Les cyber-criminels prennent pour cible les réunions vidéo Zoom

A mesure que l’intérêt et l’utilisation de plates-formes de communication vidéo progressent en raison de la pandémie, les cyber-criminels se montrent, eux aussi, de plus en plus intéressés. Check Point Research, la division Analyse des menaces de Check Point Software Technologies met en lumière une technique qui permettrait à un pirate d’identifier et de suivre des appels vidéo Zoom en cours.

post-image-3

En ces jours de confinement, des plates-formes de communication en ligne telles que Zoom sont devenues essentielles pour de nombreuses familles et entreprises. Il est toutefois utile de tenir compte d’une série de conseils de sécurité afin de profiter en toute sécurité de l’utilisation de Zoom, l’une des plates-formes de communications vidéo les plus utilisées à travers le monde.

« Ces dernières semaines, nous avons noté une forte augmentation des nouveaux enregistrements de noms de domaine comportant le vocable “Zoom”. Depuis le début de l’année, plus de 1.700 nouveaux domaines ont ainsi été enregistrés, dont 25% au cours de la semaine écoulée », signalent les chercheurs de Check Point.

Parmi ces domaines enregistrés, 4% se sont avérés comporter des éléments suspects. Zoom n’est toutefois pas la seule application à laquelle s’intéressent les cyber-criminels. De nouveaux sites Internet d’hameçonnage ont en effet été détectés pour toutes les principales applications de communications. C’est par exemple le cas du site officiel classroom.google.com qui a eu droit à des imitations, sous les url googloclassroom\.com et googieclassroom\.com.

Les chercheurs de Check Point ont également détecté des fichiers malveillants portant des intitulés tels que “zoom-us-zoom_###########.exe” et “microsoft-teams_V#mu#D_###########.exe” (le “#” représentant différents chiffres). Le fait de cliquer sur ces fichiers déclenche une commande exe qui provoque l’installation de la tristement célèbre application potentiellement indésirable (PUA) InstallCore sur l’ordinateur de la victime, ce qui peut déboucher sur l’installation d’un nombre encore accru de logiciels malveillants.

Il est extrêmement important, à une époque où les processus et communications professionnelles se dématérialisent, de veiller à des comportements de navigation sécurisés. Check Point recommande entre autres de redoubler de prudence lorsque vous recevez des courriels et des fichiers provenant d’expéditeurs inconnus. 

Back to top button
Close
Close