JO : Entre le second semestre 2023 et le premier semestre 2024, les activités du darknet ciblant les organisations françaises sont montées en puissance.

Selon une nouvelle étude du FortiGuard Labs, basée sur les renseignements sur les menaces fournis par FortiRecon, les Jeux Olympiques 2024 sont la cible privilégiée des cybercriminels depuis plus d’un an.

Alors que les Jeux de Londres en 2012 ont été la cible de 212 millions d’attaques, et ceux de Tokyo en 2020 de 4,4 milliards, la menace pour les Jeux de Paris devrait être encore plus forte. FortiGuard Labs a observé une augmentation significative des données collectées à l’approche des Jeux Olympiques de Paris, en particulier celles des utilisateurs francophones, des agences gouvernementales, des entreprises françaises, et des fournisseurs d’infrastructure français.

Au second semestre 2023, l’activité du darknet visant la France est passée de 80 % à 90 % et est restée constante jusqu’au premier trimestre 2024. La prédominance et la sophistication des cybermenaces témoignent des progrès des cybercriminels en matière de planification et d’exécution des attaques.

Le vol d’informations personnelles et les activités malveillantes : un marché en pleine expansion

Les cybercriminels disposent aujourd’hui d’outils et de services avancés, facilitant le vol d’informations personnelles identifiables (IPI), telles que les noms complets, les dates de naissance, les numéros d’identification gouvernementaux, les adresses électroniques, les numéros de téléphone, les adresses résidentielles, et autres. 

On observe une augmentation des ventes de bases de données françaises contenant des informations personnelles sensibles ainsi qu’une augmentation des publicités pour les kits d’hameçonnage et les outils d’exploit personnalisés pour les JO.

L’étude met en lumière la recrudescence de l’activité de groupes hacktivistes pro-russes comme LulzSec, noname057(16), Cyber Army Russia Reborn, Cyber Dragon et Dragonforce, et provenant également d’autres pays et régions comme Anonymous Sudan (Soudan), Gamesia Team (Indonésie), Turk Hack Team (Turquie) et Team Anon Force (Inde).

Kits d’hameçonnage, typosquatting et infostealers, des formes d’attaques récurrentes

Bien que le phishing soit la forme d’attaque la plus facile, de nombreux cybercriminels, souvent novices, ont recours à des kits d’hameçonnage pour élaborer leurs attaques. Ces kits aident à rédiger des emails convaincants, à ajouter des liens de paiement malicieux, à créer un domaine d’hameçonnage et à se procurer une liste de victimes. En outre, l’IA générative permet de corriger les fautes d’orthographe, de grammaire et de graphisme, ce qui rend les courriels malveillants plus difficiles à détecter.

L’équipe du FortiGuard Labs a recensé un nombre important de typosquatting autour des Jeux Olympiques pouvant être utilisés pour des campagnes de phishing. Par exemple, il existe des variations du domaine officiel des Jeux Olympiques prénommées « oympics[.]com », « olmpics[.]com » ou « olimpics[.]com ». Ces variantes sont des versions clonées du site de vente officiel des JO et leurrent les utilisateurs lors d’achat en ligne de billets. En France, la gendarmerie nationale a identifié 338 sites frauduleux prétendant vendre des billets, 51 sites ont été fermés et 140 ont reçu des mises en demeure.

Les identitsé de Coca-Cola, Microsoft, ou Google usurpées

Des arnaques autour de la loterie des Jeux Olympiques ont été identifiées, usurpant l’identité de Coca-Cola, Microsoft, Google, la Loterie Nationale Turque ou la Banque Mondiale. Les services de codage pour créer des sites frauduleux, l’envoi de SMS en masse et les services d’usurpation de numéro de téléphone ont fortement progressé. Ces arnaques risquent d’entraîner des problèmes opérationnels et de sécurité importants pendant les JO.

FortiGuard Labs a également identifié des attaques de type infostealersCes logiciels malveillants volent des informations personnelles (les identifiants de connexion, les détails des cartes de crédit et autres données personnelles) en s’infiltrant dans l’ordinateur ou l’appareil d’une victime. En combinant différents infostealers, les cybercriminels peuvent exécuter des ransomwares, causant des dommages et des pertes financières considérables pour les individus et les organisations.

En France, d’après les données du FortiGuard Labs, l’infostealer le plus actif se nomme Raccoon et représente 59 % de toutes les détections. Raccoon est un Malware-as-a-Service (MaaS) vendu sur les forums du dark web. Il vole les mots de passe de type Autofill et accède à l’historique de l’utilisateur, aux cookies, aux cartes de crédit, aux identifiants ou encore aux portefeuilles de crypto-monnaies. 

Consulter l’intégralité du rapport FortiGuard Labs ici

Pour ne rien rater de l’actualité de la distribution IT & Tech, rejoignez notre page Linkedin ChannelBiz.fr : Le média des revendeurs, intégrateurs et MSP en France

TAGS ASSOCIÉS