Des cyberattaques ciblent les utilisateurs suisses de macOS

verspomme.jpg

 

La Centrale d’enregistrement et d’analyse pour la sûreté de l’information (MELANI) alerte les utilisateurs suisses de macOS. Ils sont ces dernières semaines la cible de différentes vagues d’attaques cherchant à distribuer un cheval de Troie bancaire. Elle met en garde les utilisateurs suisses de macOS. Ces dernières semaines, plusieurs vagues d’e-mails ont cherché à propager des logiciels malveillants spécifiquement conçus pour ce système d’exploitation.
Les e-mails en question usurpent l’identité d’entreprises ou entités publiques connues. Une fois ouverts, les fichiers joints à ces mails peuvent activer l’installation du cheval de Troie bancaire Retefe, «un logiciel malveillant bien connu en Suisse, mais jusque-là les attaquants ciblaient exclusivement le système d’exploitation Windows», explique MELANI.

Une tendance qui se confirme

Ces attaques confirment l’intérêt grandissant des cybercriminels pour les utilisateurs de macOS, ainsi que la tendance chez les pirates à adapter leurs manœuvres aux différents systèmes d’exploitation. MELANI explique que l’envoi d’un premier e-mail aura pour finalité d’identifier quel système d’exploitation est utilisé. Ce type d’e-mail contient parfois un bref texte mais dans tous les cas une minuscule image, quasiment invisible à l’œil nu d’une dimension de 1x1 pixel. Si cette dernière est affichée, une communication sera établie avec un serveur externe, lequel captera différentes informations sur le système de l’utilisateur. MELANI conclut son communiqué en rappelant les mesures de sécurité s’appliquant à tout utilisateur :

Assurez-vous que votre service ou programme de messagerie bloque le téléchargement automatique d’images ou des autres fichiers contenus dans les e-mails. Bien souvent, cette protection est activée par défaut.

  • N’affichez pas les images contenues dans un e-mail, à moins d’être absolument sûr de leur origine.
  • Méfiez-vous des courriers électroniques non sollicités: la prudence est de mise à l’égard de courriels provenant non seulement de personnes inconnues, mais aussi d’expéditeurs connus. Les fraudeurs usurpent souvent l’adresse électronique d’entreprises jouissant d’une bonne réputation pour tromper le destinataire.
  • Ne vous laissez jamais mettre sous pression. Prenez le temps nécessaire pour vérifier l’origine du message et, en cas de doute, contactez l’entreprise concernée. Pour ce faire, n’utilisez pas le numéro qui pourrait figurer dans l’e-mail, mais trouvez-le sur une source légitime (site web officiel de l’entreprise, annuaire téléphonique en ligne).
  • Dans de rares cas, il se peut que vous attendiez bel et bien un message de la part de cette entreprise. Cependant, il existe là aussi de nombreux indices permettant de distinguer un courriel malveillant d’un courriel authentique. Quoi qu’il en soit, prenez toujours le temps de vérifier l’authenticité du message reçu.

Pour éviter une infection par un logiciel malveillant, MELANI recommande par ailleurs les mesures suivantes :

Veillez à bloquer ou filtrer la réception de courriels contenant des fichiers potentiellement dangereux sur votre passerelle de messagerie ou filtre antispam. Sont dangereux notamment les fichiers les suivants :

  • .js (JavaScript)
  • .jar (Java)
  • .bat (Batch file)
  • .exe (Windows executable)
  • .scr (Screensaver)
  • .com (COM file)
  • .pif (Program Information File)
  • .vbs (Visual Basic Script)
  • .ps1 (Windows PowerShell)
  • .wsf (Windows Script File)
  • .docm (Microsoft Word avec macro)
  • .xlsm (Microsoft Excel avec macro)
  • .pptm (Microsoft PowerPoint avec macro)

Pour les systèmes macOS :

  • .app (Application macOS)
  • .pkg (Package Files)
  • .dmg (Disk Images)
  • .sh (Shell Scripts)
  • .py (Python Scripts)
  • .pl (Perl Scripts) 

Ces types des fichiers pouvant aussi avoir d’autres extensions, il est important que le programme de filtrage ne se base pas seulement sur l’extension du fichier mais aussi sur le contenu.
Veillez à ce que ces fichiers soient également bloqués lorsqu'ils sont envoyés dans un fichier d'archive tel qu'un fichier ZIP ou RAR ou dans un fichier d’archive protégé (par exemple un ZIP protégé par un mot de passe).

Par ailleurs, il est recommandé de bloquer tous les fichiers joints contenant des macros (par exemple les fichiers joints Word, Excel ou PowerPoint contenant une macro). 

Source ICT Journal

Mois: 
Juillet
Année: 
2017