Technologie

Ne tombez pas dans les escroqueries de panne de CrowdStrike

La firme de sécurité CrowdStrike a involontairement semé la pagaille dans le monde entier vendredi dernier après avoir déployé une mise à jour logicielle défectueuse sur sa plateforme de surveillance Falcon, rendant inutilisables les ordinateurs Windows exécutant le produit. Les conséquences de cet incident prendront plusieurs jours à être résolues et l’entreprise met en garde contre une menace supplémentaire : des escroqueries numériques prédatrices tentant de tirer profit de la crise.

Les chercheurs ont commencé à avertir vendredi après-midi que des cybercriminels réservent des noms de domaine et mettent en place des sites web et autres infrastructures pour lancer des escroqueries « Support CrowdStrike » visant les clients de l’entreprise ainsi que quiconque pourrait être impacté par le chaos. Les propres chercheurs de CrowdStrike ont également mis en garde contre cette activité et ont publié une liste de domaines apparemment enregistrés pour se faire passer pour l’entreprise.

« Nous savons que les adversaires et les mauvais acteurs tenteront d’exploiter des événements comme celui-ci », a écrit le fondateur et PDG de CrowdStrike, George Kurtz, dans une déclaration. « Je encourage tout le monde à rester vigilants et à s’assurer qu’ils communiquent avec des représentants officiels de CrowdStrike. Notre blog et notre support technique demeureront les canaux officiels pour les dernières mises à jour. »

Les attaquants cherchent invariablement à tirer parti des événements mondiaux importants ainsi que des problèmes d’actualité dans des régions géographiques spécifiques pour tromper les gens et les escroquer. L’incident lié à CrowdStrike est donc propice à l’exploitation car certains professionnels de l’informatique travaillant sur la résolution du problème pourraient être désespérés de trouver des solutions. Dans la plupart des cas, la correction des ordinateurs impactés implique un démarrage et une correction individuelle de chacun, un processus potentiellement long et logistiquement difficile. Pour les petits chefs d’entreprise qui ne disposent pas d’une expertise informatique étendue, le défi peut être particulièrement redoutable.

Les chercheurs, y compris ceux de l’intelligence CrowdStrike, ont déjà observé des attaquants envoyant des e-mails de phishing ou passant des appels téléphoniques se faisant passer pour du personnel de support technique de CrowdStrike et proposant des outils logiciels prétendant automatiser le processus de récupération de la mise à jour logicielle défectueuse. Certains attaquants prétendent également être des chercheurs et affirment détenir des informations spéciales essentielles pour la récupération – affirmant que la situation est en réalité le résultat d’une cyberattaque, ce qui n’est pas le cas.

CrowdStrike insiste sur le fait que les clients doivent confirmer qu’ils communiquent avec des membres légitimes du personnel de l’entreprise et ne faire confiance qu’aux communications officielles de l’entreprise.

« Des alertes rapides aux employés mettant en évidence les risques potentiels aideront », explique Callow sur la façon dont les clients de CloudStrike devraient travailler pour se protéger. « Prévenir, c’est guérir. »