- Liens et pièces jointes malveillants dans les e-mails
Depuis les faux e-mails de factures d’opérateurs téléphoniques contenant des pièces jointes infectées jusqu’aux faux avis d’expédition pendant la période des fêtes, les pirates informatiques sont créatifs.
Pour que leurs e-mails échappent à la vigilance des filtres antispam, les cybercriminels prennent soin de les rédiger dans la langue appropriée et de les envoyer à des adresses électroniques réelles. L’e-mail contient généralement l’un des types de pièces jointes suivants :
• Un fichier invitant la victime à activer les macros pour afficher correctement le contenu.
• Un fichier exécutable camouflé exploitant la configuration Windows par défaut qui masque l’extension finale des noms de fichier. De cette manière, les utilisateurs ne savent pas qu’il s’agit d’un fichier de type nomfichier.pdf.exe. - Sites Web compromis
Les sites Web compromis sont des cibles faciles pour l’insertion de code malveillant. Il suffit qu’un utilisateur visite un site dont il n’a aucune raison de se méfier, en particulier s’il le consulte fréquemment. Le site compromis le redirige alors vers une page l’invitant par exemple à télécharger une nouvelle version de son navigateur Web. Si l’internaute accepte, soit le ransomware est activé, soit un programme d’installation télécharge et exécute le ransomware. - Malvertising
Le malvertising consiste à injecter du code malveillant dans les publicités légitimes publiées sur les sites Web. Le ransomware est téléchargé lorsque l’internaute clique sur l’une d’elles depuis un navigateur obsolète. Bien qu’il s’agisse d’un mode de diffusion moins courant, le malvertising reste dangereux dans la mesure où il ne requiert aucune action de la victime, comme le téléchargement d’un fichier ou l’activation des macros. - Kits d’exploit
Les kits d’exploit sont des boîtes à outils malveillants contenant des exploits pré-écrits ciblant différents plug-ins de navigateur particulièrement sujets aux vulnérabilités, comme Java et Adobe Flash. Des ransomwares populaires tels que Locky et CryptoWall ont été diffusés par le biais de ce vecteur sur des sites piégés ou via des campagnes. - Téléchargement de fichiers et d’applications infectés
Comme avec les e-mails, tout fichier ou toute application téléchargeable peut servir à la diffusion de ransomwares. Si les sites de partage de fichiers illégaux constituent des cibles de prédilection pour les pirates informatiques, les sites Web légitimes ne sont pas pour autant épargnés. - Applications de messagerie
Des ransomwares peuvent se dissimuler dans des applications de messagerie comme Facebook Messenger et prendre la forme de fichiers .svg (Scalable Vector Graphics) afin de contourner les mécanismes traditionnels de filtrage des extensions de fichier. Le format SVG étant basé sur le langage XML, les cybercriminels sont libres d’incorporer n’importe quel type de contenu. Une fois ouvert, le fichier image infecté redirige la victime vers un site en apparence légitime. Après le chargement, la victime est invitée à installer un logiciel qui distribue la charge utile et se propage à ses contacts.
Services-IT vous aident régulièrement à prévenir toute attaque.
N’oubliez pas les bonnes pratiques recommandées par Services-IT et en cas de doute, contactez-nous pour vous assurer de la légitimité des éléments.