Des entreprises colombiennes sont trompées et volées lors d’une cyberattaque utilisant des e-mails professionnels

Des entreprises colombiennes sont trompées et volées lors d’une cyberattaque utilisant des e-mails professionnels
Des entreprises colombiennes sont trompées et volées lors d’une cyberattaque utilisant des e-mails professionnels
-

Les analystes ont découvert le mode opératoire des criminels qui utilisent REMCOS à des fins d’espionnage et d’activités illicites. (Image d’illustration Infobae)

Une nouvelle campagne de cyberattaque a été enregistrée en Colombie, ce qui a alerté les entreprises du pays car des informations privées sont volées sans possibilité de les restituer.

La société de cybersécurité Eset a découvert la faille et expliqué que la campagne distribue Remcos, un logiciel utilisé par les cybercriminels pour voler des informations sensibles. La campagne a été détectée en mars de cette année, Affectant principalement les secteurs de la construction, des services automobiles, des entités gouvernementales et également des utilisateurs privés en Colombie.

L’attaque commence par la distribution d’e-mails appelés spear phishing qui semblent être des messages légitimes provenant d’entités reconnues telles que des banques, des institutions financières et des sociétés de messagerie.

(Informations sur l’image illustrative)

Ces e-mails contiennent des pièces jointes malveillantes avec des excuses telles que des notifications d’expédition ou des questions juridiques urgentes.

« Les cybercriminels sélectionnent leurs victimes après une recherche et une planification méticuleuses », a déclaré Fernando Tavella, chercheur en logiciels malveillants chez ESET Latin America.

Si les utilisateurs tombent dans le piège de l’arnaque et téléchargent le fichier joint, ils installent le cheval de Troie Remcos sur leurs appareils. Ce logiciel possède des fonctionnalités telles que la capture de captures d’écran, l’enregistrement des frappes au clavier, l’enregistrement audio, la manipulation de fichiers et l’exécution de commandes et de scripts sur des appareils infectés.

Les informations collectées sont envoyées à un serveur contrôlé par les attaquants qui les volent et les utilisent pour continuer à propager le virus à d’autres utilisateurs avec les données ou sources de données volées.

Les attaquants envoient des e-mails contenant des fichiers malveillants, déguisés en notifications ou en questions urgentes. (Informations sur l’image illustrative)

Remcos est un outil d’administration à distance légitime mais, en raison de ses fonctionnalités, il a été exploité par des acteurs malveillants à des fins d’espionnage et d’autres activités illicites », a déclaré Tavella.

ESET a observé que les e-mails malveillants proviennent souvent d’adresses usurpant l’identité d’une bonne réputation, ce qui rend difficile pour la victime d’identifier l’arnaque.

Eset recommande de vérifier minutieusement l’adresse email de l’expéditeur, le nom de la personne qui l’envoie et d’analyser le contenu à la recherche d’informations étranges telles que des fautes d’orthographe ou des informations non cohérentes avec les besoins de l’entreprise.

De plus, envisagez de ne pas télécharger de pièces jointes en cas de doute sur leur légitimité. “N’ouvrez aucun e-mail s’il y a des raisons de douter, que ce soit sur le contenu ou sur la personne qui l’a envoyé”, a déclaré Tavella.

REMCOS permet aux cybercriminels de manipuler des fichiers et d’exécuter des commandes sur les appareils concernés. (Informations sur l’image illustrative)

Pour éviter d’être victime de ces cyberattaques, les mesures suivantes sont suggérées :

  • N’ouvrez pas de liens suspects, soyez prudent lorsque vous téléchargez des fichiers compressés à partir de sources non fiables.
  • Maintenir le matériel informatique et les applications à jour avec la version la plus récente.
  • Disposez de solutions de sécurité fiables et mises à jour sur les appareils de l’entreprise. Y compris les personnes qui travaillent en indépendant.

La précision avec laquelle les cybercriminels ont conçu cette campagne suggère une profonde compréhension de leurs objectifs.

« Nous avons trouvé des similitudes entre cette campagne et d’autres récemment documentées dans la région, notamment en Colombie. Cela nous amène à penser qu’il pourrait s’agir du même groupe derrière les deux », a conclu Tavella.

Le virus WannaCry a touché plus de 200 000 ordinateurs dans 150 pays. (AFP)

En mai 2017, le monde a été témoin de l’une des cyberattaques les plus dévastatrices de l’histoire : Vouloir pleurer.

Cette attaque, perpétrée par un ransomware (data ransomware), Elle a touché plus de 200 000 ordinateurs dans 150 pays. Les principales victimes ont été de grandes entreprises et organisations telles que le National Health Service au Royaume-Uni, Telefónica en Espagne et FedEx aux États-Unis.

WannaCry a profité d’une vulnérabilité des systèmes d’exploitation Windows, connue sous le nom d’EternalBlue, qui avait été découverte et exploitée par la National Security Agency des États-Unis. Une fois que le ransomware a infecté un ordinateur, il a chiffré tous les fichiers et affiché un message exigeant une rançon en bitcoins pour les déverrouiller.

Des similitudes ont été détectées entre cette campagne et d’autres récentes, suggérant le même groupe attaquant. (Image d’illustration Infobae)

L’impact économique a été considérable, les pertes étant estimées à plusieurs milliards de dollars. Plusieurs entreprises ont dû interrompre leurs activitésqui a provoqué le chaos dans des secteurs critiques tels que la santé et les télécommunications.

L’attaque a également souligné l’importance de maintenir les systèmes d’exploitation à jour et d’effectuer des sauvegardes régulières. Bien que Microsoft ait publié un correctif de sécurité deux mois avant l’incident, de nombreuses organisations n’avaient pas mis à jour leurs systèmes, ce qui a facilité la propagation des ransomwares.

-

PREV Foire Palmear: ce samedi l’initiative Toy Bank for More Smiles sera réactivée
NEXT Un monde sans Airbnb : les avantages et les inconvénients de ne pas avoir de locations temporaires dans les sites touristiques