Les attaques par phishing se multiplient, les e-mails malveillants sont plus crédibles que jamais

Les experts en cybersécurité tirent la sonnette d'alarme : les pirates informatiques ont trouvé une nouvelle méthode pour exploiter les fichiers au format Rich Text Format (.RTF) dans leurs attaques par phishing.

Crédit : 123RF

Selon les chercheurs d'Ironscales, l'année 2024 a connu une “augmentation majeure” des campagnes de phishing utilisant les fichiers RTF. Pour illustrer l'ampleur du phénomène, ils révèlent avoir détecté et bloqué pas moins de 6 755 attaques de ce type rien qu'au mois de mars 2024.

Mais qu'est-ce qui rend cette méthode si efficace ? Les experts pointent du doigt trois facteurs clés : l'utilisation d'un format de fichier obsolète, la personnalisation des pièces jointes, et l'obscurcissement des URL. Cette technique, de plus en plus répandue, rend les e-mails malveillants particulièrement difficiles à détecter.

Lire égalementAvec la multiplication des attaques par phishing, comment se protéger des arnaques ?

Les campagnes d'hameçonnage se perfectionnent

Tout d'abord, les fichiers RTF sont devenus relativement rares de nos jours. Cette rareté joue en faveur des cybercriminels de deux manières : les victimes potentielles sont moins méfiantes lorsqu'elles reçoivent ces fichiers par e-mail, et les solutions de sécurité traditionnelles, en particulier les filtres de messagerie, ont tendance à les laisser passer.

Ensuite, les pirates ont mis au point une technique de personnalisation des pièces jointes. Ils parviennent à adapter le nom du fichier RTF au domaine de l'entreprise ciblée. Ainsi, lorsqu'un employé reçoit un e-mail contenant une pièce jointe au nom de sa société, sa méfiance s'atténue considérablement.

Enfin, l'obscurcissement des URL constitue la troisième arme de cet arsenal. Dans le fichier RTF, les cybercriminels insèrent un lien qui semble inoffensif à première vue, souvent en imitant l'adresse d'un site web connu et fiable, comme microsoft.com. Cependant, grâce à une utilisation astucieuse du symbole @, ils redirigent la victime vers un site malveillant. Un exemple type de ces liens trompeurs ressemble à ceci : https://[email protected]/facture.pdf.

Les chercheurs d'Ironscales expliquent : « Dans le monde des URL, tout ce qui précède le @ est traité comme un ‘nom d'utilisateur', mais peut être formulé pour ressembler à un domaine de confiance. Le piège ? Le navigateur ignore tout ce qui précède le @ et ne s'intéresse qu'à ce qui suit ».

Face à cette menace croissante, Ironscales insiste sur la nécessité pour les organisations de renforcer leur vigilance et d'adapter leurs défenses. Les cybercriminels devenant de plus en plus ingénieux, les entreprises doivent impérativement suivre le rythme pour éviter de devenir des victimes faciles de ces attaques de phishing sophistiquées.


Réagissez à cet article !

Demandez nos derniers articles !

Android Auto : fini la musique qui se lance toute seule, Google prépare une meilleure solution pour désactiver la lecture automatique

Si pour certains conducteurs la musique au volant est quelque chose de crucial, d’autres s’en passent bien volontiers. Alors évidemment, la fonction de lecture automatique d’Android Auto est loin d’être…

Samsung Galaxy S : la compatibilité avec AirDrop arrive très bientôt, même pour les smartphones plus anciens

Plusieurs utilisateurs rapportent avoir reçu une nouvelle mise à jour de Quick Share sur leur smartphone Galaxy, apportant la compatibilité avec AirDrop des iPhone. Il semblerait donc que même les…

Gboard ajouterait enfin cette option réclamée depuis des années

Les utilisateurs du clavier virtuel Gboard demandent l’intégration d’une fonctionnalité précise depuis longtemps. Bonne nouvelle : elle est en cours de test et elle va changer la donne. Si vous…

Vos prochains smartphones pourraient coûter bien moins cher grâce à cette découverte de Google

La flambée du prix de la mémoire fait grimper le coût de tous nos appareils depuis des mois. Google vient de dévoiler une technologie qui pourrait réduire drastiquement ces besoins….

IA

Cette vidéo virale d’une PS5 branchée à une TV vintage fait sensation, pourtant elle n’a rien d’extraordinaire

Depuis ce week-end, une vidéo fait le tour du web et impressionne énormément d’internautes. Celle-ci montre une PS5 branchée à une TV vintage tout à fait fonctionnelle. Prouesse technologique ?…

Les fournisseurs d’accès Internet doivent-il empêcher le piratage ? Cette décision de justice relance le débat

La lutte contre l’accès aux contenus piratés est-elle de la responsabilité des fournisseurs d’accès à Internet ? La question est complexe et visiblement, la justice a du mal à donner…

iOS-Android : le multiplateforme prend un tournant décisif, voici ce qui change concrètement pour vous

Avec la diversité des langages de programmation, le développement d’applications multiplateformes n’est pas optimisé : exclusivités, problèmes de stabilité et de fluidité, décalages dans le déploiement des mises à jour… Mais…

Les marques chinoises se copient désormais entre elles et Xiaomi en fait les frais devant les tribunaux

En Chine, copier le design d’un concurrent est une pratique courante. Xiaomi en sait quelque chose, ses propres modèles ont souvent été accusés de plagiat. Cette fois, c’est le constructeur…

Canal+ change : nouvelles chaînes, numérotation modifiée… Voici ce qu’il faut savoir

Canal+ annonce plusieurs changements. Arrivée de nouvelles chaînes, disparition de certaines, numérotation remaniée… Voyons ce qu’il faut retenir pour ne pas vous retrouver perdu au prochain allumage de votre décodeur….

TV

The Pirate Bay : vous ne devinerez jamais depuis combien de temps le plus vieux torrent du site est actif

Si l’apogée de The Pirate Bay est depuis longtemps derrière lui, certains fichiers continuent d’être partagés par ses utilisateurs, et ce depuis des années. Le torrent qui détient le record…