Cette nouvelle technique de phishing utilise un texte invisible pour vider votre compte bancaire, voici comment vous protéger

Les cybercriminels redoublent d’ingéniosité pour tromper les internautes. Une nouvelle méthode de phishing utilise des caractères invisibles pour dissimuler du code malveillant. Ce stratagème sophistiqué permet d’échapper aux outils de sécurité et s’ajoute à d’autres techniques récentes qui rendent les attaques encore plus difficiles à détecter.

Hacker
Source : 123rf

Les attaques par phishing sont devenues l’un des principaux dangers sur Internet. Celles-ci consistent à envoyer des e-mails frauduleux ou à créer de faux sites web pour voler des informations personnelles, comme des mots de passe ou des numéros de carte bancaire. Pour éviter d’être repérées, elles utilisent des techniques de plus en plus complexes afin de rendre leur détection plus difficile pour les utilisateurs et les systèmes de sécurité.

Récemment, des chercheurs en cybersécurité ont découvert une nouvelle méthode utilisée par les pirates. Elle repose sur l’insertion de caractères invisibles dans du code informatique. Ce stratagème permet aux cybercriminels de cacher des scripts malveillants à l’intérieur de pages web ou d’e-mails frauduleux pour rendre leur détection presque impossible. Cette approche innovante s’ajoute à d’autres techniques récentes, comme le DoubleClickjacking, qui détourne les double-clics des utilisateurs pour exécuter des actions à leur insu, ou encore l’utilisation détournée des outils d’accessibilité de Windows pour masquer des logiciels malveillants et contourner les antivirus.

Des caractères invisibles cachent du code malveillant dans les attaques de phishing

Cette nouvelle méthode de phishing exploite des caractères spéciaux issus de l’alphabet coréen, appelés “caractères Hangul invisibles”. Ces symboles ne s’affichent pas à l’écran, mais ils sont bel et bien pris en compte par les navigateurs et les programmes informatiques. Les pirates les utilisent pour dissimuler du code dangereux à l’intérieur de fichiers ou de pages web. Résultat : même les outils de sécurité ont du mal à repérer ces scripts malveillants, car ils ressemblent à de simples espaces vides.

Pour exécuter leur attaque, les hackers insèrent ce code invisible dans un site frauduleux ou un e-mail de phishing. Lorsqu’un utilisateur tombe dans le piège, le script caché s’active et peut voler ses informations personnelles ou infecter son appareil. Cette méthode est particulièrement dangereuse, car elle peut être intégrée à des pages web légitimes sans éveiller de soupçons. Les experts en cybersécurité craignent que cette technique ne soit rapidement adoptée par d’autres cybercriminels, comme cela a été le cas avec d’autres méthodes récentes.

Pour se protéger, il est recommandé de toujours vérifier l’origine d’un e-mail avant de cliquer sur un lien, d’activer des protections avancées contre le phishing et de mettre régulièrement à jour ses outils de sécurité.

Source : Juniper


Abonnez-vous gratuitement à la newsletter

Chaque jour, le meilleur de Phonandroid dans votre boite mail !

Réagissez à cet article !

Demandez nos derniers articles !

Apple retire 15 produits de la vente, dont le MacBook Pro M5 sorti il y a tout juste 6 mois

Le lancement de nouveaux appareils s’accompagne souvent du retrait de la vente d’anciens modèles chez Apple. C’est une nouvelle fois le cas en ce début d’année, mais certains choix de…

PC

Google Photos : vous n’en pouvez plus de l’IA partout ? Vous pouvez désormais la désactiver avec un simple bouton

La course à l’IA de Google n’est pas vraiment au goût de tout le monde et la firme semble l’avoir enfin compris. Après un déploiement tumultueux de la recherche boostée…

Project Helix : Microsoft dévoile déjà un premier aperçu de sa future console capable de faire tourner vos jeux PC ?

Que d’annonces concernant Xbox ces dernières semaines ! Après l’officialisation d’une nouvelle ère sur le marché des consoles la semaine dernière, Microsoft profite désormais de la Game Developers Conference (GDC) pour…

DJI Osmo Pocket 3 : la mini caméra stabilisée est à prix cassé durant cette vente flash !

Si vous cherchez un moyen de filmer des superbes images sans être un pro ni vous prendre la tête, vous devez investir dans une mini caméra stabilisée. Les résultats vont…

UGREEN Nexode 45W : vite, la batterie externe de 20000 mAh passe à petit prix !

Les Ventes Flash de Printemps continuent sur Amazon et c’est maintenant au tour de la batterie externe UGREEN Nexode 45W de voir son prix fondre. Vous pouvez donc vous offrir…

Canal+ : de la pub et la fin du partage de compte, la chaîne envisage de tout chambouler dans ses abonnements

Lors de son dernier bilan financier, Canal+ a évoqué plusieurs pistes pour gagner en rentabilité. Forcément, la chaîne s’inspire des meilleures pratiques en la matière des plateformes en streaming. Rien…

Ils voulaient soigner leur addiction sexuelle grâce à cette application, mais n’importe qui pouvait voir leurs pires habitudes

Les développeurs d’une application aidant à lutter contre l’addiction à la pornographie ont laissé d’énormes failles de sécurité ouvertes pendant des mois. Ils en avaient pourtant été avertis de nombreuses…

Générer des vidéos directement dans ChatGPT ? Ce serait bientôt possible grâce à l’intégration de Sora

Sora, l’impressionnant générateur de vidéos IA d’OpenAI, a été lancé comme un produit autonome. Mais l’outil pourrait bientôt jouer sur deux tableaux : la maison-mère de ChatGPT pourrait bientôt l’intégrer directement…

IA

Après 6 ans d’attente, la minifigurine Lego Mario est enfin là

À l’occasion du MAR10 Day, Lego dévoile de nouveaux produits dont une mini figurine à l’effigie du plombier moustachu de Nintendo, Mario. Des années que les fans attendaient ça. Les…

Microsoft 365 : cette nouveauté géniale vous empêche de partager les infos sensibles de vos fichiers, mais il y a un mais

PowerPoint, Excel (et bientôt Word) sur le web bénéficient d’une fonctionnalité inédite bien pratique : « Publier sur le web ». Elle permet de partager en un clic des documents finalisés sans avoir…