{"id":13529,"date":"2019-12-17T10:28:25","date_gmt":"2019-12-17T10:28:25","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=13529"},"modified":"2019-12-17T10:28:49","modified_gmt":"2019-12-17T10:28:49","slug":"attack-on-online-retail","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/attack-on-online-retail\/13529\/","title":{"rendered":"Certains e-mails sont dangereux pour les petites boutiques en ligne"},"content":{"rendered":"<p>Les cybercriminels s\u2019en prennent souvent aux petites entreprises\u00a0: elles d\u00e9pensent rarement beaucoup d\u2019argent dans leur syst\u00e8me de s\u00e9curit\u00e9, ne disposent pas d\u2019un sp\u00e9cialiste en informatique et travaillent principalement \u00e0 partir d\u2019un ou deux postes. Ce dernier point est particuli\u00e8rement important puisqu\u2019il permet aux pirates informatiques d\u2019avoir plus de chance d\u2019atteindre la personne qui d\u00e9tient les informations qu\u2019ils recherchent. Nos technologies ont r\u00e9cemment d\u00e9tect\u00e9 une autre attaque qui s\u2019en prend aux petites boutiques en ligne. Les cybercriminels utilisent des m\u00e9thodes d\u2019ing\u00e9nierie sociale pour obliger les directeurs de ces entreprises \u00e0 ex\u00e9cuter des scripts malveillants sur leurs ordinateurs.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-13530\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/12\/17102403\/attack-on-online-retail.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<h2>Ing\u00e9nierie sociale<\/h2>\n<p>La m\u00e9thode utilis\u00e9e par les escrocs pour convaincre l\u2019employ\u00e9 de t\u00e9l\u00e9charger et ouvrir le fichier malveillant est l\u2019aspect le plus int\u00e9ressant de cette attaque. Ils envoient un e-mail et se font passer pour un client qui a pass\u00e9 une commande qu\u2019il n\u2019a jamais re\u00e7ue. Ils disent avoir rencontr\u00e9 des probl\u00e8mes lors du retrait du colis et demandent \u00e0 la boutique de leur fournir un document o\u00f9 figurent leurs coordonn\u00e9es (renseignements sur l\u2019exp\u00e9diteur, num\u00e9ro de suivi, etc.). Un homme d\u2019affaires ignorerait-il cet e-mail\u00a0?<\/p>\n<p>Le message, mal r\u00e9dig\u00e9 en anglais mais compr\u00e9hensible, contient un lien qui redirige le destinataire vers un document Google Docs. Le lien lance le t\u00e9l\u00e9chargement d\u2019un fichier qui, bien \u00e9videmment, contient un fichier malveillant\u00a0; une extension .xlsx dans ce cas.<\/p>\n<h2>D\u2019un point de vue technique<\/h2>\n<p>L\u2019attaque est simple mais efficace. Il ne fait aucun doute qu\u2019il ne s\u2019agit pas d\u2019un envoi massif. Le message s\u2019adresse aux boutiques en ligne et semble avoir \u00e9t\u00e9 envoy\u00e9 \u00e0 une liste pertinente de destinataires. Ensuite, il n\u2019a rien de malveillant\u00a0: quelques paragraphes et un lien vers un service l\u00e9gitime. Il est fort probable que les filtres automatiques d\u2019adresse e-mail n\u2019interceptent pas ce message. Ce n\u2019est pas un spam ni un e-mail d\u2019hame\u00e7onnage et, plus important encore, il n\u2019y a aucune pi\u00e8ce jointe malveillante.<\/p>\n<p>Le fichier XLSX contient un script qui t\u00e9l\u00e9charge et lance un fichier ex\u00e9cutable \u00e0 partir d\u2019un service \u00e0 distance\u00a0: le cheval de Troie bancaire DanaBot que nos syst\u00e8mes connaissent <a href=\"https:\/\/securelist.com\/it-threat-evolution-q2-2018-statistics\/87170\/\" target=\"_blank\" rel=\"noopener\">depuis mai 2018<\/a>. Ce malware a une structure modulaire et peut t\u00e9l\u00e9charger des plug-ins suppl\u00e9mentaires qui lui permettent d\u2019intercepter le trafic et de voler les mots de passe et les portefeuilles de crypto-monnaie. Au moment o\u00f9 nous \u00e9crivons cet article, et selon les statistiques publi\u00e9es au <a href=\"https:\/\/securelist.com\/it-threat-evolution-q3-2019-statistics\/95269\/\" target=\"_blank\" rel=\"noopener\">troisi\u00e8me trimestre de 2019<\/a>, ce programme figure dans le top 10 des malwares bancaires.<\/p>\n<p>Les tr\u00e8s petites boutiques sont les cibles principales de cette attaque et il est fort probable que l\u2019employ\u00e9 utilise l\u2019ordinateur infect\u00e9 pour lire ses e-mails et r\u00e9aliser des op\u00e9rations bancaires. En d\u2019autres termes, le dispositif contient toutes les informations que les escrocs recherchent.<\/p>\n<h2>Comment se prot\u00e9ger<\/h2>\n<p>Tout d\u2019abord, vous devez installer une solution de s\u00e9curit\u00e9 de confiance sur tous vos ordinateurs. Nos technologies de s\u00e9curit\u00e9 d\u00e9tectent DanaBot (comme Trojan-Banker.Win32.Danabot) et enregistrent les scripts qui t\u00e9l\u00e9chargent ce cheval de Troie sous le nom heuristique HEUR:Trojan.Script.Generic. Par cons\u00e9quent, les ordinateurs qui utilisent les solutions Kaspersky peuvent arr\u00eater cette attaque avant m\u00eame que le cheval de Troie ne soit t\u00e9l\u00e9charg\u00e9.<\/p>\n<p>Ensuite, vous devez mettre \u00e0 jour d\u00e8s que possible les programmes les plus utilis\u00e9s. Les plus importantes sont celles du syst\u00e8me d\u2019exploitation et les logiciels utilis\u00e9s par les employ\u00e9s. Les cybercriminels exploitent souvent les vuln\u00e9rabilit\u00e9s de ces programmes pour envoyer un malware.<\/p>\n<p>Nous conseillons aux petites entreprises d\u2019utiliser [ksos placeholder] Kaspersky Small Office Security[\/ ksos placeholder]. Ce logiciel ne requiert aucune comp\u00e9tence particuli\u00e8re en gestion, vous prot\u00e8ge efficacement des chevaux de Troie et v\u00e9rifie la version des applications tierces les plus courantes.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels s\u2019en prennent aux petites boutiques en ligne et essaient de convaincre les employ\u00e9s pour qu\u2019ils ouvrent un fichier malveillant.<\/p>\n","protected":false},"author":700,"featured_media":13531,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[3025,505,533],"class_list":{"0":"post-13529","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-boutiques-en-ligne","10":"tag-e-mail","11":"tag-ingenierie-sociale"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/attack-on-online-retail\/13529\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/attack-on-online-retail\/18321\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/attack-on-online-retail\/15219\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/attack-on-online-retail\/7314\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/attack-on-online-retail\/20048\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/attack-on-online-retail\/18408\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/attack-on-online-retail\/16788\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/attack-on-online-retail\/20783\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/attack-on-online-retail\/19538\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/attack-on-online-retail\/25903\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/attack-on-online-retail\/7500\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/attack-on-online-retail\/31786\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/attack-on-online-retail\/13810\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/attack-on-online-retail\/12596\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/attack-on-online-retail\/21772\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/attack-on-online-retail\/26435\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/attack-on-online-retail\/24719\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/attack-on-online-retail\/20757\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/attack-on-online-retail\/25630\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/attack-on-online-retail\/25462\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/boutiques-en-ligne\/","name":"boutiques en ligne"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13529","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=13529"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13529\/revisions"}],"predecessor-version":[{"id":13533,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/13529\/revisions\/13533"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/13531"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=13529"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=13529"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=13529"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}