Covid-19 : comment pirates informatiques et escrocs profitent de la pandémie

Les autorités n’ont pas détecté d’incident informatique majeur pouvant affecter les hôpitaux, mais craignent bien davantage la petite criminalité et les escroqueries numériques.

Il existe, en matière de sécurité informatique, une règle immuable : tout événement mondial est immédiatement utilisé par des pirates pour piéger des internautes. Aucun expert du sujet n’a donc été surpris en constatant, ces dernières semaines, une recrudescence d’activités numériques malveillantes exploitant la pandémie de Covid-19.

« Il ne faut pas paniquer sur le cyber. Il faut cependant être très vigilant vis-à-vis de l’adaptation très rapide des petites arnaques : la crise sanitaire est une thématique supplémentaire pour escroquer les gens », explique ainsi au Monde Guillaume Poupard, directeur de l’Agence nationale de sécurité des systèmes d’information (Anssi), le pompier numérique de l’Etat.

« Les cybercriminels cherchent à tirer profit de la précipitation et de la baisse de vigilance des personnes directement ou indirectement concernées pour les abuser », pouvait-on lire, lundi 16 mars, sur Cybermalveillance.gouv.fr, la plate-forme d’assistance aux victimes de nuisances numériques dans un bulletin d’alerte. Le site anticipe « un accroissement des cyberattaques et des cyberescroqueries » liées à la pandémie et appelle à « redoubler d’attention pour ne pas tomber dans leurs pièges ».

Un constat partagé par certaines entreprises spécialisées. « A l’heure actuelle, le volume cumulé des e-mails trompeurs liés au coronavirus représente la plus grande quantité de types d’attaques autour d’un même thème que notre équipe a vue depuis des années, peut-être même depuis toujours », écrit dans un communiqué Sherrod DeGrippo, de l’entreprise spécialisée Proofpoint.

Campagnes d’hameçonnage

Dès le début du mois de mars, l’entreprise spécialisée Check Point avait en effet établi que plus de 4 000 sites internet liés au nouveau coronavirus avaient été créés. Selon elle, 3 % d’entre eux servaient un dessein malveillant et 5 % seraient « suspects ». Ces sites pourraient être utilisés à des fins d’hameçonnage, une technique qui consiste à extorquer des informations personnelles (mot de passe, code de carte bancaire) en se faisant passer pour un site légitime.

Check Point a par exemple identifié une campagne d’hameçonnage par e-mail visant un très grand nombre de destinataires italiens. Dans leurs messages, les pirates expliquaient qu’« en raison du grand nombre d’infections au coronavirus dans la région », l’OMS avait mis à disposition un document listant les précautions à prendre pour s’en prémunir. Le message, pourtant signé d’un médecin de l’OMS, ne provenait bien sûr pas de l’organisation sanitaire et la pièce jointe était infectée.

D’autres courriels d’hameçonnage se sont fait passer pour les Centres pour le contrôle et la prévention des maladies américains dans l’espoir de duper les destinataires, tandis que les autorités canadiennes et suisses ont elles aussi alerté sur une vague de sites malveillants profitant du Covid-19 en usurpant l’identité de ses autorités sanitaires.

En réponse, l’OMS a justement averti que des « criminels » tentaient de se faire passer pour elle afin de « voler des fonds ou des informations sensibles » et rappelé que jamais l’organisation ne demandait de mot de passe ou de nom d’utilisateur, ni n’envoyait de pièces jointes non sollicitées.

Virus informatiques

Les e-mails ou les sites malveillants peuvent aussi, outre l’extorsion d’informations ou de numéros de carte bancaires, servir à la propagation de virus, informatiques ceux-là. Plusieurs autorités et entreprises spécialisées ont découvert que ces courriels charriaient par exemple des rançongiciels, des virus rendant inaccessibles les données d’un ordinateur et exigeant une rançon pour les déverrouiller, ou des logiciels malveillants conçus pour récupérer les identifiants de comptes bancaires.

Cette prolifération a même conduit la cellule de veille du secteur de la santé français à tirer la sonnette d’alarme. Six logiciels malveillants différents circulent actuellement dans des e-mails prenant pour prétexte le coronavirus, selon le Cyberpeace Institute, une ONG luttant contre l’insécurité numérique.

Lire aussi  Rançons exorbitantes, attaques ciblées : 2019, année « faste » pour le rançongiciel

Par ailleurs, des sites reproduisant la très populaire carte de l’université Johns-Hopkins de Baltimore sur la propagation du coronavirus dans le monde contenaient un virus volant les mots de passe, à la suite de la publication sur un forum de pirates informatiques d’un kit permettant de créer rapidement ce type de sites.

Une recrudescence des arnaques

Selon nos informations, quelques messages malveillants ont été signalés sur Pharos, la plate-forme de signalement de la police − notamment des e-mails contenant des pièces jointes suspectes. Mais ces signalements restent peu nombreux à ce stade.

Les autorités craignent davantage l’émergence et la propagation de pratiques commerciales trompeuses, par exemple des sites qui vendent des masques mais ne les livrent jamais ou qui délivrent du faux gel hydroalcoolique. Des sites suspects ont été signalés par les autorités à la direction générale de la concurrence, de la consommation et de la répression des fraudes. Des appels aux dons frauduleux sont également à craindre, l’OMS ayant également alerté sur ce phénomène.

En cette période où les hôpitaux français anticipent ou affrontent une surcharge de travail inédite, on craint aussi une attaque informatique compliquant encore davantage leurs activités. L’hypothèse n’est pas farfelue : il y a peu, un rançongiciel avait durement touché le centre hospitalier de Rouen et une attaque informatique a par exemple, en République tchèque, perturbé l’activité de l’hôpital universitaire de Brno alors même qu’il doit lutter contre la pandémie de Covid-19.

Le ministère de la santé américain a lui aussi été touché, quoique moins sévèrement, par une attaque destinée à paralyser son site internet sous un flux de connexions artificielles. Une offensive que certains hauts fonctionnaires anonymes cités par la presse américaine attribuent à un Etat, sans davantage de précisions.

Lire aussi  Après la cyberattaque au CHU de Rouen, l’enquête s’oriente vers la piste crapuleuse

En France, l’Anssi n’a pas traité à ce jour d’incident majeur en lien avec le Covid-19. « « En ce qui concerne les pirates de haut niveau, nous n’observons rien mais nous sommes en alerte pour éviter une sorte d’opportunisme, explique Guillaume Poupard, et nos équipes d’intervention et de détection regardent tous azimuts. »


 

Les gestes barrières contre les virus informatiques et les arnaques liés au coronavirus

Plusieurs gestes barrières, numériques ceux-là, peuvent être entrepris pour ne pas être victime d’une arnaque ou d’un virus exploitant l’angoisse autour de la pandémie de Covid-19.

  • Traiter les messages ou les appels non sollicités avec la plus grande prudence, particulièrement lorsque ces derniers réclament des informations personnelles ou secrètes, ou qui contiennent une pièce jointe.
  • Ne pas télécharger d’application en dehors des magasins officiels (Apple Store et Google Play Store).
  • S’assurer, en cas d’achat en ligne, de la légitimité du site de vente (présence du nom d’une entreprise enregistrée au registre du commerce, de conditions générales de vente, etc.). Ne pas hésiter à signaler des sites malveillants ou suspects sur la plate-forme Pharos ou à la direction générale de la concurrence, de la consommation et de la répression des fraudes (DGCCRF).
  • Prendre garde aux nombreuses fausses informations, qui se sont propagées à grande échelle ces derniers jours et ne pas les relayer.
  • Vérifier que la collecte de fonds à laquelle on s’apprête à donner en soutien aux hôpitaux, aux malades ou à la recherche est légitime, comme celle organisée par l’OMS ou l’Institut Pasteur.

Source: Le Monde