{"id":18618,"date":"2022-03-22T15:20:30","date_gmt":"2022-03-22T13:20:30","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=18618"},"modified":"2022-03-30T11:08:43","modified_gmt":"2022-03-30T09:08:43","slug":"geopolitics-opportunistic-malware-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/geopolitics-opportunistic-malware-phishing\/18618\/","title":{"rendered":"Liens en temps de conflit : cliquer ou ne pas cliquer"},"content":{"rendered":"<p>Comme vous le savez, les articles publi\u00e9s sur ce blog vous expliquent souvent comment les cybercriminels profitent de n\u2019importe quelle situation pour la tourner \u00e0 leur avantage, gagner rapidement de l\u2019argent ou s\u2019infiltrer dans l\u2019infrastructure d\u2019une entreprise. Nous avons d\u00e9j\u00e0 vu comment ils se sont servis du <a href=\"https:\/\/www.kaspersky.com\/blog\/coronavirus-corporate-phishing\/34445\/\" target=\"_blank\" rel=\"noopener nofollow\">coronavirus<\/a>, des diff\u00e9rentes Coupes du monde, des <a href=\"https:\/\/www.kaspersky.fr\/blog\/olympic-games-2016-threats-guide\/5868\/\" target=\"_blank\" rel=\"noopener\">Jeux Olympiques<\/a>, des \u00e9lections ou de tout autre \u00e9v\u00e9nement important.<\/p>\n<p>L\u2019explication est simple : ce sont des sujets passionnants qui int\u00e9ressent beaucoup de monde. C\u2019est parfois \u00e0 cause de cet engouement que les personnes baissent la garde et ne prennent plus le temps de r\u00e9fl\u00e9chir \u00e0 ce qu\u2019elles lisent avant de cliquer ou de le partager avec leurs amis, leurs proches, leurs coll\u00e8gues ou n\u2019importe qui sur les r\u00e9seaux sociaux.<\/p>\n<p>Si nous nous concentrons sur ce qui se passe en ce moment, la situation g\u00e9opolitique en Ukraine est le point de mire du monde entier. Cette attention grandissante sur ce conflit fait que de plus en plus de personnes veulent s\u2019impliquer, et les cybercriminels \u00e9tudient aussi comment ils pourraient facilement gagner de l\u2019argent.<\/p>\n<p>Si vous avez un compte sur les r\u00e9seaux sociaux, vous avez certainement vu comment certains utilisateurs se servent des <em>hashtags<\/em> ou des publications pour les inonder de renseignements sur les \u00e9v\u00e9nements actuels. Dans certains cas, il semblerait m\u00eame que certains de vos amis se soient transform\u00e9s en bots qui partagent n\u2019importe quel contenu \u00e0 l\u2019aveugle.<\/p>\n<p>Pourtant, on trouve aussi certains utilisateurs qui veulent aller plus loin et rejoindre la cause. Ainsi, certaines personnes veulent s\u2019unir \u00e0 des groupes <a href=\"https:\/\/fr.wikipedia.org\/wiki\/Hacktivisme\" target=\"_blank\" rel=\"noopener nofollow\">d\u2019hacktivisme<\/a> m\u00eame si elles n\u2019ont pas les connaissances techniques. C\u2019est pourquoi les hacktivistes form\u00e9s et astucieux aident leurs camarades plus d\u00e9butants en partageant des liens qui leur permettent de les rejoindre facilement et d\u2019ex\u00e9cuter des scripts pour eux.<\/p>\n<p>M\u00eame si nous comprenons que les gens veulent s\u2019impliquer et soutenir ces efforts, nous devons souligner que ces activit\u00e9s peuvent \u00eatre ill\u00e9gales suivant votre pays de r\u00e9sidence ou votre activit\u00e9. Si vous envisagez de vous unir \u00e0 un de ces groupes, veuillez vous assurer que vous comprenez ce que vous faites d\u2019un point de vue \u00e9thique et juridique, mais aussi par rapport \u00e0 ce qui vous tient \u00e0 c\u0153ur.<\/p>\n<p>Vous devez aussi prendre en compte les probl\u00e8mes de s\u00e9curit\u00e9. Malheureusement, les escrocs profitent aussi de cette tendance\u00a0: nos coll\u00e8gues de <a href=\"https:\/\/blog.talosintelligence.com\/2022\/03\/threat-advisory-cybercriminals.html\" target=\"_blank\" rel=\"noopener nofollow\">Talos ont r\u00e9cemment fait une \u00e9tude<\/a> qui analysait comment les malfaiteurs ont cr\u00e9\u00e9 des packs similaires alors qu\u2019il s\u2019agissait en r\u00e9alit\u00e9 de programmes malveillants.<\/p>\n<p>En plus de cela, certains activistes invitent leurs partisans \u00e0 bombarder les organisations commerciales de demandes pour qu\u2019elles apportent leur aide ou, au contraire, pour qu\u2019elles abandonnent certains types d\u2019activit\u00e9s. Certaines de ces demandes peuvent s\u2019av\u00e9rer dangereuses, par exemple lorsqu\u2019on encourage quelqu\u2019un \u00e0 arr\u00eater d\u2019utiliser un logiciel de s\u00e9curit\u00e9 et d\u2019en utiliser un autre moins efficace.<\/p>\n<p>Ces appels \u00e0 l\u2019action de groupes hacktivistes encouragent aussi les criminels opportunistes \u00e0 falsifier des identit\u00e9s. Ces campagnes cibl\u00e9es peuvent aussi donner lieu \u00e0 des <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spear-phishing\/\" target=\"_blank\" rel=\"noopener\">attaques de <em>spear phishing<\/em><\/a> (harponnage).<\/p>\n<h2>Quelques conseils pour vous prot\u00e9ger<\/h2>\n<p><strong>Pensez par vous-m\u00eame.<\/strong>\u00a0Nous ne pouvons pas vous dire ce que vous devez faire, mais nous devons vous rappeler que toute d\u00e9cision doit \u00eatre prise \u00e0 partir de <a href=\"https:\/\/www.kaspersky.fr\/blog\/information-check-2022\/18480\/\" target=\"_blank\" rel=\"noopener\">faits solides, et non de fakes news<\/a>. Effectuez des recherches et essayez d\u2019\u00e9valuer le mieux possible toutes les cons\u00e9quences de vos actes.<\/p>\n<p><strong>V\u00e9rifiez l\u2019exp\u00e9diteur de l\u2019e-mail.<\/strong>\u00a0Une des premi\u00e8res choses \u00e0 faire pour ne pas \u00eatre victime d\u2019un message malveillant est de regarder qui est l\u2019exp\u00e9diteur. M\u00eame si le nom peut vous sembler familier, v\u00e9rifiez que l\u2019e-mail a \u00e9t\u00e9 envoy\u00e9 par une source, une entreprise ou une personne l\u00e9gitime.<\/p>\n<p><strong>V\u00e9rifiez les liens.<\/strong>\u00a0Tout comme vous devez analyser l\u2019exp\u00e9diteur, v\u00e9rifiez les liens et assurez-vous qu\u2019ils vous redirigent vers un site l\u00e9gitime et que ce dernier correspond \u00e0 la m\u00eame organisation que l\u2019exp\u00e9diteur. Comme nous l\u2019avons d\u00e9j\u00e0 dit, vos \u00e9motions peuvent influencer votre jugement alors restez sur vos gardes lorsque vous envisagez de cliquer sur un lien re\u00e7u par e-mail.<\/p>\n<p><strong>N\u2019installez pas de packs douteux.<\/strong>\u00a0Lorsque nous \u00e9tions plus jeunes, on nous a toujours dit de ne pas accepter les bonbons d\u2019inconnus. Ainsi, vous ne devriez pas t\u00e9l\u00e9charger les fichiers re\u00e7us par e-mail ou disponibles sur un site si vous doutez de leur fiabilit\u00e9. Si vous d\u00e9cidez tout de m\u00eame de les t\u00e9l\u00e9charger, utilisez un antivirus de confiance pour les analyser.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>La situation g\u00e9opolitique en Ukraine montre comment les acteurs malveillants essaient d\u2019exploiter les victimes qui ne se doutent de rien.<\/p>\n","protected":false},"author":636,"featured_media":18619,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[90,3414,155,1105],"class_list":{"0":"post-18618","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-hameconnage","9":"tag-harponnage","10":"tag-malware-2","11":"tag-spear-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/geopolitics-opportunistic-malware-phishing\/18618\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/geopolitics-opportunistic-malware-phishing\/23964\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/19449\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/9779\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/26262\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/geopolitics-opportunistic-malware-phishing\/24223\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/24069\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/geopolitics-opportunistic-malware-phishing\/26998\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/geopolitics-opportunistic-malware-phishing\/26519\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/geopolitics-opportunistic-malware-phishing\/10553\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/geopolitics-opportunistic-malware-phishing\/43932\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/geopolitics-opportunistic-malware-phishing\/19119\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/geopolitics-opportunistic-malware-phishing\/15842\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/geopolitics-opportunistic-malware-phishing\/28311\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/geopolitics-opportunistic-malware-phishing\/28159\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/geopolitics-opportunistic-malware-phishing\/30310\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/geopolitics-opportunistic-malware-phishing\/30083\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/malware-2\/","name":"malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18618","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=18618"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18618\/revisions"}],"predecessor-version":[{"id":18666,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/18618\/revisions\/18666"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/18619"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=18618"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=18618"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=18618"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}