Le directeur principal de la cybersécurité chez Hikvision discute d’une nouvelle façon de pirater par courriel appellé 'Breachstortion' : 5 conseils sur ce que vous devez savoir pour éviter cette arnaque de piratage
Chuck Davis, directeur principal de la cybersécurité chez Hikvision, a déjà discuté de piratage et des logiciels malveillants liés au coronavirus, ainsi que des conseils pour les éviter dans les blogues récents. Dans le blogue HikWire d’aujourd’hui, M. Davis explique une nouvelle escroquerie par hameçonnage que Sophos Naked Security appelle le “breachstortion” et comment éviter d’être piraté par celle-ci.
C’est quoi le ‘‘breachstortion’’ ?
Une attaque de “breachstortion” consiste en un courriel malveillant qui prétend que l'expéditeur a violé le site Internet ou le réseau de l'entreprise de la victime, copié des données de leurs bases de données et transféré ces données vers un serveur hors site. Le courrier électronique menace alors de publier les données publiquement à moins que la victime ne paie la rançon.
Une attaque de “breachstortion” ne montre pas à la victime l'un de ses mots de passe comme un moyen de ‘‘prouver’’ que les pirates informatiques ont accès à l'ordinateur de la victime. En fait, le courriel ne contient aucune preuve que celui-ci a violé quoi que ce soit.
SophosLabs rapportent qu'ils ont reçu de nombreux échantillons de ces courriels au cours des deux derniers mois et qu'ils ne donnent à la victime que cinq jours pour payer la rançon de 1500 à 2000 $ à une adresse Bitcoin incluse dans le courriel.
Comment les pirates informatiques ont-ils obtenu vos données ?
Les attaquants de “breachstortion” ne disposent d'aucune donnée et se fient plutôt à la peur de la victime pour la faire payer la rançon, même sans preuve de violation. En règle générale, lorsque les attaquants ont accès aux données d’une victime, ils publient une petite partie de ces données en ligne pour prouver qu’ils les ont. Ce n'est pas le cas des attaques “breachstortion” que Sophos a analysées à ce jour.
Exemple d'attaque ‘‘breachstortion’’
Comme vous pouvez le voir dans l'exemple ci-dessous, cet courriel de “breachstortion” est court et précis. Il transmet un sentiment d'urgence et s'attaque aux peurs de la victime pour l'inciter à payer.
“Sujet: Votre site a été piraté
VEUILLEZ TRANSMETTRE CET EMAIL À QUELQU'UN DE VOTRE ENTREPRISE AUTORISÉ À PRENDRE DES DÉCISIONS IMPORTANTES !
Nous avons piraté votre site Internet [URL] et extrait vos bases de données.
Comment est-ce arrivé ?
Notre équipe a trouvé une vulnérabilité au sein de votre site que nous avons pu exploiter. Après avoir trouvé la vulnérabilité, nous avons pu obtenir les informations d'identification de votre base de données, extraire toute votre base de données et déplacer les informations vers un serveur hors ligne.
Qu'est-ce que ça veut dire ?
Nous passerons systématiquement par une série d'étapes pour nuire à votre réputation. Tout d'abord, votre base de données sera divulguée ou vendue au plus offrant afin d’être utilisée à leur discrétion. Ensuite, s'il y a des courriels trouvés, nous enverrons un courriel aux destinataires indiquant que leurs informations ont été vendues ou divulguées et que votre [URL] était en faute, endommageant ainsi votre réputation et rendant vos clients / associés en colère. Enfin, tous les liens que vous avez indexés dans les moteurs de recherche seront désindexés en fonction des techniques de blackhat que nous avons utilisées dans le passé pour désindexer nos cibles. "
- Source: Sophos NakedSecurity.com
Que peuvent faire les victimes de “breachstortion” ? Voici cinq conseils ci-dessous :
Si vous trouvez un courriel de “breachstortion” dans votre boîte de réception, ne paniquez pas. Comme vous le savez maintenant, il s'agit d'une arnaque. Voici quelques conseils qui peuvent vous aider :
- Si cela a été reçu à une adresse courriel professionnelle, informez votre équipe de cybersécurité que vous avez reçu ce courriel menaçant. Il pourrait y avoir une campagne à l'échelle de l'entreprise qu'ils peuvent arrêter s'ils en ont connaissance, et ils peuvent utiliser ce courriel pour aider à éduquer les employés.
- Soyez très sceptique quant aux courriels entrants. Lisez le blogue d’hameçonnage suivant pour en savoir plus sur l'identification de ces attaques.
- Méfiez-vous des URL courts tels que ‘‘bit.ly’’. Parfois, des liens malveillants sont envoyés via les réseaux sociaux dans une URL court. Vérifiez les URL courts avec un outil comme checkshorturl.com pour visualiser la véritable adresse avant de cliquer.
- Soyez conscient des domaines doppelgänger, qui sont des noms de domaine qui ressemblent à un domaine valide et approuvé. Comme goog1e.com. Si vous ne regardez pas de près les URL envoyées par courriel, vous risquez de vous faire avoir.
- Ne payez pas ! Si vous payez, ils pourraient vous demandez de payer à nouveau dans un ou six mois. Allez-vous payer à nouveau la demande ? Les données numériques peuvent être copiées sans fin et ces criminels jouent en dehors des règles et des lois.
Pour plus de conseils Hikvision sur la cybersécurité, visitez ce lien.