .docm – Fichier Microsoft Word avec macros.
  • .xlsm – Fichier Microsoft Excel avec macros.
  • .pptm – Fichier Microsoft PowerPoint avec macros.

Les cyberattaques deviennent de plus en plus difficiles à identifier pour les utilisateurs, ce qui augmente la facilité des cyberarnaques. En prenant les mesures préventives nécessaires, en étant conscient de la façon dont les cybercriminels font évoluer leurs techniques, il est possible d'aller plus loin et de réduire le risque d'être la prochaine victime et de compromettre des informations.

Comment éviter ces cas ?

Dans le cas des organisations et des employés qui échangent quotidiennement des informations sensibles et/ou confidentielles, il est important de mettre en place des outils d'entreprise qui incluent des politiques de sécurité avancées telles que le cryptage, le cryptage, les filtres antivirus, etc. Tranxfer est l'outil d'entreprise pour l'envoi et la réception de fichiers d'entreprise qui applique ces politiques de sécurité avancées et permet à l'organisation de contrôler, tracer et respecter la réglementation des fichiers qui entrent et sortent du périmètre de l'entreprise.

Avec Tranxfer, évitez l'abus de la messagerie et des outils de collaboration pour l'échange d'informations avec des tiers externes (fournisseurs, clients, etc.). Découvrez le Caractéristiques techniques du transfert.

Démarrer avec Avada Crypto

Vous cherchez de l'aide ? Prenez contact avec nous

Plus d'articles