Le commerce électronique attire l’attention des fraudeurs pendant la pandémie

0
77


La pandémie COVID-19 a créé de nouvelles opportunités pour les criminels en ligne ciblant les détaillants en ligne et leurs clients. Le trafic et les achats en ligne ont augmenté en flèche après que les gouvernements du monde entier ont imposé des directives de maintien à domicile, le nombre total mensuel de tentatives de fraude en ligne a augmenté et les arnaqueurs ont fait du commerce de détail en ligne leur principale cible.

Au cours des 104 jours écoulés entre le 30 décembre 2019 et le 12 avril 2020, le volume mensuel total d’activités en ligne malveillantes – telles que le « phishing » et l’usurpation de domaine – a augmenté de 33 % dans le monde entier, selon une étude de la société de cybersécurité Mimecast Ltd. Les détaillants ont été frappés plus durement que tout autre secteur par les logiciels malveillants et l’usurpation de domaine et se sont classés juste derrière les fabricants en termes de détection totale, selon Mimecast. Au niveau mondial, les détections d’activités malveillantes pour le secteur du commerce de détail/en gros se sont élevées à 498 521 pour la période examinée, contre 501 708 pour les fabricants. Aux États-Unis, ces chiffres étaient respectivement de 231 791 et 262 470, selon l’entreprise. Mimecast a compilé les données en examinant ce qu’elle a détecté parmi les plus de 36 000 organisations utilisant ses services.

Il est inhabituel que les criminels en ligne se concentrent autant sur le secteur de la vente au détail/en gros en dehors de la période des fêtes, déclare Carl Wearn, responsable du risque et de la résilience pour la cybercriminalité et la cyberinvestigation chez Mimecast. En général, ce sont les secteurs comme les banques et les services professionnels qui retiennent le plus l’attention.

Mais lorsque les magasins ont fermé en raison des directives généralisées sur le séjour à domicile, les consommateurs sont allés en ligne et a fait des achats en ligne records de choses comme de la nourriture et des produits ménagers essentiels. Dans l’ensemble, les ventes en ligne aux États-Unis a augmenté de 49% en avril par rapport à l’année précédente, selon Adobe Analytics.

Tout ce trafic lié aux coronavirus a soudain fait des détaillants en ligne une cible très attrayante, explique M. Wearn.

« Les criminels sont des opportunistes, ils cherchent la plus grande opportunité », dit Wearn. Et pour les escrocs, dit-il, trouver et exécuter des arnaques sur Internet est un travail à plein temps.

Les criminels étaient attirés par les personnes travaillant à domicile

En plus de l’augmentation du trafic sur les sites web de vente au détail, un facteur essentiel qui attire les criminels est l’augmentation du stress, aggravée par des millions de personnes au chômage ou travaillant à domicile, explique M. Wearn. Il en a résulté une recrudescence des courriels de « phishing », c’est-à-dire des courriels qui tentent d’obtenir des informations sensibles telles que des noms d’utilisateurs, des mots de passe et des détails de cartes de crédit en se déguisant en entité digne de confiance. Le « Domain-spoofing » est également en augmentation. Le nombre de domaines malveillants bloqués était généralement de 500 ou moins en janvier 2020 et est passé à près de 4 500 par jour pendant plusieurs jours à la mi-mars. L’activité de blocage de Mimecast a bloqué plus de 115 000 domaines usurpés au cours de la période analysée, dont plus de la moitié étaient liés à COVID-19.

L’usurpation de domaine se produit lorsqu’un escroc semble utiliser le nom de domaine d’une entreprise pour se faire passer pour l’entreprise ou l’un de ses employés. Les criminels le font en imitant les logos et les éléments de conception d’une entreprise dans des courriels et des sites web. Les courriels frauduleux contiennent des liens vers des noms de domaine destinés à paraître légitimes. Les escrocs configurent les sites en les invitant à entrer des données sensibles, comme des numéros de carte de crédit.

Pendant la pandémie, les criminels se sont mis à imiter les sites web des grandes marques de commerce de détail, comme le site de commerce électronique Walmart Inc. (n° 3 dans la 2020 Digital Commerce 360 Top 1000) et Costco Wholesale Corp. (n° 16), Mimecast trouvé. L’objectif : voler des acheteurs peu méfiants qui cherchent à acheter des produits de première nécessité en ligne, explique M. Wearn.

Au cours de la période examinée par Mimecast, l’entreprise affirme que son logiciel a détecté une augmentation de 55,8 % des clics bloqués vers des URL malveillantes par le logiciel Mimecast et une augmentation de 35,2 % de la détection de logiciels malveillants. Les détections d’usurpation d’identité ont augmenté de 20,3 % et les messages électroniques non sollicités de 26,3 %.

Une grande partie de l’augmentation des activités frauduleuses était liée à la pandémie de coronavirus. Parmi les escroqueries détectées par Mimecast, on peut citer

  • Des campagnes de fraude exploitant les utilisateurs travaillant à domicile et visant à les inciter à cliquer sur des liens dangereux en leur promettant des informations sur le coronavirus
  • Messages de spam proposant des produits faux ou inexistants tels que des masques de protection ou des cures COVID-19
  • Plus de 60 000 faux domaines liés à COVID-19 de début janvier au 12 avril 2020

Dans un rapport ultérieur, Mimecast déclare avoir déjà détecté plusieurs campagnes d’hameçonnage visant les employés qui retournent au travail, car les commandes de séjours à domicile commencent à diminuer dans certains endroits. Les courriers électroniques malveillants prétendent fournir des informations sur les nouvelles politiques de bureau liées à la pandémie, dans le but d’installer des logiciels malveillants ou de voler des identifiants.

Comment se protéger contre les criminels en ligne

Le courrier électronique étant si souvent utilisé pour diffuser des logiciels malveillants et des liens vers des sites frauduleux, il est important que les employeurs forment leurs employés à se méfier des courriers électroniques, même d’apparence légitime, Wearn dit.

« Ne jamais cliquer sur un lien dans un courriel, même s’il provient d’une source fiable, » Wearn dit. Au lieu d’utiliser un lien, dit-il, les employés – en particulier ceux qui travaillent à domicile – devraient utiliser leur navigateur pour aller directement sur des sites web de confiance, en évitant les tentatives de les piéger pour qu’ils visitent des sites malveillants.

Parmi les autres recommandations de Mimecast, on peut citer

  • Protéger les appareils de travail : Les employeurs doivent former leurs employés travaillant à domicile à verrouiller leur écran lorsqu’ils sont éloignés de leur ordinateur ou d’autres appareils de travail. Les employés doivent également veiller à ne pas laisser les enfants, les membres de la famille ou d’autres utilisateurs non autorisés utiliser les appareils de travail en raison du risque de « compromission involontaire ou accidentelle par erreur humaine ».
  • Méfiez-vous de toute communication électronique : Les employés doivent être vigilants quant à la possibilité que des criminels collectent des données par des moyens extérieurs à un réseau professionnel protégé, notamment par téléphone. De cette manière, ils tenteront d’attirer le personnel vers des escroqueries plus traditionnelles ou comportement frauduleux.
  • Soyez vigilant face aux logiciels malveillants Emotet : Les logiciels malveillants Emotet infectent souvent les systèmes informatiques en utilisant des virus informatiques transmis par les pièces jointes aux courriels. Le courrier électronique infecté est souvent une réponse légitime à un message antérieur envoyé par l’employé ciblé. Les courriers électroniques diffusant des émotions, comme les courriers électroniques de phishing, sont conçus pour tirer profit de l’actualité. Mimecast affirme avoir vu des criminels répandre le malware par le biais de courriels relatifs à des dons de charité pour les récents feux de brousse en Australie et « un large éventail de campagnes variées en relation avec la pandémie COVID-19 ».
  • Changez régulièrement de mot de passe : Les logiciels malveillants Emotet utilisent un recueil de mots de passe faibles ou couramment utilisés pour « forcer » un système. Une attaque par force brute tente de décoder des données cryptées, comme un mot de passe, par tâtonnements. Pour empêcher cela, selon Mimecast, les entreprises devraient mettre en place des réseaux pour utiliser des mots de passe forts et changer tous les noms d’utilisateur et mots de passe par défaut sur les équipements liés au système. « Les acteurs de la menace dans les récentes attaques de logiciels rançonnés ont fait des commentaires spécifiques sur les régimes de mots de passe particulièrement médiocres ou laxistes, et sur la sécurité, maintenue par les organisations qu’ils ont réussi à violer », indique le rapport de Mimecast. Les rançons sont une forme de logiciel malveillant qui bloque les utilisateurs hors de leurs fichiers ou de leurs appareils et exige un paiement en ligne anonyme pour rétablir l’accès.
  • Faites attention aux réseaux domestiques des travailleurs : Les arnaqueurs peuvent cibler les réseaux domestiques, dans le but de se « greffer » sur les réseaux d’entreprises. Les utilisateurs doivent donc se méfier de l’utilisation de tout courrier électronique non crypté ou de toute application à domicile, indique Mimecast. Les employés devraient, par exemple, changer les mots de passe par défaut de leurs routeurs domestiques et activer le cryptage et toute protection par pare-feu.

Le rapport Mimecast affirme que la « cyberhygiène » n’a jamais été aussi importante. « Dans les semaines à venir, une grande partie de l’incertitude sera progressivement remplacée par une image plus claire des étapes nécessaires pour revenir à la normalité (aussi proche que possible), avant une [COVID-19] Le rapport indique que « le traitement est largement disponible ». « Il sera donc essentiel de suivre en permanence l’évolution de la situation et de préparer les organisations à maintenir le travail à distance et à rafraîchir les connaissances des utilisateurs sur une longue période.

Favoris

tout savoir sur la crypto

LAISSER UN COMMENTAIRE

Please enter your comment!
Please enter your name here