Categories: Vie du Web

Visioconférence ZOOM et COVID-19 : les cyber-criminels prennent les réunions vidéo pour cible !

En raison de l’épidémie mondiale de coronavirus, de nombreux pays prennent les indispensables mesures de précaution : fermeture des écoles et des magasins, décision de télétravail pour les collaborateurs des entreprises. Pour rester en contact, que ce soit pour des raisons professionnelles ou privées, les gens se tournent vers différentes plates-formes de communications vidéo. Mais à mesure que l’intérêt et l’utilisation de telles plates-formes progressent, les cyber-criminels se montrent, eux aussi, de plus en plus intéressés. C’est ainsi que Check Point Research, la division Analyse des menaces de Check Point Software Technologies, éminent fournisseur international de solutions de cyber-sécurité, a récemment mis en lumière une technique qui permettrait à un pirate d’identifier et de suivre des appels vidéo Zoom en cours.

De faux noms de domaine

En ces jours de confinement (léger), des plates-formes de communication en ligne telles que Zoom sont devenues essentielles pour de nombreuses familles et entreprises. Il est toutefois utile de tenir compte d’une série de conseils de sécurité afin de profiter en toute sécurité de l’utilisation de Zoom, l’une des plates-formes de communications vidéo les plus utilisées à travers le monde.

« Ces dernières semaines, nous avons noté une forte augmentation des nouveaux enregistrements de noms de domaine comportant le vocable “Zoom”. Depuis le début de l’année, plus de 1.700 nouveaux domaines ont ainsi été enregistrés, dont 25% au cours de la semaine écoulée », signalent les chercheurs de Check Point. Parmi ces domaines enregistrés, 4% se sont avérés comporter des éléments suspects. Zoom n’est toutefois pas la seule application à laquelle s’intéressent les cyber-criminels. De nouveaux sites Internet d’hameçonnage ont en effet été détectés pour toutes les principales applications de communications. C’est par exemple le cas du site officiel classroom.google.com qui a eu droit à des imitations, sous les url googloclassroom\.com et googieclassroom\.com.

Faux logiciels

Les chercheurs de Check Point ont également détecté des fichiers malveillants portant des intitulés tels que “zoom-us-zoom_###########.exe” et “microsoft-teams_V#mu#D_###########.exe” (le “#” représentant différents chiffres). Le fait de cliquer sur ces fichiers déclenche une commande exe qui provoque l’installation de la tristement célèbre application potentiellement indésirable (PUA) InstallCore sur l’ordinateur de la victime, ce qui peut déboucher sur l’installation d’un nombre encore accru de logiciels malveillants.

Cinq conseils pour préserver sa sécurité

Il est extrêmement important, à une époque où les processus et communications professionnelles se dématérialisent, de veiller à des comportements de navigation sécurisés. Les cinq recommandations de Check Point qui suivent vous aideront à vous protéger :

  1. Redoublez de prudence lorsque vous recevez des courriels et des fichiers provenant d’expéditeurs inconnus. En particulier lorsque ces courriels comportent des “offres spéciales” ou des réductions.
  2. N’ouvrez aucune pièce jointe inconnue et ne cliquez pas sur des liens (inconnus) figurant dans les courriels.
  3. Faites attention aux noms de domaine contrefaits, aux fautes d’orthographe dans les courriels et sur les sites Internet.
  4. Si vous commandez quelque chose en ligne, faites-le auprès de boutiques en ligne vérifiées ou de sources authentiques. NE cliquez donc PAS sur des liens promotionnels contenus dans des courriels mais encodez plutôt le nom de la boutique concernée dans un moteur de recherche (Google, Bing, …) et cliquez ensuite sur le lien qui apparaît dans la page de résultats.
  5. Au niveau de l’entreprise : évitez les attaques “jour zéro” en recourant à une cyber-architecture holistique, de bout en bout.

Saviez-vous que 90% des cyber-attaques trouvent leur origine dans une campagne d’hameçonnage (via courriel) ? Quiconque désire vérifier si sa société ou son organisation est suffisamment protégée contre d’éventuelles attaques peut consulter le livre blanc Humans are Your Weakest Link afin de s’informer au sujet des risques quotidiens que représentent les courriels d’hameçonnage.

Bertrand

Explorateur d'Internet depuis 1995 et toujours à la recherche de la prochaine terre promise connectée. Mangeur de chocolat, fan de cuisine, de rando et de Kindle.

Comments are closed.

Recent Posts

  • Maison

Dreame PortFresh : Le blender portable devient compagnon pour une alimentation plus intelligente

Dreame Technology, acteur majeur de l’innovation dans les solutions pour la maison intelligente, lance un nouveau produit pour enrichir sa…

2 jours ago
  • Humeurs

Piratage de Basic-Fit : vos données font-elles déjà de la musculation sans vous ?

Quand votre abonnement fait plus de bruit que vos haltères Vous pensiez que le plus gros risque chez Basic-Fit, c’était…

2 jours ago
  • Nos tests

TEST – Navimow H2 : Notre avis objectif sur ce robot-tondeuse haut de gamme !

Bon, autant vous l'annoncer de suite afin d'être transparent et objectif : J'étais déjà l'heureux propriétaire d'un robot-tondeuse Navimow i105…

2 jours ago
  • Humeurs

Pourquoi, après 50 ans, le travail commence-t-il à perdre le mode d’emploi ?

Il fut un temps où le lundi matin ressemblait à une promesse. Un agenda plein, des projets à lancer, une…

3 jours ago
  • Ordi & Matériels

Nation Union Cable : Ce petit poids ridicule est peut-être le meilleur investissement pour votre bureau !

Il y a un moment dans la vie où l’on accepte une vérité dérangeante : les câbles ont une vie…

4 jours ago
  • Sports & Loisirs

Kia prépare sa citadine électrique : La EV1. Petite taille, grandes ambitions

Les constructeurs automobiles ont longtemps misé sur les gros modèles pour impressionner. Mais aujourd’hui, la vraie bataille se joue ailleurs.…

4 jours ago