Articles de presse

Hausse des escroqueries par sextorsion pendant la pandémie selon Avast

Les chercheurs d’Avast ont bloqué plus de 500 000 attaques, liées à l’utilisation accrue d’application de vidéoconférence et à la crainte de voir des moments intimes rendus publics.

Les chercheurs d’Avast ont bloqué plus de 500 000 attaques, liées à l’utilisation accrue d’application de vidéoconférence et à la crainte de voir des moments intimes rendus publics.


Prague, République tchèque, le 17 février 2021Avast (LSE:AVST), leader mondial des produits de sécurité et de la confidentialité en ligne, a bloqué plus de 500 000 tentatives d’attaques par sextorsion au mois de janvier. Si la plupart de ces offensives visaient des utilisateurs anglophones vivant aux États-Unis, les chercheurs du Threat Labs d’Avast ont également identifié des campagnes similaires dans d’autres pays avec des langues locales, dont plus de 18 000 en France. Toutes les campagnes de sextorsion vues par Avast reposent sur le même mode opératoire : des escrocs envoient des emails, affirmant détenir des enregistrements du destinataire lors de moments intimes, et menaçant de les rendre publics à moins que la victime ne consente à verser la somme demandée. Les chercheurs du Threat Labs d’Avast conseillent aux internautes de garder leur calme, d’ignorer ces courriels de sextorsion et non d’y répondre ; car il s’agit généralement de fausses déclarations.

La principale campagne de sextorsion actuelle surfe sur l’utilisation accrue de services de vidéoconférences dans le contexte de la crise sanitaire, les escrocs prétendant avoir accédé à l’appareil et à la caméra des utilisateurs. Avast a constaté une recrudescence de ces tentatives d’escroqueries pendant les fêtes de fin d’année. Les acteurs de la menace affirment dans un email avoir exploité des vulnérabilités critiques de l’application Zoom, leur permettant d’accéder à l’ordinateur de l’utilisateur et à sa caméra. Or, Avast n’a pas identifié de vulnérabilités de ce type dans Zoom. Par ailleurs, l’auteur du courriel indique être « en possession d’enregistrements d’actes sexuels » de la victime et avoir « accédé à des données sensibles », soulignant que la publication de telles informations pourrait provoquer une « terrible atteinte à sa réputation », sauf s’il verse la somme de 2 000 dollars en Bitcoins. Cette campagne se caractérise par le fait que l’email semble avoir été envoyé à l’utilisateur par lui-même, c’est-à-dire depuis sa propre adresse électronique. Mais seul le nom affiché de l’expéditeur a été modifié, et la vrai adresse email se dévoile en cliquant dessus.

« Les escroqueries par sextorsion sont dangereuses et désarmantes, et peuvent même avoir des conséquences tragiques entraînant le suicide des utilisateurs concernés. Avec la pandémie de Covid-19, les cybercriminels voient probablement des opportunités de campagnes réussies, car les citoyens passent plus de temps à utiliser des applications de vidéoconférence et devant leur ordinateur en général, analyse Marek Beno, analyste de logiciels malveillants chez Avast. Aussi effrayants que ces e-mails puissent paraître, nous exhortons les gens à rester calmes s'ils reçoivent un tel message dans leur boîte de réception et à l'ignorer, puisqu’il ne s'agit que d'une escroquerie des cybercriminels utilisent pour obtenir de l’argent. »

 

Une autre campagne courante consiste à envoyer à la victime un courrier électronique indiquant qu’un cheval de Troie a été installé sur son ordinateur quelques mois plus tôt, ce virus a enregistré ses moindres faits et gestes à l’aide du microphone et de la webcam de son ordinateur, et que l’ensemble des données ont été exfiltrées - qu’il s’agisse des messages instantanés, des activités sur les réseaux sociaux et des contacts. Les attaquants exigent le versement d’une rançon en cryptomonnaie, précisant qu’un (faux) compte à rebours a démarré à la réception de l’email, fixant la date limite pour le versement de la somme demandée.

« À l’image des autres campagnes observées par Avast, ces menaces n’ont aucun fondement. Il n’existe pas de chevaux de Troie indétectables, aucune information n’est enregistrée, et les agresseurs ne possèdent pas vos données. Le compte à rebours inclus dans l’email n’est qu’une technique d’ingénierie sociale qui fait pression sur les victimes pour les pousser à payer », ajoute Marek Beno.

Les chercheurs d’Avast ont détecté l’existence d’autres campagnes de sextorsion, dont certaines sont initialement rédigées dans différentes langues et leur contenu traduit automatiquement à l’aide d’outils, tels que Google Translate.

Comment reconnaître les emails de sextorsion

  • Les escroqueries par sextorsion sont des e-mails qui prétendent à tort que l'expéditeur possède un enregistrement de son écran et de sa caméra, montrant l'utilisateur dans des moments intimes.
  • Les attaquants soulignent souvent l'humiliation et l'embarras de la situation pour faire chanter la victime, afin qu'elle lui verse de l'argent, souvent dans des crypto-monnaies comme les Bitcoins.
  • Le niveau de langage des emails est généralement très bon mais, parfois, les criminels semblent simplement utiliser Google Traduction pour localiser un message, ce qui peut être un autre indicateur pour les utilisateurs que le message n'est pas fiable.
  • Dans certains cas, l'email semble avoir été envoyé par la victime elle-même, mais le véritable expéditeur peut facilement être révélé en cliquant sur le nom de l’émetteur, qui affichera l'adresse email à partir de laquelle le message a été envoyé.
  • Les attaquants peuvent montrer d'anciens mots de passe divulgués pour rendre leur message plus crédible. Cependant, ces identifiants sont vendus sur le dark web et les attaquants peuvent donc facilement les utiliser pour leurs campagnes afin de soutenir leurs menaces.

Comment se protéger des emails de sextorsion

  • Rester calme : L'attaquant ne possède aucun enregistrement et utilise des techniques d'ingénierie sociale pour effrayer et susciter de la honte, en vue d’un paiement.
  • Traiter l'e-mail comme un spam : il faut l’ignorer et ne pas payer d’argent.
  • Si l'attaquant a inclus un ancien mot de passe divulgué, il convient de remplacer ce dernier par un identifiant long et complexe, si ce n’est déjà fait.

Ressources complémentaires