Phishing : des pirates ont trouvé une nouvelle technique pour encore mieux vous piéger

Les chercheurs en sécurité informatique de Proofpoint ont détecté une nouvelle campagne de phishing  lancée par des pirates à la solde du gouvernement iranien. Ces opérateurs ont trouvé une nouvelle astuce pour inciter les utilisateurs à télécharger des pièces jointes malveillantes.

phishing conversation mails
Crédits : Pixabay

Le phishing, ou l'hameçonnage dans la langue de Molière, reste l'une des techniques les plus utilisées par les pirates pour accéder aux données des utilisateurs. Les exemples récents ne manquent pas, comme cette campagne de phishing d'envergure sur Outlook capable de contourner la double authentification.

Autre exemple en fin juillet 2022, où une équipe spécialisée en cybersécurité a détecté une campagne de phishing qui exploitait un virus au sein de la calculatrice Windows. Or, nous venons d'apprendre ce mercredi 14 septembre 2022 que les experts en sécurité informatique de Proofpoint ont découvert une nouvelle campagne de phishing.

Selon eux, on retrouve à l'origine de cette opération les acteurs du groupe TA453, des pirates qui seraient liés au Corps des gardiens de la révolution islamique iranienne. La technique au centre de cette campagne n'est autre que le “sock-puppeting”. Pour résumer, les pirates tiennent des conversations par mail tout en incluant leurs victimes en copie cachée. L'objectif ? Les inciter à télécharger des pièces jointes contenant des fichiers malveillants.

Une campagne de phishing d'un nouveau genre

Mais voyons dans le détail la procédure : les pirates créent plusieurs faux comptes de messagerie, en volant l'identité de scientifiques, de cadres ou des directeurs d'entreprises. Ils envoient ensuite un courriel à un complice en glissant la victime en copie cachée. La conversation se poursuit ensuite, et les pirates font en sorte d'aborder des sujets sensibles pour aiguiser la curiosité de la victime.

De son point de vue, la victime pense être prise au milieu d'un fil d'emails qui ne lui est pas destiné. Après quelques jours d'échange, une pièce jointe est envoyée aux autres participants. Si la victime le télécharge et l'exécute sur son terminal, elle obtient un fichier .DOCX rempli de macros dangereuses.

À lire également : des pirates volent des millions d’euros en ciblant les sites de ventes entre particuliers

Le modèle téléchargé, surnommé Korg par Proofpoint, comporte trois macros : Module1.bas, Module2.bas et ThisDocument.cls. Les macros collectent des informations telles que le nom d'utilisateur, la liste des processus en cours d'exécution ainsi que l'IP publique de l'utilisateur depuis my-ip.io, puis exfiltrent ces informations à l'aide de l'API Telegram”, expliquent les chercheurs.

Ce qui inquiète surtout Proofpoint, c'est que tous les mails utilisés dans cette attaque sont crées sur les principaux fournisseurs de messagerie, comme Gmail, Outlook et Hotmail. Donc gare à vous si vous vous retrouvez subitement dans une conversation mail tenue par des inconnus.


Réagissez à cet article !

Demandez nos derniers articles !

Spider-Noir : date de sortie, histoire, casting, tout ce qu’il faut savoir sur la nouvelle série avec Nicolas Cage

C’est sans doute l’un des projets les plus intrigants de l’univers Marvel. Après avoir prêté sa voix au personnage dans le film d’animation Into the Spider-Verse, Nicolas Cage va enfin…

Un nouveau pilote Windows pour booster votre SSD, du changement pour le Galaxy S26, c’est le récap’ de la semaine

Les nouveaux pilotes NVMe arrivent sur Windows, Samsung modifie déjà son Galaxy S26, les premières fuites dévoilent le look du Pixel 11 Pro XL, c’est le récap’ de la semaine….

Life Is Strange Reunion : tout ce que l’on sait sur le retour tant attendu d’une licence culte

Life Is Strange Reunion n’est peut-être pas LE jeu vidéo le plus attendu de 2026, et pourtant, de nombreux fans ont marqué sa date de sortie d’une pierre blanche. Une…

La Samsung Galaxy Watch Ultra 2 serait compatible 5G, comme l’Apple Watch Ultra 3

Comme Apple l’a réalisé avec sa Watch Ultra 3, Samsung devrait intégrer le support de la 5G à sa Galaxy Watch Ultra 2, dont le prédécesseur était seulement compatible 4G….

L’immense bloc photo de l’Oppo Find X9 Ultra fuite en images

Nous avons un premier aperçu de l’énorme bloc photo de l’Oppo Find X9 Ultra, qui devrait devenir l’un des meilleurs photophones du marché. Au début du mois de mars, Oppo…

L’écran Privacy Display du Samsung Galaxy S26 Ultra fait mal à la tête des utilisateurs

De nombreux utilisateurs se plaignent de fatigue oculaire et de maux de tête avec le nouvel écran Privacy Display du Samsung Galaxy S26 Ultra. La grande nouveauté introduite par Samsung…

Amazon lance Prime Video Ultra : il faudra payer plus cher pour supprimer la pub et avoir la 4K

Un abonnement à Amazon Prime Video Ultra va devenir obligatoire pour débloquer la qualité 4K et supprimer la publicité. L’offre Prime Video incluse par défaut dans Amazon Prime va encore…

Shark PowerDetect Clean & Empty : le puissant aspirateur balai est à prix sacrifié avec 2 offres cumulables !

Les aspirateurs sans fil réellement puissants sont rares et généralement hors de prix. Mais grâce aux promotions, certains modèles deviennent plus accessibles. C’est le cas du Shark PowerDetect Clean &…

Windows 11 : comment protéger son PC des mises à jour ratées de Microsoft ? Voici 3 techniques à connaître absolument

Chaque mois, Windows 11 reçoit des mises à jour essentielles pour corriger des failles de sécurité, améliorer sa stabilité ou introduire de nouvelles fonctionnalités. Seulement, ces patchs s’accompagnent aussi régulièrement…

Test Samsung Galaxy S26 Ultra : l’écran anti-espion est-il suffisant pour dépenser autant ?

Face à l’iPhone 17 Pro Max et au Xiaomi 17 Ultra, le Galaxy S26 Ultra est la nouvelle arme de Samsung sur le segment ultra haut de gamme. Profitant d’une…