Cette nouvelle technique de phishing utilise un texte invisible pour vider votre compte bancaire, voici comment vous protéger

Les cybercriminels redoublent d’ingéniosité pour tromper les internautes. Une nouvelle méthode de phishing utilise des caractères invisibles pour dissimuler du code malveillant. Ce stratagème sophistiqué permet d’échapper aux outils de sécurité et s’ajoute à d’autres techniques récentes qui rendent les attaques encore plus difficiles à détecter.

Hacker
Source : 123rf

Les attaques par phishing sont devenues l’un des principaux dangers sur Internet. Celles-ci consistent à envoyer des e-mails frauduleux ou à créer de faux sites web pour voler des informations personnelles, comme des mots de passe ou des numéros de carte bancaire. Pour éviter d’être repérées, elles utilisent des techniques de plus en plus complexes afin de rendre leur détection plus difficile pour les utilisateurs et les systèmes de sécurité.

Récemment, des chercheurs en cybersécurité ont découvert une nouvelle méthode utilisée par les pirates. Elle repose sur l’insertion de caractères invisibles dans du code informatique. Ce stratagème permet aux cybercriminels de cacher des scripts malveillants à l’intérieur de pages web ou d’e-mails frauduleux pour rendre leur détection presque impossible. Cette approche innovante s’ajoute à d’autres techniques récentes, comme le DoubleClickjacking, qui détourne les double-clics des utilisateurs pour exécuter des actions à leur insu, ou encore l’utilisation détournée des outils d’accessibilité de Windows pour masquer des logiciels malveillants et contourner les antivirus.

Des caractères invisibles cachent du code malveillant dans les attaques de phishing

Cette nouvelle méthode de phishing exploite des caractères spéciaux issus de l’alphabet coréen, appelés “caractères Hangul invisibles”. Ces symboles ne s’affichent pas à l’écran, mais ils sont bel et bien pris en compte par les navigateurs et les programmes informatiques. Les pirates les utilisent pour dissimuler du code dangereux à l’intérieur de fichiers ou de pages web. Résultat : même les outils de sécurité ont du mal à repérer ces scripts malveillants, car ils ressemblent à de simples espaces vides.

Pour exécuter leur attaque, les hackers insèrent ce code invisible dans un site frauduleux ou un e-mail de phishing. Lorsqu’un utilisateur tombe dans le piège, le script caché s’active et peut voler ses informations personnelles ou infecter son appareil. Cette méthode est particulièrement dangereuse, car elle peut être intégrée à des pages web légitimes sans éveiller de soupçons. Les experts en cybersécurité craignent que cette technique ne soit rapidement adoptée par d’autres cybercriminels, comme cela a été le cas avec d’autres méthodes récentes.

Pour se protéger, il est recommandé de toujours vérifier l’origine d’un e-mail avant de cliquer sur un lien, d’activer des protections avancées contre le phishing et de mettre régulièrement à jour ses outils de sécurité.

Source : Juniper


Réagissez à cet article !

Demandez nos derniers articles !

Des fuites chez Samsung, un logiciel Windows piégé par un malware, c’est le récap’ de la semaine

Samsung dévoile malgré lui ses futurs smartphones pliables, un malware menace les PC Windows, Xiaomi propose de booster vos anciens téléphones, c’est le récap’ de la semaine. Cette semaine, le…

Test Honor 600 Pro : un smartphone équilibré et vraiment convaincant

Après le Honor 600, c’est au tour de sa version « Pro » de passer à la moulinette de nos tests. Plus cher et, surtout, plus ambitieux, le Honor 600 Pro reprend…

L’iPhone 18 Pro aurait une nouvelle technologie d’écran, pour quels bénéfices ?

Apple intégrerait pour la première fois des écrans de technologie LTPO+ pour ses iPhone 18 Pro, plus performants que les affichages LTPO traditionnels. Les iPhone 18 Pro et 18 Pro…

L’aide à la rédaction par IA de Gmail s’améliore, voici ce qui change

L’outil d’aide à la rédaction par IA de Gmail devient plus pertinent en prenant désormais en compte le contexte personnel de l’utilisateur. Des options de personnalisation du ton et du…

Instagram supprime le chiffrement de bout en bout, vos messages privés ne sont plus protégés

La sécurité de vos messages privés sur Instagram a pris un coup. Le réseau social vient d’annoncer la fin de la prise en charge du chiffrement de bout en bout,…

Les consoles portables sous Windows vont gagner en autonomie grâce à cette initiative de Xbox

Le projet Green Leaf de Xbox vise à réduire la consommation d’énergie des jeux afin d’améliorer l’autonomie des consoles portables tournant sous Windows. Xbox est au four et au moulin…

Le air fryer Ninja DualZone XL passe à petit prix en cumulant ces 2 offres, c’est le moment d’en profiter !

Vous cherchez un airfryer polyvalent pour cuisiner pour toute la famille ? La friteuse sans huile Ninja DualZone XL profite d’une grande capacité de 7,6 L divisée en deux zones….

Avec Android 17, l’écran d’accueil va enfin devenir plus personnalisable pour les Pixel

Google pourrait enfin laisser les utilisateurs supprimer la fameuse barre de recherche de l’écran d’accueil des Pixel dans une prochaine version d’Android 17. Le widget de barre de recherche Google…

Une fonctionnalité discrète mais très appréciée de Google Photos disparaît cet été. Elle concerne les utilisateurs qui sauvegardent leurs photos depuis un ordinateur. Google a déjà fixé les dates, et…

PC

Voici pourquoi certaines mises à jour Windows 11 prennent autant de temps à s’installer

Une mise à jour Windows 11 qui s’éternise après le téléchargement, ça arrive à tout le monde. Microsoft vient enfin de lever le voile sur ce comportement mystérieux. Et la…