26 juillet 2024

Temps de lecture : 3 min

Les cybercriminels sont (aussi) prêts pour les Jeux olympiques

Selon une nouvelle étude du FortiGuard Labs, basée sur les renseignements des menaces fournies par FortiRecon, les Jeux olympiques 2024 sont la cible privilégiée des cybercriminels depuis plus d'un an. Alors que les Jeux de Londres en 2012 ont été la cible de 212 millions d’attaques, et ceux de Tokyo en 2020 de 4,4 milliards, la menace pour les Jeux de Paris devrait être encore plus forte.

FortiGuard Labs a observé une augmentation significative des données collectées à l’approche des Jeux Olympiques de Paris, en particulier celles des utilisateurs francophones, des agences gouvernementales, des entreprises françaises, et des fournisseurs d’infrastructure français. Au second semestre 2023, l’activité du darknet visant la France est passée de 80 % à 90 % et est restée constante jusqu’au premier trimestre 2024. La prédominance et la sophistication des cybermenaces témoignent des progrès des cybercriminels en matière de planification et d’exécution des attaques.

Un marché en pleine expansion

Les cybercriminels disposent aujourd’hui d’outils et de services avancés, facilitant le vol d’IPI – pour Informations Personnelles Identifiables -, telles que les noms complets, les dates de naissance, les numéros d’identification gouvernementaux, les adresses électroniques, les numéros de téléphone, les adresses résidentielles, et autres. On observe ainsi une augmentation des ventes de bases de données françaises contenant des informations personnelles sensibles ainsi qu’une augmentation des publicités pour les kits d’hameçonnage et les outils d’exploits personnalisés pour les JO.

L’étude met en lumière la recrudescence de l’activité de groupes hacktivistes pro-russes comme LulzSec, NoName057(16), Cyber Army of Russia Reborn, Cyber Dragon et Dragonforce, et provenant également d’autres pays et régions comme Anonymous Sudan (Soudan), Gamesia Team (Indonésie), Turk Hack Team (Turquie) et Team Anon Force (Inde).

Kits d’hameçonnage, typosquatting et infostealers

Bien que le phishing soit la forme d’attaque la plus facile, de nombreux cybercriminels, souvent novices, ont recours à des kits d’hameçonnage pour élaborer leurs attaques. Ces kits aident à rédiger des emails convaincants, à ajouter des liens de paiement malicieux, à créer un domaine d’hameçonnage et à se procurer une liste de victimes. En outre, l’IA générative permet de corriger les fautes d’orthographe, de grammaire et de graphisme, ce qui rend les courriels malveillants plus difficiles à détecter.

L’équipe du FortiGuard Labs a recensé un nombre important de typosquatting autour des Jeux olympiques pouvant être utilisés pour des campagnes de phishing. Par exemple, il existe des variations du domaine officiel des Jeux olympiques prénommées « oympics[.]com », « olmpics[.]com » ou « olimpics[.]com ». Ces variantes sont des versions clonées du site de vente officiel des JO et leurrent les utilisateurs lors d’achat en ligne de billets. En France, la gendarmerie nationale a identifié 338 sites frauduleux prétendant vendre des billets, 51 sites ont été fermés et 140 ont reçu des mises en demeure.

Des arnaques autour de la loterie des Jeux olympiques ont été identifiées, usurpant l’identité de Coca-Cola, Microsoft, Google, la Loterie nationale turque ou la Banque mondiale. Les services de codage pour créer des sites frauduleux, l’envoi de SMS en masse et les services d’usurpation de numéro de téléphone ont fortement progressé. Ces arnaques risquent d’entraîner des problèmes opérationnels et de sécurité importants pendant les JO.

FortiGuard Labs a également identifié des attaques de type infostealers. Ces logiciels malveillants volent des informations personnelles (les identifiants de connexion, les détails des cartes de crédit et autres données personnelles) en s’infiltrant dans l’ordinateur ou l’appareil d’une victime. En combinant différents infostealers, les cybercriminels peuvent exécuter des ransomwares, causant des dommages et des pertes financières considérables pour les individus et les organisations.

En France, d’après les données du FortiGuard Labs, l’infostealer le plus actif se nomme Raccoon et représente 59 % de toutes les détections. Raccoon est un Malware-as-a-Service (MaaS) vendu sur les forums du dark web. Il vole les mots de passe de type Autofill et accède à l’historique de l’utilisateur, aux cookies, aux cartes de crédit, aux identifiants ou encore aux portefeuilles de crypto-monnaies.

Vous pouvez consulter l’intégralité du rapport FortiGuard Labs ici

Les événements majeurs comme les Jeux olympiques incitent à rester vigilants face aux cybermenaces, de quoi pousser FortiGuard Labs à proposer quelques pratiques à mettre en place pour mieux se protéger :

· Formation des utilisateurs afin de les aider à reconnaître les emails frauduleux et autres techniques d’ingénierie sociale liées aux JO.

· Campagnes de sensibilisation pour éduquer le plus grand nombre aux menaces de cybersécurité.

· Protection des données sensibles au travers d’outils d’orchestration, d’automatisation et de réponse.

· Sauvegarde cryptée des données critiques stockées hors ligne.

· Surveiller la surface d’attaque externe grâce à Fortinet DRP.

· Appliquer l’authentification multifacteur et des mots de passe robustes.

· Protection des points d’accès par le biais d’antivirus et d’antimalware sur tous les appareils.

· Déployer des pare-feux applicatifs web afin de filtrer et de bloquer le trafic malveillant.

· Patch et mise à jour régulière des systèmes.

· Surveillance du darknet pour détecter les premiers indicateurs de cyberattaques et de fuites de données.

À lire aussi sur le même thème

Les Newsletters du groupe INfluencia : La quotidienne influencia — minted — the good. Recevez une dose d'innovations Pub, Media, Marketing, AdTech... et de GOOD

Bonne idée ! Je m'inscris !

Allez plus loin avec Influencia

the good newsletter

LES FORMATIONS INFLUENCIA

les abonnements Influencia