Categories: Vie du Web

Visioconférence ZOOM et COVID-19 : les cyber-criminels prennent les réunions vidéo pour cible !

En raison de l’épidémie mondiale de coronavirus, de nombreux pays prennent les indispensables mesures de précaution : fermeture des écoles et des magasins, décision de télétravail pour les collaborateurs des entreprises. Pour rester en contact, que ce soit pour des raisons professionnelles ou privées, les gens se tournent vers différentes plates-formes de communications vidéo. Mais à mesure que l’intérêt et l’utilisation de telles plates-formes progressent, les cyber-criminels se montrent, eux aussi, de plus en plus intéressés. C’est ainsi que Check Point Research, la division Analyse des menaces de Check Point Software Technologies, éminent fournisseur international de solutions de cyber-sécurité, a récemment mis en lumière une technique qui permettrait à un pirate d’identifier et de suivre des appels vidéo Zoom en cours.

De faux noms de domaine

En ces jours de confinement (léger), des plates-formes de communication en ligne telles que Zoom sont devenues essentielles pour de nombreuses familles et entreprises. Il est toutefois utile de tenir compte d’une série de conseils de sécurité afin de profiter en toute sécurité de l’utilisation de Zoom, l’une des plates-formes de communications vidéo les plus utilisées à travers le monde.

« Ces dernières semaines, nous avons noté une forte augmentation des nouveaux enregistrements de noms de domaine comportant le vocable “Zoom”. Depuis le début de l’année, plus de 1.700 nouveaux domaines ont ainsi été enregistrés, dont 25% au cours de la semaine écoulée », signalent les chercheurs de Check Point. Parmi ces domaines enregistrés, 4% se sont avérés comporter des éléments suspects. Zoom n’est toutefois pas la seule application à laquelle s’intéressent les cyber-criminels. De nouveaux sites Internet d’hameçonnage ont en effet été détectés pour toutes les principales applications de communications. C’est par exemple le cas du site officiel classroom.google.com qui a eu droit à des imitations, sous les url googloclassroom\.com et googieclassroom\.com.

Faux logiciels

Les chercheurs de Check Point ont également détecté des fichiers malveillants portant des intitulés tels que “zoom-us-zoom_###########.exe” et “microsoft-teams_V#mu#D_###########.exe” (le “#” représentant différents chiffres). Le fait de cliquer sur ces fichiers déclenche une commande exe qui provoque l’installation de la tristement célèbre application potentiellement indésirable (PUA) InstallCore sur l’ordinateur de la victime, ce qui peut déboucher sur l’installation d’un nombre encore accru de logiciels malveillants.

Cinq conseils pour préserver sa sécurité

Il est extrêmement important, à une époque où les processus et communications professionnelles se dématérialisent, de veiller à des comportements de navigation sécurisés. Les cinq recommandations de Check Point qui suivent vous aideront à vous protéger :

  1. Redoublez de prudence lorsque vous recevez des courriels et des fichiers provenant d’expéditeurs inconnus. En particulier lorsque ces courriels comportent des “offres spéciales” ou des réductions.
  2. N’ouvrez aucune pièce jointe inconnue et ne cliquez pas sur des liens (inconnus) figurant dans les courriels.
  3. Faites attention aux noms de domaine contrefaits, aux fautes d’orthographe dans les courriels et sur les sites Internet.
  4. Si vous commandez quelque chose en ligne, faites-le auprès de boutiques en ligne vérifiées ou de sources authentiques. NE cliquez donc PAS sur des liens promotionnels contenus dans des courriels mais encodez plutôt le nom de la boutique concernée dans un moteur de recherche (Google, Bing, …) et cliquez ensuite sur le lien qui apparaît dans la page de résultats.
  5. Au niveau de l’entreprise : évitez les attaques “jour zéro” en recourant à une cyber-architecture holistique, de bout en bout.

Saviez-vous que 90% des cyber-attaques trouvent leur origine dans une campagne d’hameçonnage (via courriel) ? Quiconque désire vérifier si sa société ou son organisation est suffisamment protégée contre d’éventuelles attaques peut consulter le livre blanc Humans are Your Weakest Link afin de s’informer au sujet des risques quotidiens que représentent les courriels d’hameçonnage.

Partager cet article :
Bertrand

Explorateur d'Internet depuis 1995 et toujours à la recherche de la prochaine terre promise connectée. Mangeur de chocolat, fan de cuisine, de rando et de Kindle.

Recent Posts

  • Ordi & Matériels

macOS Tahoe 26, les nouveautés : quand ton Mac décide qu’il mérite des vacances au bord d’un lac

Apple a encore frappé. Après avoir épuisé la moitié de la carte des États-Unis avec ses noms de parcs, montagnes…

48 minutes ago
  • Maison

Dreame L50 Pro Ultra : le robot qui a décidé que ta poussière n’avait plus d’avenir

Soyons clairs : personne ne se lève le matin avec l’envie brûlante de passer l’aspirateur. Le ménage, c’est un peu…

1 heure ago
  • Mobile & Smartphone

Baseus Picogo Powerbank, Ultra Slim 10000mAh : le chargeur qui joue à cache-cache avec tes poches

Tu vois ce moment gênant où ton téléphone s’éteint pile quand tu veux montrer une vidéo essentielle (genre un chat…

6 heures ago
  • Mobile & Smartphone
  • Nos tests

TEST photo du Google Pixel 9a : Notre avis après un séjour en Corée du Sud

Sorti le 19 mars 2025, le Google Pixel 9a est censé être le petit frère modeste de la gamme. Mais…

7 heures ago
  • Son & Image

DJI Mic 3 : Un petit micro… mais diablement costaud en performance audio

DJI ne propose pas que des drones qui bourdonnent dans le ciel. La marque a aussi décidé de s’attaquer sérieusement…

1 jour ago
  • Vie du Web

Oracle et le contrat avec OpenAI : Pourquoi le cours s’envole ?

Oracle, entreprise historique active dans les bases de données et le cloud, est au cœur d’un mouvement spectaculaire sur les…

1 jour ago