Les attaques par phishing se multiplient, les e-mails malveillants sont plus crédibles que jamais

Les experts en cybersécurité tirent la sonnette d'alarme : les pirates informatiques ont trouvé une nouvelle méthode pour exploiter les fichiers au format Rich Text Format (.RTF) dans leurs attaques par phishing.

Crédit : 123RF

Selon les chercheurs d'Ironscales, l'année 2024 a connu une “augmentation majeure” des campagnes de phishing utilisant les fichiers RTF. Pour illustrer l'ampleur du phénomène, ils révèlent avoir détecté et bloqué pas moins de 6 755 attaques de ce type rien qu'au mois de mars 2024.

Mais qu'est-ce qui rend cette méthode si efficace ? Les experts pointent du doigt trois facteurs clés : l'utilisation d'un format de fichier obsolète, la personnalisation des pièces jointes, et l'obscurcissement des URL. Cette technique, de plus en plus répandue, rend les e-mails malveillants particulièrement difficiles à détecter.

Lire égalementAvec la multiplication des attaques par phishing, comment se protéger des arnaques ?

Les campagnes d'hameçonnage se perfectionnent

Tout d'abord, les fichiers RTF sont devenus relativement rares de nos jours. Cette rareté joue en faveur des cybercriminels de deux manières : les victimes potentielles sont moins méfiantes lorsqu'elles reçoivent ces fichiers par e-mail, et les solutions de sécurité traditionnelles, en particulier les filtres de messagerie, ont tendance à les laisser passer.

Ensuite, les pirates ont mis au point une technique de personnalisation des pièces jointes. Ils parviennent à adapter le nom du fichier RTF au domaine de l'entreprise ciblée. Ainsi, lorsqu'un employé reçoit un e-mail contenant une pièce jointe au nom de sa société, sa méfiance s'atténue considérablement.

Enfin, l'obscurcissement des URL constitue la troisième arme de cet arsenal. Dans le fichier RTF, les cybercriminels insèrent un lien qui semble inoffensif à première vue, souvent en imitant l'adresse d'un site web connu et fiable, comme microsoft.com. Cependant, grâce à une utilisation astucieuse du symbole @, ils redirigent la victime vers un site malveillant. Un exemple type de ces liens trompeurs ressemble à ceci : https://[email protected]/facture.pdf.

Les chercheurs d'Ironscales expliquent : « Dans le monde des URL, tout ce qui précède le @ est traité comme un ‘nom d'utilisateur', mais peut être formulé pour ressembler à un domaine de confiance. Le piège ? Le navigateur ignore tout ce qui précède le @ et ne s'intéresse qu'à ce qui suit ».

Face à cette menace croissante, Ironscales insiste sur la nécessité pour les organisations de renforcer leur vigilance et d'adapter leurs défenses. Les cybercriminels devenant de plus en plus ingénieux, les entreprises doivent impérativement suivre le rythme pour éviter de devenir des victimes faciles de ces attaques de phishing sophistiquées.


Réagissez à cet article !

Demandez nos derniers articles !

Google Home : 5 ans après le dernier Nest Hub, un nouvel écran connecté enfin en préparation ?

La refonte majeure de Google Home ne se joue pas uniquement sur le terrain logiciel avec Gemini : l’entreprise avait déjà annoncé de nouveaux produits en octobre dernier. Mais Google pourrait…

L’IA qui prend des notes pour votre médecin peut raconter n’importe quoi

En analysant 20 outils d’IA destinés à la prise de notes médicales, des chercheurs se sont rendus compte qu’ils étaient loin d’être aussi efficaces qu’ils en ont l’air. Au point…

IA

Un chercheur furieux rend publique une faille qui neutralise les protections de Windows 11

Un chercheur en sécurité mécontent vient de rendre publique une faille non corrigée dans Windows 11. Elle permet de contourner BitLocker, le système de chiffrement censé protéger les données des…

La nouvelle manette de Xbox pensée pour le cloud se dévoile en images et corrige l’un des plus défauts de ses homologues

Cette fois il semblerait que ce soit la bonne : le média Technoblog a dévoilé des photos volées de la prochaine manette Xbox pensée pour le cloud gaming. Malgré son…

Et si on cherchait mal les extraterrestres ? Cette méthode inédite pourrait complètement changer la donne

La quête de la vie extraterrestre pourrait prendre un nouveau tournant. La nature des biosignatures ne suffisant pas, certains des composés recherchés pouvant être produits par des processus non vivants,…

Voici pourquoi le PDG de Volkswagen vient de condamner la Golf électrique

Volkswagen repousse la Golf électrique à la fin de la décennie. Le PDG du constructeur allemand vient de le confirmer sans détour. Une icône de l’automobile devra donc encore patienter…

Plus de 100 Mo pour une photo ? La caméra du Xiaomi 17 Max s’annonce très gourmande en stockage

Le capteur photo de 200 MP du Xiaomi 17 Max produirait des fichiers supérieurs à 100 Mo pour un seul cliché. De quoi mettre à l’épreuve l’espace de stockage du…

Gmail réduit l’espace de stockage gratuit de 15 à 5 Go si vous ne respectez pas cette condition

Google offre depuis bien longtemps 15 Go d’espace de stockage à ses utilisateurs pour leur compte Gmail. Mais l’entreprise se montrerait moins généreuse récemment, à moins de lui donner votre…

Instagram lance Instants, pour des photos spontanées et sans filtre à la BeReal

Instagram lance à la fois une nouvelle fonction intégrée à son app principale et une application dédiée pour Instants, sa fonctionnalité de partage de photos spontanées et sans filtre. Il…

Test RedMagic 11 Air : une puissance démesurée… et c’est tout ?

Après le RedMagic 11 Pro, ZTE dévoile le RedMagic 11 Air. Doté d’une plate-forme très performante et de quasiment tous les atours attendus dans un smartphone gaming, il est proposé…