À l’approche de la saison fiscale 2022, de nombreuses campagnes de phishing actives ont été découvertes se faisant passer pour l’IRS pour voler les données sensibles des gens, et potentiellement – de l’argent.
Une de ces campagnes a été récemment repérée par des chercheurs en cybersécurité de Cofense, qui ont trouvé des acteurs de la menace se faisant passer pour l’Internal Revenue Service (IRS), envoyant des e-mails avec des formulaires fiscaux et des déclarations fédérales.
Dans la plupart des cas, les e-mails contiennent de faux formulaires de déclaration de revenus 2021, des formulaires W-9 ou d’autres documents fiscaux qui sont couramment distribués à cette période de l’année. Ces documents, soit des fichiers Word, soit des fichiers Excel, contiennent des macros malveillantes et, s’ils sont déclenchés, téléchargeront le logiciel malveillant Emotet.
Diffusion de rançongiciels
Emotet a plusieurs fonctions, dont les deux plus fondamentales sont – se propager à plus de machines par e-mail ; et pour diffuser des logiciels malveillants de niveau deux. Cofense dit que ces jours-ci, Emotet est principalement utilisé pour fournir Cobalt Strike, des charges utiles de ransomware ou un cheval de Troie d’accès à distance SystemBC. Lorsqu’il infecte une machine, il essaie de se faufiler dans la boîte de réception et utilise les fils de discussion existants pour se redistribuer sans éveiller les soupçons.
Parmi ces menaces, le ransomware semble être la plus évidente, étant donné qu’Emotet est développé par le groupe Conti Ransomware.
La meilleure façon de se protéger contre ces attaques est d’être vigilant lors de l’ouverture d’e-mails ou du téléchargement de pièces jointes. L’IRS n’envoie jamais d’e-mails non sollicités et ne correspondra que par le service postal.
Lorsque vous recevez des e-mails avec des pièces jointes ou des liens, il est important de revérifier le nom et l’adresse de l’expéditeur, car c’est souvent le premier endroit où un drapeau rouge peut être remarqué. De plus, les fautes de frappe, un anglais médiocre et une inadéquation de l’identité visuelle peuvent également être des indices d’une attaque de phishing potentielle. Et enfin, survoler un mot-clé hypertexte dans un e-mail donne son adresse réelle.
Via : BleepingComputer