Coronavirus malveillants : Augmentation des cybermenaces

Découvrez comment l’authentification multifacteur (MFA) adaptative combat les brèches de données, la compromission des mots de passe faibles et les attaques de phishing.

Mis à jour: 03 novembre 2024 Temps de lecture: ~

 

Cet article a été traduit automatiquement.

 

les logiciels malveillants, ransomware, phishing les attaques et social engineering les stratégies de cybermenaces ont augmenté depuis l'apparition du COVID-19. Le paysage numérique a changé, car les gens passent de plus en plus de temps en ligne. Dans le même temps, les acteurs malveillants évoluent et utilisent des méthodes de cybercriminalité nouvelles et complexes. Il est utile de savoir à quoi ressemblent ces attaques pour trouver les meilleurs moyens de les prévenir et de les contrecarrer. La défense contre les cybermenaces pendant la pandémie nécessite une approche à multiples facettes avec une bonne hygiène cybernétique et des pratiques de sécurité pour prévenir, bloquer et arrêter les attaques.

Augmentation des cyberattaques pendant la pandémie

Il y a eu une augmentation de 400 % des plaintes relatives à la cybersécurité déposées auprès du FBI depuis la veille de la pandémie. des plaintes relatives à la cybersécurité déposées auprès du FBI avant la pandémie, soit près de 4 000 plaintes par jour, contre environ 1 000 avant l'apparition du coronavirus. Chaque fois qu'il y a de l'incertitude dans le monde, les criminels en prennent note et cherchent des moyens d'exploiter les faiblesses potentielles dues à l'anxiété des gens et à l'évolution des tendances en ligne. La pandémie s'accompagne d'une anxiété accrue, ce qui a augmenté la portée et le nombre des cyberattaques. l'ampleur et le nombre des cyberattaques, ainsi que leur et le succès de ces attaques. De plus en plus de personnes travaillent à domicile, ce qui peut créer des insécurités de réseau et des vulnérabilités cybernétiques accrues. En outre, les gens effectuent leurs opérations bancaires, leurs achats et une part croissante de leurs activités en ligne. Cela signifie qu'ils mettent de plus en plus d'informations financières et personnelles dans des formulaires numériques, ce qui rend les technologies de l'information vulnérables aux pirates informatiques et aux cyberattaques. L'évolution des cybermenaces au cours de la pandémie vise les organismes de santé, les services financiers, les opérations de commerce de détail et les administrations publiques. Les fraudeurs exploitent également la peur et utilisent de faux courriels et sites web sur le coronavirus pour perpétrer des actes de cybercriminalité.

Évolution des menaces dues aux coronavirus

Les fonctionnaires ont reporté leur attention sur la crise de la santé publique, Interpol prévient que les cybercriminels exploitent cette situation, car les technologies de l'information peuvent également signifier que les cyberdéfenses sont à l'arrêt. Les cybercriminels cherchent à accéder aux systèmes et aux réseaux lorsque les principaux responsables sont occupés à autre chose. Au début de la pandémie, les tactiques d'ingénierie sociale ont utilisé les informations du COVID-19 pour tenter d'appâter les utilisateurs, et ces tactiques se sont maintenant déplacées vers les listes d'emplois et les mises à jour des écoles concernant le coronavirus. Par exemple, les fausses enquêtes de santé demandent plus d'informations, tout comme les écoles demandent plus de détails. La pandémie a également entraîné de nombreuses pertes d'emploi, ce qui a poussé un plus grand nombre de personnes à rechercher de nouvelles possibilités d'emploi. Les fraudeurs disposent ainsi d'un formulaire d'appât différent. Les e-mails frauduleux demandant des informations sur de nouvelles opportunités d'emploi sont des tactiques courantes sur le site phishing.

Menace sur les organisations de santé

Santé Les organisations et les hôpitaux sont les premières victimes de l'augmentation de la cybercriminalité due au coronavirus. Les données privées sur la santé valent plus que les données financières sur le Dark Web - jusqu'à 20 fois plus, CISA (Cybersecurity & Infrastructure Security Agency), ce qui fait du secteur de la santé publique une cible privilégiée de la cybercriminalité. Les ransomwares sont de plus en plus efficaces dans le secteur de la santé, car ces institutions doivent avoir accès à leurs systèmes pour fournir des soins et ne peuvent pas se permettre d'être bloquées. La santé est confrontée à un paysage technique en croissance et en évolution rapides, à des contraintes budgétaires, à des données de grande valeur, à des pratiques d'hygiène cybernétique incohérentes et à un personnel souvent surchargé et sous-payé, ce qui peut accroître le risque de cyberattaque. Voici quelques-unes des demandes d'authentification du secteur de la santé qui sont directement liées à la pandémie :

  • Le passage rapide au travail à distance pour limiter la propagation des maladies a conduit à des utilisateurs moins bien formés, à une mauvaise configuration des technologies de travail et des environnements en nuage, ainsi qu'à un manque de protection des terminaux.
  • Le périmètre global des données requises de la crise sanitaire exige une coordination mondiale, des risques évolutifs et moins d'options pour support et l'aide.
  • La durée de la pandémie engendre une incertitude permanente et des conséquences économiques.
  • L'acquisition et la mise en place d'outils de sécurité pour un nouvel environnement de travail ont été effectuées rapidement et n'ont pas été aussi approfondies que nécessaire.

Types de menaces à l'aide de COVID-19

Le nombre de cyberattaques liées à COVID-19 a atteint jusqu'à 20 000 à 30 000 par jour en avril et mai 2020 aux États-Unis. Cette évolution a suivi les tendances mondiales et la montée en puissance du virus. Dès que l'Organisation mondiale de la santé (OMS) a déclaré que COVID-19 était une urgence sanitaire mondiale, la cybercriminalité a commencé à augmenter, suivant en cela l'évolution de l'épidémie. Les cybercriminels utilisent COVID-19 directement dans leurs attaques. 

  • Tbd malveillants : Des tbd enregistrés sur Internet utilisent les termes "COVID-19", "coronavirus", "coronavirus antivirus", "corona antivirus" et "covid19" qui sont utilisés pour mener des attaques phishing, des campagnes de spam ou pour diffuser malware.  
  • embarquer malware: Les sites web du coronavirus et de l'associateur sont souvent interactifs. Certains d'entre eux ne sont pas légitimes et contiennent des logiciels espions, malware ou des chevaux de Troie.  
  • Spam e-mail : les e-mails contenant des en-têtes sur COVID-19 tentent souvent d'inciter les utilisateurs à cliquer sur des liens qui leur permettront de télécharger malware.  
  • Les escroqueries par compromission du courrier électronique des entreprises (BEC) : Il s'agit d'un autre type de spam et d'escroquerie par courrier électronique qui utilise directement la crise sanitaire, en se faisant souvent passer pour des organisations de secours et en demandant de l'argent ou des bitcoins pour les efforts déployés sur le site support.  
  • les attaques par ransomware : Les vulnérabilités d'un système ou d'un réseau informatique sont exploitées, ou l'utilisateur ouvre un courrier électronique et s'engage dans des pièces jointes ou des liens infectés pour télécharger malware qui bloque les systèmes et tient le réseau informatique ou les données en otage. Un paiement est exigé pour récupérer l'accès.  
  • Menaces mobiles : L'utilisation d'applications malveillantes prétendument conçues pour surveiller les cas de COVID-19, ces applications sont en fait des types de ransomwares qui verrouillent les téléphones et exigent un paiement en bitcoins pour y accéder à nouveau.  
  • application navigateur : Une fausse application d'information COVID-19 censée provenir d'organisations connues telles que l'Organisation mondiale de la santé (OMS) pirate les paramètres DNS (DNS) des routeurs Linksys ou D-Link. Le navigateur s'ouvre alors automatiquement et affiche des alertes de l'application demandant à l'utilisateur de cliquer et de télécharger l'application "COVID-19 Inform", qui installe une variante de malware qui vole l'historique du navigateur, les cookies du navigateur, les identifiants de connexion enregistrés, les informations de paiement du navigateur, et bien plus encore.  
  • l'ingénierie sociale : L'une des attaques les plus importantes et les plus connues de la pandémie est le piratage de Twitter. Un adolescent hacker a pu utiliser des méthodes physiques pour contrôler un téléphone portable et convaincre un employé de Twitter qu'il était un employé de Twitter IT afin d'obtenir l'accès à des comptes utilisateurs Twitter de premier plan. Grâce à cet accès, il a escroqué des personnes pour qu'elles lui envoient des bitcoins en leur demandant d'être des dirigeants d'entreprise, des célébrités et des hommes politiques bien connus.
  • Les escroqueries à la sextorsion : Les escroqueries à la sextorsion menacent généralement l'utilisateur par courrier électronique d'accéder à l'historique de web ou à la caméra de web, et les cybercriminels demandent à avoir des preuves d'eux dans des positions compromettantes. Ils exigent ensuite un paiement, faute de quoi ces informations seront divulguées ou rendues publiques. Les versions coronavirus de cette escroquerie menacent d'infecter les cibles ou leur famille avec le virus si le paiement n'est pas effectué.

Les cybercriminels ont également ciblé des entreprises travaillant sur la recherche et le développement de coronavirus, cherchant à voler leurs informations exclusives. Dès le début de la recherche d'un vaccin, le FBI a émis des avertissements que des pirates informatiques de gouvernements étrangers s'en prenaient à Santé et aux instituts de recherche qui travaillent sur des traitements et des vaccins contre le virus.

logiciel malveillant & coronavirus

Les logiciels malveillants deviennent de plus en plus complexes, à mesure que les cybercriminels évoluent. L'une des principales menaces apparues au cours de la pandémie impliquant malware est la réécriture MBR malware. Ce type de malware peut détruire le système qu'il infecte en réécrivant l'enregistrement de démarrage principal (MBR) de l'ordinateur ou en effaçant les fichiers. Ces variantes de malware utilisent le thème du coronavirus pour détruire plutôt que de rechercher un gain financier.

  • Réécriture du MBR malware: Il y a eu cinq souches de malware à thème coronavirus identifiées qui qui effacent les fichiers ou réécrivent le MBR. L'une de ces variantes, COVID-19.exe, infecte les ordinateurs et désactive le responsable de la tâche Windows, affichant une fenêtre qui ne peut être fermée. Pendant qu'un utilisateur tente de gérer cette fenêtre, le site malware réécrit le MBR sans être détecté en coulisses. Le PC est ensuite redémarré, ce qui déclenche le nouveau MBR et bloque l'utilisateur dans un écran de pré-démarrage.
    Une autre souche de malware réécrivant le MBR s'est fait passer pour "CoronaVirus ransomware", qui a ensuite volé tbd en imitant ransomware pour que son véritable objectif reste inconnu. Le ransomware n'était qu'une façade. Dès que les données sont volées, le site malware réécrit le MBR, bloquant l'utilisateur dans un message de pré-démarrage et lui refusant l'accès à son PC. Étant donné qu'un utilisateur n'a pas pu accéder à son PC et qu'il a vu une demande de rançon affichée, la plupart d'entre eux n'ont pas pensé à vérifier si tbd for application avait également été volé.  
  • l'hameçonnage et les coronavirus : La grande majorité des brèches de données, 85 pour centn'exploitent pas de failles dans le code informatique mais ciblent directement l'utilisateur humain. Plus de la moitié de ces brèches de données sont des systèmes visant à voler des identifiants de connexion, tels que les systèmes phishing. Les systèmes d'hameçonnage impliquant le coronavirus utilisent généralement des en-têtes de courrier électronique ou contiennent des informations relatives à la pandémie sous une forme ou une autre. Ces escroqueries tentent d'inciter les utilisateurs à cliquer sur des liens infectés ou à télécharger des pièces jointes malveillantes dans le but de voler des données sensibles telles que des identifiants de connexion. Ces escroqueries de type phishing utilisent souvent de faux champs de connexion, ressemblant à s'y méprendre à un portail de connexion légitime, tel que celui de Facebook. Une fois que l'utilisateur a saisi ses identifiants, le site hacker a accès au compte de l'utilisateur et peut y entrer, verrouiller l'utilisateur et voler toutes les informations privées contenues dans l'application. escroqueries par hameçonnage ont plus que doublé en 2020 par rapport à 2019 les escrocs utilisant les courriels et les messages textuels phishing de diverses manières. Parmi ces escroqueries, on peut citer  
    • De fausses enquêtes sur les vaccins COVID-19, déguisées comme provenant de l'un des fabricants (Pfizer, Moderna et AstraZeneca) et promettant une récompense si l'utilisateur fournit une carte bancaire ou de crédit.
    • des courriels, des appels téléphoniques ou des messages textuels demandant une grosse récompense en espèces pour avoir reçu votre vaccin dans les États où il existe des loteries de vaccins et demandant des données bancaires ou un numéro de sécurité sociale pour demander le prix.
    • Usurpation de l'identité de fonctionnaires de la FEMA (Federal Emergency Management Agency) par le biais de courriels, d'appels téléphoniques ou de messages textuels afin d'obtenir des informations personnelles en "inscrivant" des personnes à un programme fédéral qui fournit une aide pour les frais funéraires liés au COVID-19. Le programme est réel, mais l'escroquerie phishing sollicite des informations, ce que la FEMA ne fait pas directement.
    • Appels téléphoniques, courriels et messages textuels émanant soi-disant de l'IRS (Internal Revenue Service) ou d'autres agences gouvernementales et invitant les personnes à payer un droit, à cliquer sur un lien ou à confirmer des données à caractère personnel telles que votre numéro de sécurité sociale afin de sécuriser votre chèque de relance.
    • Les messages Facebook demandent de fournir des "subventions d'aide au COVID-19" en saisissant des informations personnelles et sensibles.  
  • ransomware et coronavirus : le ransomware est un piratage au cours duquel des cybercriminels accèdent au système d'une victime, généralement en utilisant malware pour détourner les technologies de l'information, et exigent ensuite le paiement d'une rançon pour en reprendre le contrôle. Le ransomware peut également impliquer une brèche de données, extorquant les entreprises ou les organisations en les menaçant de divulguer ces informations sensibles si la rançon n'est pas payée. Les attaques de ransomware ont augmenté de près de 500 % depuis le début de la pandémie. depuis le début de la pandémie. Les demandes de paiement sont également en constante augmentation, le paiement moyen avoisinant les 200 000 dollars. Un gang particulièrement tristement célèbre, ransomware, opérant en Europe de l'Est et connu sous le nom d'assistant Spider, ou UNC1878, utilise le cheval de Troie TrickBot pour s'introduire dans le système d'un utilisateur, puis Ryuk ransomware pour extorquer des organisations et des entreprises. Les organisations de santé et les hôpitaux ont été particulièrement vulnérables à ransomware au cours de la pandémie, avec trois quarts de toutes les attaques les organisations de santé américaines ont été attaquées par Ryuk. Une variante de ransomware appelée CoronaVirus a été diffusée par l'intermédiaire d'un site WiseCleaner apparemment légitime, demandant de promouvoir l'optimisation du système. Mais lorsqu'un utilisateur télécharge WSGSetup.exe à partir du faux site, deux formulaires différents de malware sont téléchargés. L'un est le CoronaVirus ransomware, et l'autre est le cheval de Troie Kpot qui sert à voler tbd. Le CoronaVirus est injecté dans le processus de démarrage du PC, ce qui déclenche des menaces et exige le paiement d'une rançon tout en retardant le processus de démarrage de Windows. Le paiement demandé semble minime - seulement 50 dollars en bitcoins - mais entre-temps, Kpot a volé d'importants identifiants de tbd et de connexion.  
  • Les escroqueries au coronavirus et l'obscurité web: La pandémie a également donné lieu à une augmentation des services liés au COVID-19 et des produits vendus sur l'obscurité . des services et des produits liés au COVID-19 vendus dans l'obscurité, à l'aide de navigateurs privés et difficiles à tracer tels que Tor. webLa pandémie a également entraîné une augmentation des services et des produits liés au virus COVID-19 vendus sur le marché noir, en utilisant des navigateurs privés et difficiles à retracer tels que Tor. Les cybercriminels profitent de la peur et de l'anxiété suscitées par le virus. Au début, ils proposaient une multitude d'articles de ce type :  
    • EPI
    • Faux vaccins
    • Médicaments demandés pour "guérir" le virus
    • Sang de victimes prétendument retrouvées
    • modèle pour phishing escroqueries et courrier électronique
    • Les logiciels malveillants qui ciblent les travailleurs à domicile affaiblissent leur cybersécurité

Les criminels sur le site web ont dû changer de tactique avec la pandémie, car les technologies de l'information leur ont également fait perdre leurs méthodes de revenus traditionnelles. Le nombre de personnes voyageant et demandant des services liés au voyage, tels que des miles aériens ou des documents de voyage falsifiés, ayant diminué, les escrocs ont dû se tourner vers d'autres stratagèmes pour maintenir leur flux de revenus. Comme de plus en plus de personnes travaillent à domicile et passent plus de temps en ligne, les cybercriminels évoluent pour exploiter de nouveaux marchés et de nouvelles combines. Alors que la pandémie fait rage, les criminels exploitent désormais d'autres possibilités, notamment la vente de faux documents tels que les cartes de vaccination et les faux tests COVID. de faux documents tels que des cartes de vaccination et de faux résultats de tests COVID.. Entre janvier et mars 2021, la publicité pour les faux résultats du test COVID-19 et les fausses cartes de vaccination a fait un bond de 300 %. Les gens utilisent le dark web pour acheter et vendre ces objets. Comme les gouvernements et les organisations exigent un test COVID-19 négatif ou une preuve de vaccination pour participer à des activités ou même aller travailler, le site web s'est emparé de la demande de documents falsifiés liés au coronavirus.

périmètre des données requises des menaces COVID-19

Depuis le début de la pandémie, la cybercriminalité liée aux coronavirus a connu une forte augmentation. Les criminels y voient une opportunité et cherchent à s'emparer des technologies de l'information. Au premier semestre 2020, CISA fait état des éléments suivants :

  • Plus de 35 000 avis de retrait ont été émis pour des sites web malveillants.
  • Chaque jour du mois d'avril, 18 millions d'e-mails malware et phishing ont été bloqués par Google.
  • De janvier à avril, plus de 900 000 messages de spam et près de 800 incidents liés à malwareont été enregistrés. 
  • Près de 50 000 URL malveillants liés à COVID-19 ont été détectés entre janvier et avril.

Les institutions financières, telles que les banques et les compagnies d'assurance, constatent une augmentation importante des menaces liées aux coronavirus. trois quarts signalent une augmentation de la cybercriminalité depuis le début de la pandémie. Près de 40 % des institutions financières estiment que leurs clients sont plus exposés à la cybercriminalité et à la fraude. Plus de 40 % d'entre eux déclarent que le modèle de travail à domicile mis en place par la pandémie les rend moins sûrs et plus vulnérables aux cyberattaques. Les brèches de données, qui utilisent couramment les sites ransomware et phishing, sont également en hausse en 2021, avec 281 millions de personnes. 281,5 millions de personnes de personnes touchées par une brèche de données jusqu'en octobre. Il y a déjà eu plus de brèches de données en 2021 que pendant toute l'année 2020. La pandémie continue d'offrir aux cybercriminels de nombreuses possibilités d'exploiter les failles de sécurité ainsi que les craintes de la population liées au COVID-19.

Défense contre ces menaces

Les cybercriminels recherchent les failles dans les systèmes de sécurité et exploitent directement les utilisateurs humains. Les meilleures défenses contre ces menaces sont la sensibilisation, l'éducation et les tactiques de prévention. Avec un nombre croissant de travailleurs à distance, il est plus important que jamais de pratiquer une bonne cyberhygiène et de veiller à la sécurité des réseaux et des systèmes. Voici quelques bonnes pratiques pour se défendre contre les cybermenaces :

  • Sensibilisez les travailleurs aux pratiques sécuritaires. Utilisez un protocole de sécurité standard et une politique organisationnelle de travail à domicile qui sont détaillés et suivis par chaque employé pour chaque terminal.
  • Assurez-vous que les travailleurs à distance travaillent sur un réseau sécurisé et que le routeur Wi-Fi de la maison est configuré de manière sécurisée.
  • Utilisez une authentification multifactorielle et des mots de passe sécurisés qui sont changés régulièrement.
  • Faites des tbd solides d'au moins 12 caractères, contenant des lettres, des chiffres, des symboles et un mélange de majuscules et de minuscules.
  • Ne pas réutiliser tbd. Créez-en des différents pour chaque chose et ne les partagez pas.
  • Maintenir le matériel et les logiciels à jour et veiller à ce que les correctifs soient installés si nécessaire.
  • Utilisez un logiciel anti-virus et anti-malware.
  • Cryptez tous les terminaux qui contiennent des informations ou des données exclusives, confidentielles ou relatives aux employés.
  • Gardez les données et le terminal en sécurité et sous clé lorsqu'ils ne sont pas utilisés.
  • Formez les employés à reconnaître les escroqueries sur le site phishing et apprenez-leur à ne pas cliquer sur les liens ou à ne pas télécharger les pièces jointes suspectes contenues dans les courriels. Au lieu de cela, ils doivent les envoyer à IT équipe sécurité pour vérification.
  • Sensibilisez les utilisateurs aux sites web et URL malveillants, et demandez-leur de ne se rendre que directement sur les sites web autorisés.
  • Conservez une sauvegarde sécurisée de vos données pour vous protéger des attaques de ransomware. Si toutes les informations sensibles ne sont pas stockées au même endroit, il sera plus difficile pour les cybercriminels de prendre vos données en otage si vous pouvez déjà accéder à l'informatique ailleurs.
  • Organisez des réunions à distance en toute sécurité en utilisant une plateforme approuvée, présentez les nouveaux participants au fur et à mesure qu'ils se joignent à vous, choisissez de nouveaux codes de réunion pour chaque réunion et changez-les régulièrement, et n'enregistrez pas les réunions si les technologies de l'information ne sont pas extrêmement nécessaires.
  • Effectuez des analyses régulières de l'état de santé de tous les ordinateurs et terminaux mobiles.
  • Lorsque vous utilisez un terminal mobile, ne téléchargez des applications qu'à partir d'une source fiable.
  • Conservez les informations sécurisées et confidentielles sous clé sur un ordinateur professionnel et ne transférez pas les technologies de l'information sur votre terminal personnel.
  • Désactivez les composants obsolètes et les composants tiers, car ils peuvent être utilisés comme points d'entrée.
  • Assurez la sécurité de votre compte de médias sociaux en mettant régulièrement à jour et en vérifiant les paramètres de confidentialité.
  • Tenez-vous au courant des menaces et des tendances actuelles en matière de cybersécurité, car les sites web malveillants, les systèmes connus, les noms des pirates informatiques et les informations sur les cyberattaques sont publiés pour contribuer à l'éducation du public et à la prévention des futures victimes.

Si vous pensez être victime d'un acte de cybercriminalité, signalez-le immédiatement à la police locale. Les victimes de fraude doivent signaler l'incident directement à la Commission fédérale du commerce (FTC). Il existe également un certain nombre de produits et de services de sécurité qui peuvent contribuer à protéger les individus et les organisations contre les risques potentiels de brèches de données et de cybercriminalité. Les cybercriminels étendent leur champ d'action pendant la pandémie. Les entreprises doivent renforcer leurs pratiques de sécurité et évoluer en permanence pour prévenir, contrecarrer, arrêter et minimiser les conséquences potentielles d'une cyberattaque.

Références

Le FBI constate une augmentation des signalements de cybercriminalité pendant la pandémie de coronavirus. (avril 2020), La Colline.

La cybersécurité à l'ère du COVID-19 : Chronologie et analyse de la cybercriminalité et des cyberattaques pendant la pandémie. (juin 2021). Ordinateurs & Sécurité.

Cybermenaces Covid-19. Interpol.

Faire face à des menaces accrues en matière de cybersécurité dans le contexte du Covid-19. Cybersécurité & Agence de sécurité des infrastructures (CISA).

Cybersécurité : demande d'authentification au secteur de la santé. Cybersécurité & Agence de sécurité des infrastructures (CISA).

Exploiter une crise : comment les cybercriminels se sont comportés pendant l'épidémie. (juin 2020), Microsoft.

L'adolescent qui serait à l'origine du piratage de Twitter et la manière dont il l'a fait. (août 2020). Le Wall Street Journal (WJS).

Selon un responsable du FBI, des pirates informatiques étrangers ont pris pour cible les recherches sur le COVID-19. (avril 2020). Reuters.

Le logiciel malveillant Covid-19 efface votre PC et réécrit le MBR. (avril 2020), ACM Technews.

La cybercriminalité prospère pendant la pandémie, en raison de la recrudescence du phishing et des ransomwares. (mai 2021). CBS News.

Méfiez-vous des appels téléphoniques, des SMS et des courriels promettant des remèdes à base de COVID-19 ou des paiements de stimulation.. (octobre 2021). AARP.

L'augmentation des attaques par ransomware pendant la pandémie de Covid-19 pourrait conduire à un nouvel internet. (juin 2021). La conversation.

Une vague de ransomwares frappe les hôpitaux américains en raison de la recrudescence des coronavirus. (octobre 2020), MIT Technologies Review.

Le ransomware Coronavirus utilise des tactiques d'effarouchement pour diffuser un cheval de Troie voleur d'informations.. (mars 2020), Forbes.

Les escrocs du dark web exploitent la peur et le doute du Covid-19. (Mai 2020). BBC News.

COVID-19 : les escroqueries en plein essor sur le web sombre. (mars 2021). Fox 5 New York.

COVID-19 Impacts sur la cybersécurité. (décembre 2020), Cybersécurité & Agence de sécurité des infrastructures (CISA).

COVID Cybercriminalité : 74% des institutions financières subissent une forte augmentation des menaces liées à COVID-19. (avril 2021). Fil d'affaires.

Le nombre de brèches de données en 2021 a déjà dépassé le total de l'année dernière. (octobre 2021). Fortune.

Un rapport pour lutter contre la fraude. ReportFraud.ftc.gov Federal Trade Commission (FTC).

Continuez votre parcours dans l‘univers de l’identité