Campagnes d’envois de messages électroniques non sollicités

Campagnes d’envois de messages électroniques non sollicités

 

Deux importantes campagnes d’envois de messages électroniques non sollicités touchent actuellement des structures de santé :

1.Une campagne d’hameçonnage visant à récupérer les identifiants de connexion aux boîtes mail des victimes

Suite au piratage de comptes de messagerie appartenant à des professionnels de santé, des millions de courriels d’hameçonnages ont été envoyés à plusieurs établissements de santé depuis les comptes de messagerie piratés. Dans certaines versions de ces courriels, l’attaquant se fait passer pour le support informatique de la structure de santé et invite les utilisateurs à cliquer sur un lien hypertexte afin d’installer une « mise à jour » du système de messagerie Outlook (cf. exemple ci-dessous).

Veillez à ne surtout pas cliquer sur ce lien, à avertir votre responsable des systèmes d'information et à supprimer ce courriel si vous le recevez.

Par ailleurs, vous trouverez ici pour rappel notre guide des bonnes pratiques pour détecter les courriels de hameçonnage :  > Se protéger des attaques par haleçonnage - reflèxe

Vous trouverez plus d'informations sur notre  forum (accès réservé aux membres) 

Exemples de courriels d’hameçonnage envoyés :

 

2. Une campagne d’envoi de messages électroniques non sollicités incitant les utilisateurs à télécharger et exécuter un cryptovirus

Le CERT-FR a émis une alerte suite à de nombreux signalements concernant des envois de messages électroniques incitant au téléchargement et à l’exécution d’un cryptovirus.

Les courriels concernés sont accompagnés d'un lien hypertexte encourageant le destinataire à télécharger la facture d'une commande. La facture téléchargée est en réalité une archive zip contenant une autre archive zip qui elle-même contient un fichier exécutable. Ce dernier se révèle être le cryptovirus Locky Locker.

Exemple de message électronique non sollicité envoyé :