Dans un communiqué, la même source cite à titre d’exemple, l’application du suivi du coronavirus "Covidlock" qui n’est en réalité qu’un ransomware, disponible sur le site “coronavirusapp”, précisant que ce ransomware chiffre les appareils des victimes, puis demande qu’une rançon de 100$ soit payée (en Bitcoin) dans un délai de 48 heures pour récupérer l’accès à l’appareil infecté.
Les auteurs de ce ransomware avertissent les victimes que les contacts, photos et autres contenus seront supprimés et les comptes de médias sociaux seront divulgués, explique le communiqué.
Un autre exemple d’attaques vise spécifiquement les victimes qui s’intéressent aux présentations cartographiques de la propagation de coronavirus sur internet, souligne la même source, faisant savoir, qu'un utilisateur peut télécharger et exécuter une application malveillante qui montre une carte de propagation de la maladie, mais en arrière-plan, elle installe un malware afin de compromettre les machines des victimes et voler leurs informations confidentielles.
Lire aussi : Cyberattaques: voici comment les FAR veillent au grain
BlackWater est une autre variante de malwares apparus dans ce sillage, poursuit le communiqué, notant que l'attaque est initiée par des e-mails de phishing contenant des pièces jointes malveillantes qui prétendent être des informations sur le coronavirus (COVID-19) pour attirer les victimes. Une fois ces pièces ouvertes, le malware est installé sur l'ordinateur de la victime.
Pour contrer ce type d’attaques, il est conseillé aux utilisateurs de s'assurer que la source des applications de confiance et que les ressources utilisées proviennent d’établissements de santé gouvernementaux ou de médias officiels, insiste le communiqué.