Téléchargez la documentation technique !
Recevez gratuitement dans votre boîte mail la documentation technique de Gestactiv’2 et découvrez son fonctionnement dans le détail.
Alerte, les pirates ont trouvé une nouvelle astuce pour infecter vos machines avec des ransomwares : ils utilisent Quick Assist, la fonctionnalité d’assistance à distance intégrée à Windows. Alors pour éviter que vos données sensibles soient prises en otage, nous vous dévoilons leur mode opératoire et vous donnons les clés pour sécuriser votre système informatique.
Sommaire
Depuis mi-Avril 2024, le gang de pirates informatiques Storm-1811, sème la panique dans les sociétés du monde entier.
Ces cybercriminels ont détourné la fonctionnalité d’assistance rapide de Microsoft (Quick Assist), qui permet d’autoriser un tiers à prendre la main sur votre PC, afin de :
Leur stratégie sournoise est bien rodée et le nombre de victimes ne cesse d’augmenter. Alors, pour que vous soyez en mesure de repérer les premiers signes d’alerte, nous vous avons décrypté leur mode opératoire, basé sur l’ingénierie sociale.
Tout d’abord, les pirates vont commencer par récupérer un maximum de renseignements vous concernant. Ils vont notamment éplucher vos réseaux sociaux (LinkedIn en tête) à la recherche d’informations, comme :
L’objectif pour eux, consiste à récupérer votre email ainsi qu’un maximum d’éléments sur vous. Ce qui leur permet, durant la phase suivante, d’affiner leur argumentaire pour mieux vous tromper.
Une fois que ces cybercriminels ont mis la main sur votre adresse email, ils inondent votre boîte mail avec des spams.
Puis, ils entrent en contact avec vous en se faisant passer pour des techniciens du support Microsoft (usurpation d’identité), venus vous aider à mettre fin à cette invasion de mails indésirables.
La plupart du temps, pour vous contacter, les pirates utilisent une technique appelée « Vishing ». En très résumé, cette méthode utilise le même procédé et vise le même objectif que lors d’un phishing email : vous pousser par tous les moyens, à effectuer l’action qu’ils souhaitent que vous réalisiez. Seul le mode de contact change.
Dans le cas du « vishing », c’est via un appel vocal, provenant d’un numéro probablement falsifié, que ces pirates cherchent à vous convaincre de leur donner l’accès à votre PC par le biais de « Quick Assist ». Les appels téléphoniques étant moins souvent présentés comme vecteurs de cyberattaques (par rapport à l’email), vous risquez d’être moins vigilants lorsque vous recevez cet appel. Et donc plus enclin à accéder à leurs requêtes. Surtout qu’ils savent se montrer très convaincants :
Alors restez sur vos gardes ! Car, selon les dernières observations de Microsoft Threat Intelligence (fin Mai 2024), ces pirates peuvent également vous envoyer des messages ou lancer des appels via Microsoft Teams pour entrer en contact avec vous. Et leur objectif final est évidemment le même : prendre le contrôle de votre PC via l’assistance rapide Microsoft.
Une fois que les pirates vous ont convaincu et ont obtenu le contrôle de votre poste, vous êtes totalement impuissant. Vous ne pouvez plus intervenir sur votre machine, ce sont eux qui en ont la maîtrise.
Et c’est donc sous vos yeux qu’ils vont déployer sur votre PC, une panoplie de malwares destinés à :
Et tout ça en votre nom ! Car comme vous leur avez donné la main sur votre poste, c’est votre nom d’utilisateur qui est associé à toutes les actions malveillantes réalisées sur le réseau de votre société.
Pour se protéger efficacement face à cette menace spécifique, Microsoft conseille de :
De plus, sachez que :
Et si malheureusement vous avez donné accès à votre machine à un tiers, et que vous le soupçonnez d’effectuer des actions malveillantes :
Enfin, pour protéger intégralement votre système informatique contre les cybermenaces, voici nos conseils :
Vous l’aurez compris, les pirates et leur technique sournoise du « Quick Assist » sont redoutables. Alors réfléchissez y à deux fois si un technicien du support technique Microsoft vous contacte prochainement pour obtenir les clés de votre machine… Et surtout, bâtissez une forteresse solide autour de votre infrastructure informatique, pour tenir à distance ces cybercriminels. Vous n’êtes pas seul pour l’édifier, nos experts techniques sont prêts à intervenir pour :
Alors n’attendez pas d’être victime d’une cyberattaque pour réagir : contactez-nous dès aujourd’hui pour protéger vos données et votre activité !
.