Phishing : des pirates ont trouvé une nouvelle technique pour encore mieux vous piéger

Les chercheurs en sécurité informatique de Proofpoint ont détecté une nouvelle campagne de phishing  lancée par des pirates à la solde du gouvernement iranien. Ces opérateurs ont trouvé une nouvelle astuce pour inciter les utilisateurs à télécharger des pièces jointes malveillantes.

phishing conversation mails
Crédits : Pixabay

Le phishing, ou l'hameçonnage dans la langue de Molière, reste l'une des techniques les plus utilisées par les pirates pour accéder aux données des utilisateurs. Les exemples récents ne manquent pas, comme cette campagne de phishing d'envergure sur Outlook capable de contourner la double authentification.

Autre exemple en fin juillet 2022, où une équipe spécialisée en cybersécurité a détecté une campagne de phishing qui exploitait un virus au sein de la calculatrice Windows. Or, nous venons d'apprendre ce mercredi 14 septembre 2022 que les experts en sécurité informatique de Proofpoint ont découvert une nouvelle campagne de phishing.

Selon eux, on retrouve à l'origine de cette opération les acteurs du groupe TA453, des pirates qui seraient liés au Corps des gardiens de la révolution islamique iranienne. La technique au centre de cette campagne n'est autre que le “sock-puppeting”. Pour résumer, les pirates tiennent des conversations par mail tout en incluant leurs victimes en copie cachée. L'objectif ? Les inciter à télécharger des pièces jointes contenant des fichiers malveillants.

Une campagne de phishing d'un nouveau genre

Mais voyons dans le détail la procédure : les pirates créent plusieurs faux comptes de messagerie, en volant l'identité de scientifiques, de cadres ou des directeurs d'entreprises. Ils envoient ensuite un courriel à un complice en glissant la victime en copie cachée. La conversation se poursuit ensuite, et les pirates font en sorte d'aborder des sujets sensibles pour aiguiser la curiosité de la victime.

De son point de vue, la victime pense être prise au milieu d'un fil d'emails qui ne lui est pas destiné. Après quelques jours d'échange, une pièce jointe est envoyée aux autres participants. Si la victime le télécharge et l'exécute sur son terminal, elle obtient un fichier .DOCX rempli de macros dangereuses.

À lire également : des pirates volent des millions d’euros en ciblant les sites de ventes entre particuliers

Le modèle téléchargé, surnommé Korg par Proofpoint, comporte trois macros : Module1.bas, Module2.bas et ThisDocument.cls. Les macros collectent des informations telles que le nom d'utilisateur, la liste des processus en cours d'exécution ainsi que l'IP publique de l'utilisateur depuis my-ip.io, puis exfiltrent ces informations à l'aide de l'API Telegram”, expliquent les chercheurs.

Ce qui inquiète surtout Proofpoint, c'est que tous les mails utilisés dans cette attaque sont crées sur les principaux fournisseurs de messagerie, comme Gmail, Outlook et Hotmail. Donc gare à vous si vous vous retrouvez subitement dans une conversation mail tenue par des inconnus.


Réagissez à cet article !

Demandez nos derniers articles !

Cette éruption solaire vient de couper les communications radio et pourrait offrir des aurores boréales

Le Soleil vient de lâcher une puissante éruption, accompagnée d’un nuage de plasma en route vers la Terre. Le choc pourrait survenir dès cette nuit. Des aurores boréales sont attendues…

Quelle est votre première chanson et votre artiste le plus écouté sur Spotify ? Voici comment le savoir

Pour célébrer ses 20 ans, Spotify lance un outil de type Wrapped, mais qui fait le bilan de votre présence sur la plateforme depuis vos débuts plutôt que de la…

Dreamina AI : la génération de vidéos ultra-réalistes est restreinte en France, voici pourquoi et comment la débloquer

ByteDance propose l’un des générateurs vidéo IA les plus impressionnants du moment, mais l’accès est volontairement bridé en France et dans l’UE. Voici comment en profiter plus confortablement pour en…

Free active l’option eSIM pour les Samsung Galaxy Watch, et c’est gratuit !

Les abonnés Free Mobile peuvent désormais accéder gratuitement à l’eSIM sur leur montre connectée Samsung Galaxy Watch. Les Google Pixel Watch seront bientôt prises en charge également. En décembre dernier,…

One UI 9 : la bêta est enfin ouverte au public, votre smartphone est-il éligible ?

Quelques heures après que la rumeur s’est diffusée dans le monde entier, Samsung a fini par lâcher le morceau : la première bêta publique de One UI 9 sera disponible…

JBL rend officielle la série JBL Live 4 : des écouteurs conçus pour une expérience complète et sur mesure encore plus fluide

JBL a officialisé sa nouvelle série d’écouteurs avec boîtier Smart Charging Case : la gamme JBL Live 4. Caractéristiques principales, prix, nouveautés… Voici ce qu’il faut retenir des trois modèles qui…

Les JBL Live 680NC et 780NC sont officiels : ces casques pensés pour le quotidien allient style, confort et qualité audio

JBL officialise sa nouvelle gamme de casques Live : les JBL Live 680NC et 780NC. La marque a fait évoluer plusieurs aspects afin de proposer des produits pensés pour le quotidien,…

JBL officialise le EasySing Mic Mini : faites entendre votre voix partout grâce à ce micro nomade dopé à l’IA

JBL vient de présenter plusieurs produits. Aux côtés des nouvelles générations de casques, écouteurs et PartyBox, un appareil fait figure de nouveauté totale : le EasySing Mic Mini, un micro de…

JBL officialise les enceintes PartyBox 130 et 330 ou comment faire la fête intensément jusqu’au bout de la nuit

En même temps que ses nouvelles séries de casques, d’écouteurs et d’un produit inédit, JBL vient d’officialiser la dernière génération de ses enceintes festives, composée des PartyBox 130 et PartyBox…

Voiture électrique : Lexus rattrape enfin Tesla en ajoutant cette option fondamentale

Il était temps que les voitures électriques Lexus se mettent au niveau de la concurrence. Surtout au niveau d’une fonction très utilisée ailleurs depuis des années et totalement absente des…