Les cryptomonnaies, cibles des attaques informatiques en France

Les cryptomonnaies, cibles des attaques informatiques en France

– Article rédigé le par

Spécialisée dans la recherche et l’analyse des données relatives aux cyberattaques stockées sur ThreatCloud, Check Point Research Technologies Ltd vient de dévoiler son rapport sur les menaces en France au cours du premier semestre 2019. Selon la société américaine, qui est l’un des principaux fournisseurs de solutions de cybersécurité au monde avec Kapersky, les entreprises du pays ont été attaquées pas moins de 135 fois par semaine en moyenne ! Parmi les principales menaces observées, la palme revient à l’extracteur de monnaie Jsecoin. Chaque semaine, 15,9% des entreprises françaises subissent ainsi ce fléau invisible qui affecte directement leur productivité. Juste derrière arrivent les attaques via mobiles. 15,5% des entreprises en sont atteintes. Ces chiffres sont en augmentation par rapport à 2019 mais il est intéressant de noter que le phénomène est inverse dans le reste du monde où Check Point comptabilise que ce sont les les attaques sur mobiles qui sont les plus importantes (20,4% d’entreprises), suivies de l’extraction de cryptomonnaie (14,3%).

Chevaux de Troie, “Sextorsion’ ou “Arnaque au président"

De quels outils se servent les pirates ? Le plus souvent au travers de chevaux de Troie bancaires (un programme caché dans un autre qui exécute des commandes sournoises, lesquelles donne un accès à l'ordinateur sur lequel il est exécuté en ouvrant une porte dérobée) ou simplement par email faisant appel au chantage par “sextorsion” et aux “arnaques au président” (celle qui tentent de convaincre les victimes de payer sans contenir nécessairement de pièces jointes ou de liens malveillants). Check Point Research Technologies Ltd a même dressé le Top 5 des logiciels malveillants avec donc, en numéro 1, Jsecoin, l’extracteur de cryptomonnaie conçu pour extraire des Moneros en ligne lorsqu‘un utilisateur consulte une page web particulière, suivi de AgentTesla (un cheval de Troie d’accès à distance avancé qui fonctionne comme enregistreur de frappe et voleur de mots de passe), Emotet (un autre cheval de Troie avancé autonome et modulaire), Formbook (un ver informatique ciblant le système d’exploitation Windows) et enfin Tofsee (un diffuseur de logiciels malveillants ciblant également la plateforme Windows).

Catégories :
HIGH-TECH OPéRATEURS INTERNET