Les nombreux visages de l’arnaque CrowdStrike

La cybersécurité est primordiale, que vous soyez régulièrement en ligne ou que vous utilisiez Internet uniquement pour payer vos factures de services publics. Malheureusement, même les entreprises les plus fiables peuvent rencontrer des problèmes qui ouvrent la porte aux cybercriminels. Un récent incident impliquant CrowdStrike, une société américaine de cybersécurité renommée, l’illustre parfaitement. Voici un aperçu détaillé de ce qui s'est passé, de la manière dont les cybercriminels ont exploité la situation et de la manière dont vous pouvez vous protéger.

Que s'est-il passé avec CrowdStrike ?

CrowdStrike est spécialisé dans les services de sécurité des points finaux, de renseignement sur les menaces et de réponse aux cyberattaques. Le 19 juillet 2024, la firme a publié une mise à jour pour les systèmes Windows. Cependant, cette mise à jour contenait une erreur qui provoquait le crash des systèmes avec le redoutable écran bleu de la mort (BSOD). Cette panne du système a créé une vulnérabilité inattendue que les cybercriminels n’ont pas tardé à exploiter.

Exploiter l'erreur CrowdStrike

L'une des campagnes notables ciblant cette vulnérabilité impliquait une fausse mise à jour du correctif CrowdStrike destinée aux clients de la banque BBVA. Les cybercriminels ont créé une page de phishing déguisée en portail intranet BBVA, invitant les utilisateurs à télécharger un fichier d'archive malveillant. Ce fichier contenait un cheval de Troie d'accès à distance (RAT) connu sous le nom de Remcos .

Un RAT permet aux attaquants de contrôler à distance un ordinateur infecté, permettant ainsi l'enregistrement au clavier, les transferts de fichiers et la surveillance. Ce logiciel malveillant a été promu via des instructions invitant les utilisateurs à installer la mise à jour pour éviter les erreurs réseau, compromettant ainsi leurs systèmes.

E-mails de phishing et effacements de données

Une autre campagne malveillante a émergé via des e-mails de phishing. Les cybercriminels ont demandé aux destinataires de télécharger un fichier ZIP contenant une fausse mise à jour CrowdStrike. Ce fichier abritait cependant un effaceur de données, un type de logiciel malveillant conçu pour effacer ou corrompre définitivement les données d'un ordinateur.

Ces e-mails de phishing ont exploité les craintes des utilisateurs, en tirant parti de l'erreur de mise à jour initiale de CrowdStrike pour les inciter à compromettre davantage leurs systèmes.

Voici le texte de l'e-mail :

Dear Valued Customer

CrowdStrike is actively working with customers impacted by a defect found in a single content update for Windows hosts. Mac and Linux hosts are not impacted. This was not a cyberattack.

The issue has been identified, isolated and a fixed has been deployed.

We are referring customers to update their Windows servers as soon as possible through through the attached tool to avoid disruptions!

We further recommend organizations ensure they're communicating with CrowdStrike representatives through official channels.

Our team is fully mobilized to ensure the security and stability of CrowdStrike customers.

We understand the gravity of the situation and are deeply sorry for the inconvenience and disruption. We are working with all impacted customers to ensure that systems are back up and they can deliver the services their customers are counting on.

Obviously, the consequences of any failure to update the system and disruption will be the responsibility of the organization's IT manager.

Escroqueries aux crypto-monnaies

L’erreur CrowdStrike a également déclenché une série d’escroqueries impliquant de faux jetons de crypto-monnaie. Les fraudeurs ont fait la promotion de jetons fictifs tels que $CROWDSTRIKE ou $CROWDSTROKE, incitant les individus à divulguer des informations sensibles ou à transférer des cryptomonnaies. Ces escroqueries entraînaient souvent des pertes financières pour les victimes.

Fausses offres de compensation

Dans une autre tournure, des escrocs se sont fait passer pour des entreprises offrant une compensation aux personnes touchées par l'erreur de mise à jour CrowdStrike. Ces offres frauduleuses visaient à soutirer des informations sensibles, des paiements pour de faux services, ou encore l'accès aux ordinateurs des victimes. De telles escroqueries pourraient entraîner de nouvelles infections, le cryptage des données et des pertes financières.

Tactiques d'arnaque courantes

Les fraudeurs ont utilisé différents canaux pour cibler les utilisateurs concernés par l'erreur CrowdStrike. Les e-mails et les comptes de réseaux sociaux compromis étaient des méthodes courantes, en particulier sur X (anciennement Twitter). Les publicités trompeuses et les notifications provenant de sites Web peu fiables ont également joué un rôle important.

D'autres voies incluent des réseaux publicitaires malveillants trouvés sur des pages de streaming de films illégaux et des sites torrent, des applications de SMS et de messagerie, des publicités provenant de logiciels publicitaires installés et des forums en ligne. Ces méthodes sont conçues pour inciter les utilisateurs à cliquer sur des liens menant à des pages frauduleuses.

Se protéger des escroqueries

Pour se prémunir contre ces menaces, il est crucial de vérifier la légitimité des liens avant de cliquer, en particulier ceux contenus dans les e-mails ou messages non sollicités. Évitez d'interagir avec les pop-ups, les boutons, les liens et les publicités sur des sites Web suspects. Téléchargez des applications uniquement à partir de sources fiables, telles que des pages Web officielles ou des magasins d'applications, et évitez les sites Web proposant des logiciels piratés ou des services illégaux.

Dernières pensées

L’erreur de mise à jour CrowdStrike souligne l’importance de la vigilance face aux cybermenaces. Les cybercriminels ont rapidement saisi l’opportunité d’exploiter la situation en lançant des campagnes impliquant des RAT, des effaceurs de données, de faux jetons et des offres de compensation frauduleuses. En restant informés et en adoptant des pratiques en ligne sûres, les utilisateurs peuvent mieux se protéger contre de telles escroqueries.

N’oubliez pas que la cybersécurité ne consiste pas seulement à disposer du bon logiciel ; il s'agit également d'être conscient des tactiques des cybercriminels et de prendre des mesures proactives pour éviter d'être victime de leurs stratagèmes. Restez vigilant, restez informé et vérifiez toujours avant de faire confiance.

July 23, 2024
Chargement...

Cyclonis Password Manager Details & Terms

Essai GRATUIT: Offre unique de 30 jours ! Aucune carte de crédit requise pour l'essai gratuit. Fonctionnalité complète pendant toute la durée de l'essai gratuit. (La fonctionnalité complète après l'essai gratuit nécessite l'achat d'un abonnement.) Pour en savoir plus sur nos politiques et nos tarifs, consultez le CLUF, la politique de confidentialité, les conditions de remise et la page d'achat. Si vous souhaitez désinstaller l'application, veuillez consulter la page Instructions de désinstallation.