Hackers Covid-19

Hackers Covid-19

Les pirates informatiques (hackers) exploitent la pandémie de coronavirus

Depuis maintenant un mois, la France est en état d’alerte pour cause de pandémie de Coronavirus. Cette tragédie a contraint les sociétés et employés à adopter de nouvelles méthodes de travail ce qui n’a pas échappé aux pirates informatiques.

Mais quelles sont les méthodes utilisées ?

Parmi les plus fréquemment utilisées, nous retrouvons les traditionnelles tentatives de phishing au travers de mails de désinformation contenant bien souvent une pièce jointe qui une fois ouverte, diffuse un ransomware (virus informatique), qui permet aux hackers de bloquer des serveurs ou des données d’entreprise avec comme finalité une rançon adressée à son propriétaire.

Ensuite il y a les applications frauduleuses, diffusées au travers des stores de vos smartphones. Comme le phishing, elles permettent d’installer un virus sur votre téléphone qui permettra ensuite à son exploitant d’en extraire des données personnelles ou bancaires.

L’Hoax, ou fausse nouvelle, est un troisième type de menace, qui a vu son nombre fortement augmenter avec le covid-19. L’utilisateur en quête d’information se retrouve sur un site frauduleux sur lequel on lui demande de faire un don à une association qui bien évidemment n’existe pas.

D’où viennent ces attaques ?

D’après les principaux acteurs du secteur de la lutte contre la cybercriminalité, la plupart des attaques sont menées depuis les pays de l’Est comme l’Ukraine mais aussi la Chine ou encore la Corée du nord.

Comment s’en prémunir ?

Une bonne protection globale mais aussi du bon sens dans vos pratiques, c’est ce qui vous permettra de déjouer bon nombre de ces agissements. Pour cela, appliquez les règles suivantes :

  • Ne vous précipitez pas et prenez toujours le temps de la réflexion/confirmation
  • Faites régulièrement des sauvegardes de vos données (ordinateurs, téléphone…) et gardez en une copie déconnectée
  • Appliquez les mises à jour de sécurité sur vos équipements connectés (serveurs, ordinateurs, téléphones…) dès qu’elles sont disponibles
  • Utilisez des mots de passe uniques et solides
  • Activez la double authentification chaque fois que cela est possible.

Écrit par notre Head of IT – Christopher Mogis

Revenez plus tard pour plus de contenu