Comment identifier un courriel infecté par un virus ?

Par Olivia Morelli - -

Les spams et l'hameçonnage sont deux techniques efficaces qui permettent aux cybercriminels d'acquérir leurs biens mal acquis. Tandis que l'humanité devient de plus en plus dépendante des technologies et particulièrement de l'Internet, on observe comment les cybercriminels s'unissent en groupes de crimes organisés, qui travaillent dur pour exécuter leurs projets malveillants et extorquer de l'argent aux victimes sans méfiance. En effet, certains experts pensent que le crime non-organisé a déjà cessé d'exister. Alors que beaucoup pensent que les cybercriminels sont des pirates hyper-avancés qui connaissent comment utiliser des codes pour déjouer les systèmes de sécurité et prendre le contrôle des ordinateurs de victimes à distance, la réalité est vraiment différente. Dans la plupart des cas, ces cybercriminels ne sont rien d'autres que des arnaqueurs expérimentés qui utilisent les techniques d'ingénierie sociale pour persuader les utilisateurs à installer des maliciels (logiciels malveillants)dans leurs ordinateurs. L'utilisation des spams et de l'hameçonnage dans la prolifération des maliciels est la meilleure preuve qui illustre cela, et peut en effet se définir comme l'évolution logique de la cybercriminalité. En fait, ça ne donne rien de passer des heures à créer des stratagèmes d'attaques très élaborés alors que tout ce qu'il faut pour pirater le réseau d'un ordinateur est de convaincre un employé naïf d'ouvrir un email qui a l'apparence d'un curriculum vitae. Ces techniques s'avèrent très efficaces, et elles ont accéléré considérablement la diffusion des maliciels. Par exemple, l'année 2016 est reconnue mondialement comme l'année des rançongiciels (rançon logiciels) et le fait que jusqu'à 93% des courriels d'hameçonnage contenaient un rançongiciel prouve bien cela. Incontestablement, il y a de bonnes raisons de croire que l'ampleur des spams et de l'hameçonnage atteindra une plus grande proportion en 2017.

It is hard to recognize phishing emails

Les courriels chargés de logiciels malveillants ou maliciels sont de loin les vecteurs d'attaque les plus efficaces . Les spammeurs ou polluposteurs sont promptes à exploiter des événements qui font la une de l'actualité (événements sportifs, ventes, saison fiscale, etc.) et ils envoient des centaines de milliers de courriels problématiques, même s'il y en a qui opèrent tout au long de l'année. Les exemples présentés ci-dessous lèvent le voile sur les courriels d'hameçonnage qui sont habituellement utilisés dans la prolifération des maliciels. Nous espérons que ces exemples vous aideront à identifier les courriels d'hameçonnage à l'avenir et vous rendra plus septique en ce qui concerne la fiabilité des courriels qui vous sont envoyés par des inconnus.

Des exemples de spams malveillants 

Exemple No. 1: Curriculum vitae ou email de demande d'emploi 

Les courriels d'hameçonnage qui contiennent un curriculum vitae (CV) joint sont généralement envoyés aux spécialistes du recrutement, les directeurs ou propriétaires d'entreprise qui prennent des décisions de recrutement. Ces emails ou courriels comportent habituellement très peu de lignes de texte, et invite le destinataire à ouvrir le CV joint. En général, les scammeurs s'arrangent à ce que ces courriels soient convaincants lorsqu'ils essaient d'infecter une entreprise en particulier ou un organisme de la santé. Ce type de courriels ont été majoritairement utilisés dans les campagnes de pollupostage de CryptoWall 3.0, GoldenEye, et Cerber spam. Regardez quelques exemples de ces courriels d'hameçonnage ci-dessous.

Exemple No. 2: Des courriels d'hameçonnage qui se font passer pour le géant du eCommerce Amazon

Les cybercriminels essaient d'hameçonner les utilisateurs d'Amazon avec des faux courriels envoyés à partir de comptes emails factices et qui semblent légitimes à première vue. Ces emails d'hameçonnage peuvent être utilisés pour extorquer de l'argent aux victimes ou pour transmettre des fichiers joints qui comportent un virus informatique dangereux. Par exemple, les scammeurs ont utilisé l'adresse email auto-shipping@amazon.com pour envoyer des milliers de courriels contenant le rançongiciel Locky. Ces emails contenaient ceci sur la ligne de l'objet : « Votre Commande d'Amazon.com a été envoyée ” (#commande_numéro) et comportaient un fichier joint ZIP, qui contenait un fichier joint JS malveillant qui une fois ouvert téléchargeait le rançongiciel à partir d'un site Web en particulier . Vous pouvez regarder ci-dessous un exemple qui a été obtenu durant l'analyse de la campagne de distribution de Spora .

Amazon email scams

Exemple No. 3: Les factures

Une autre technique efficace qui a favorisé la diffusion du rançongiciel Locky englobe des courriels qui contiennent une pièce jointe appelée  “ATTN: Facture-[code aléatoire].” Ces courriels trompeurs comportent quelques lignes de textes dans le champ du message, lequel demande à la victime de “consulter la facture jointe (Document Microsoft Word).” Le seul problème est que ce document Word contient un script malveillant qui s'active grâce à la fonction Macro. Un exemple de ce type de courriel d'hameçonnage est présenté ci-dessous.

Malicious emails distributing Locky

Exemple No. 4: Un Spam basé sur des événements sportifs majeurs

Amateur du sport ? Alors, faites attention aux spams à thématique sportive. Dernièrement, les chercheurs de Kaspersky ont remarqué une augmentation de courriels ciblant les utilisateurs intéressés au Championnat européen, à la coupe du monde qui s'annonce en 2018 et 2022, aussi bien qu'aux Jeux Olympiques du Brésil. Ces messages contiennent une archive ZIP malveillante qui contient un cheval de Troie (maliciel de téléchargement) sous la forme d'un fichier JavaScript. Selon les experts, le cheval de Troie est configuré pour télécharger plus de logiciels malveillants dans l'ordinateur. Voici un exemple de ce message malveillant ci-dessous. 

Malicious spam targeting FIFA fans

Exemple No. 5. Spam à thématique Terroriste

Les cybercriminels savent bien que le terrorisme est l'un des sujets des plus sensibles. Il n'est donc pas surprenant que ce thème soit utilisé dans les spams malveillants. Le spams à thématique terroriste ne font pas partie des favoris des malfaiteurs, mais vous devez savoir à quoi vous attendre. Nous présentons un exemple de ce type d'email ci-dessous. Des rapports signalent que ce type de spam est surtout utilisé pour voler des données personnelles, transporter des attaques DDoS et diffuser des maliciels.

Terrorism-based phishing emails

Exemple No. 6 Des courriels fournissant  “des rapports de sécurité”

Les chercheurs ont encore détecté une nouvelle campagne de pollupostage qui diffusait des documents Word malveillants. Il s'est avéré que ces documents contenaient aussi des macros infectieux qui téléchargent et exécutent le rançongiciel CryptXXX ransomware aussitôt que la victime active la fonction requise. Ces emails contiennent ceci sur la ligne de l'objet : “Violation de Sécurité – rapport de Sécurité  #[code aléatoire].” Le message contient l'adresse IP de la victime, ainsi que son adresse et l'emplacement de l'ordinateur, ce qui donne l'impression à la victime que le message est authentique et véridique. Le message avertit la victime des menaces inexistantes comme des violations de sécurité qui ont été prétendument empêchées et suggère de consulter le rapport joint au message. Bien évidemment, l'élément joint est malveillant.  

Phishing emails delivering ransomware

Exemple No. 7. Un spam malveillant envoyé prétendument par des entreprises légitimes 

Pour convaincre la victime d'ouvrir un fichier joint à un email, les scammeurs se font passer pour ce qu'ils ne sont pas. La meilleure façon de persuader l'utilisateur d'ouvrir un fichier joint malveillant est de créer un courriel trompeur identique à ceux des entreprises légitimes. Grâce à ces faux comptes emails, les arnaqueurs attaquent les utilisateurs au moyen de courriels joliment conçus qui comportent une charge malveillante dans un fichier joint à ceux-ci. L'exemple ci-dessous montre un email envoyé par des scammeurs qui prétendaient travailler à Europcar.

Scammers impersonate Europcar employees

L'exemple ci-dessous présente le type de message utilisé dans une attaque contre les clients de la compagnie A1 Telekom. Ces courriels d'hameçonnage inclut des URLs DropBox essentiels qui conduisent vers des fichiers ZIP ou JS malveillant. Des analyses plus poussées révèlent que ces fichiers contenaient le virus Crypt0l0cker .

Mail spam targeting A1 Telekom users

Exemple No. 8. Une tâche urgente de votre patron 

Les arnaqueurs ont récemment commencé à utiliser une nouvelle stratégie qui leur permet d'extorquer l'argent des victimes sans méfiance en quelques minutes. Imaginez que vous receviez un courriel de votre patron qui dit qu'il ou elle est en vacance et veut que vous fassiez un payement pour une entreprise urgemment, parce que le patron ne sera pas joignable sou peu . Malheureusement, si vous vous précipitez à exécuter ces directives, vous vous retrouverez en train de transférer l'argent de l'entreprise aux criminels ou, pire encore, d'infecter le réseau informatique de l'entreprise avec un maliciel. Une autre tactique utilisée pour vous convaincre d'ouvrir cette pièce jointe malveillante est de se faire passer pour votre collègue. Cette tactique peut être efficace si vous travaillez dans une grande entreprise où vous n'êtes pas supposé connaître tous vos collègues. Vous pouvez voir quelques exemples de ce type de courriels d'hameçonnage ci-dessous. Task from boss spam

Exemple No. 9. L'hameçonnage à thématique fiscale

Les scammeurs connaissent bien les saisons fiscales de différents pays et régions et ils ne ratent pas cette occasion pour initier des campagnes de pollupostage à thématique fiscale afin de diffuser des programmes malveillants. Ils utilisent diverses techniques d'ingénierie sociale pour tromper les victimes naïves et les inciter à télécharger des fichiers malveillants qui viennent avec des courriels trompeurs. Ces pièces jointes comportent principalement des chevaux de Troie bancaires ( enregistreurs de frappe) qui une fois installés, volent les informations personnelles telles que le nom de la victime, son prénom, les détails de connexion, les informations de la carte de crédit, et bien d'autres données similaires. Le programme malveillant peut rester dans une pièce jointe à un email malveillant ou dans un lien inséré dans le message. Vous verrez ci-dessous un exemple de courriel qui transmet un faux reçu d'impôts déposés, lequel n'est rien d'autre qu'un cheval de Troie.

Income Tax Receipt virus

Les Scammeurs essaient aussi d'attirer l'attention de l'utilisateur et à le forcer d'ouvrir la pièce jointe malveillante en déclarant qu'il y a une mesure d'application de loi en instance contre ce dernier. Le message stipule qu'une action doit être faite « concernant l'assignation de l'IRS (les autorités fiscales américaines), laquelle est jointe au message. De toute évidence, le document joint n'est pas une assignation à comparaître – c'est un document malveillant qui s'ouvre en Mode protégé et demande à la victime d'activer la modification. En conséquence, le code malveillant contenu dans le document télécharge un maliciel dans l'ordinateur. 

Tax Subpoena scam

Le dernier exemple montre comment les arnaqueurs essaient à pousser les comptables à ouvrir des pièces jointes malveillantes. Le courriel semble être envoyé par quelqu'un qui cherche l'assistance d'un CPA (Expert comptable) et il contient bien sûr une ou deux pièces jointes. Celles-ci ne sont rien d'autres que des documents Word malveillants qui active un script et télécharge un maliciel à partir d'un serveur distant aussitôt que la victime les ouvre. 
Tax Phishing

Comment identifier les courriels malveillants et s'en protéger ?

il existe plusieurs principes fondamentaux auxquels il faut adhérer si vous souhaitez éviter les courriels malveillants.

  • Ignorez le dossier Spam. Ce n'est pas sans raison que certains courriels se retrouvent dans la section des Spams ou Pourriels. Cela signifie que le filtre des courriels a automatiquement détecté que ce courriel ou d'autres courriels similaires sont envoyés à de milliers d'autres personnes, ou que la majorité des destinataires les ont étiquetés comme Spam. Les courriels authentiques tombent très rarement dans cette catégorie, alors, évitez le dossier spam ou pourriel.
  • Vérifiez l'identité de l'expéditeur du message avant de l'ouvrir. Si vous avez des doutes sur l'expéditeur, ne touchez pas aux contenus d'un email. Même si vous avez un programme antivirus ou anti-maliciel, ne cliquez pas sur des liens ajoutés au courriel et n'ouvrez pas les fichiers rattachés à cela sans avoir bien réfléchi. Rappelez-vous que même les meilleurs programmes de sécurité peuvent avoir du mal à identifier une nouveau type de virus s'il arrive que vous soyez l'une des premières cibles des développeurs. Si vous avez des doutes sur l'expéditeur, vous pouvez appeler la compagnie dans laquelle la personne est supposée travailler et renseignez-vous sur le courriel que vous venez de recevoir.
  • Maintenez le système de sécurité de votre PC à jour. Il est essentiel de ne pas avoir des programmes obsolètes dans votre système parce qu'ils sont habituellement plein de vulnérabilités au niveau de la sécurité. Pour éviter ces risques, activez les mises à jour automatiques. Enfin, utilisez des programmes anti-maliciels fiables pour contrer les programmes malveillants. Sachez ceci – seul un programme de sécurité actualisé peut protéger votre ordinateur. Si vous utilisez une version obsolète ou remettez l'installation des mises à jour à plus tard, vous permettez carrément aux programmes malveillants de s'infiltrer dans votre ordinateur facilement – sans toutefois être identifiés et bloqués.
  • Cherchez à savoir si l'URL est sécuritaire avant de cliquer dessus. Si le courriel que vous avez reçu contient une URL suspecte, placez le curseur de votre souris dessus pour s'enquérir de sa validité. Ensuite regardez l'angle inférieur gauche de votre navigateur. Vous verrez l'URL réelle vers laquelle vous allez être redirigé. Si cela paraît suspect ou se termine par .exe, .js ou .zip, ne cliquez pas dessus !
  • Les cybercriminels ont généralement de mauvaises compétences en rédaction. Par conséquent, ils ne sont pas souvent capables de concevoir même un court message sans erreur d'orthographe ou de grammaire. Si vous remarquez cela, évitez l'URL inclus dans le message ou les fichiers joints au courriel.  
  • N'agissez pas dans la précipitation ! Si vous constatez que l'expéditeur vous presse d'ouvrir une pièce jointe ou un lien en particulier, réfléchissez par deux fois avant de le faire. Il se peut que ce fichier joint comporte un maliciel ou logiciel malveillant. 

À propos de l'auteur

Olivia Morelli
Olivia Morelli

Malware analyst...

Source: https://www.2-spyware.com/how-to-identify-an-email-infected-with-a-virus

Lu dans d'autres langues


Fichiers
Logiciel
Comparez
Aimez-nous sur Facebook