Home/ channel belgium /3 nouvelles tactiques d'attaques par hameçonnage 3 nouvelles tactiques d'attaques par hameçonnage Des chercheurs de la société Barracuda dévoilent trois nouvelles tactiques d’attaques par hameçonnage utilisées par les cybercriminels. Utilisation abusive de traductions de sites Web, d’e-mails contenant des images et des caractères spéciaux. 2023-03-22Comment 148503645 Les cybercriminels font constamment évoluer leurs méthodes d’hameçonnage. Ils utilisent de nouvelles techniques et tactiques pour tromper les victimes, contourner les mesures de sécurité et passer inaperçus. Dans un nouveau « Threat Spotlight », la société Barracuda Networks détaille trois nouvelles formes d’hameçonnage détectées en janvier 2023, après avoir analysé les données des e-mails bloqués par les systèmes de Barracuda. Le volume total des attaques utilisant ces tactiques est actuellement faible : chacune des tactiques évoquées a été utilisée dans moins de 1 % des attaques détectées. Néanmoins, il s’agit d’une évolution inquiétante, car ces méthodes sont largement répandues : entre 11 et 15 % des organisations interrogées sont attaquées par le biais de ces méthodes et subissent souvent des tentatives d’attaque multiples. Voici les trois tactiques décelées et analysées par Barracuda : -Attaques utilisant les liens Web de Google Traduction En janvier dernier, les chercheurs ont remarqué des attaques par courrier électronique qui utilisaient le service Google Traduction pour les sites Web afin de dissimuler des URL (adresses de pages Web) malveillantes. Cette tactique fonctionne comme suit : les attaquants utilisent des pages HTML mal construites ou une langue non prise en charge pour empêcher Google de traduire automatiquement la page Web. Google répond alors par une notification contenant un lien vers la page Web, indiquant qu’il ne peut pas traduire le site Web sous-jacent. Les pirates insèrent ce lien URL dans un e-mail et lorsque le destinataire clique dessus, il est dirigé vers un faux site Web d’apparence authentique, qui est en fait un site d’hameçonnage géré par les pirates. Ces attaques sont difficiles à détecter, car elles contiennent une URL qui renvoie vers un site Web légitime. Par conséquent, de nombreuses technologies de filtrage des e-mails permettent à ces attaques d’arriver dans les boîtes de réception des utilisateurs. En outre, les attaquants peuvent modifier la charge utile malveillante au moment où l’e-mail est envoyé, ce qui les rend encore plus difficiles à détecter. Il ressort des données collectées qu’un peu moins d’une organisation sur huit (13 %) a été ciblée par ce type d’e-mail d’hameçonnage en janvier 2023. Chaque organisation a d’ailleurs reçu en moyenne huit e-mails de ce type au cours de ce mois. -Hameçonnage à l’aide d’images Les attaques à l’aide d’images sont souvent utilisées par les spammeurs. Les chercheurs de Barracuda ont découvert que les attaquants utilisent de plus en plus d’images, sans texte, dans leurs attaques d’hameçonnage. Les images en question peuvent être des formulaires, par exemple des factures, et contiennent souvent un numéro de téléphone qui, si l’on clique dessus, renvoie vers l’hameçonnage. Comme ces attaques ne contiennent pas de texte, il peut être difficile pour les systèmes de sécurisation du courrier électronique classique de les détecter. Il ressort des données collectées qu’environ une organisation sur dix (11 %) a été ciblée par ce type d’e-mail d’hameçonnage en janvier 2023. Chaque organisation a d’ailleurs reçu en moyenne deux e-mails de ce type au cours de ce mois. -Les attaques à l’aide de caractères spéciaux Les pirates utilisent souvent des caractères Unicode sans chasse, de la ponctuation, des caractères non latins ou des espaces pour échapper à la détection. Cette tactique est également utilisée dans les attaques de « typosquattage » par le biais de l’adresse Web. Cette dernière imite la véritable adresse du site en y incorporant une petite faute d’orthographe discrète. Lorsque ces caractères spéciaux sont utilisés dans un e-mail d’hameçonnage, ils ne sont pas visibles pour le destinataire. Le fonctionnement de la tactique peut se présenter comme suit : un pirate ajoute un espace sans chasse dans l’URL malveillante d’un e-mail d’hameçonnage. Cela provoque une rupture du modèle de l’URL, de sorte que les technologies de sécurisation ne la détectent pas comme étant malveillante. La détection de ces attaques peut également s’avérer difficile, car il existe des raisons légitimes d’utiliser des caractères spéciaux, par exemple dans les signatures d’e-mails. Les chercheurs ont constaté qu’en janvier 2023, plus d’une organisation sur sept (15 %) a reçu des e-mails d’hameçonnage utilisant des caractères spéciaux de cette manière. Chaque organisation a reçu en moyenne quatre e-mails de ce type par mois. Et à l’étude de conclure : « L’hameçonnage est le point de départ de nombreuses cyberattaques, notamment les rançongiciels, la fraude financière et le vol d’identifiants de connexion. Les cybercriminels continuent à développer leur approche en matière d’hameçonnage pour piéger les destinataires non avertis et éviter d’être détectés et bloqués », explique Alain Luxembourg, Vice President Benelux and Nordics, Barracuda. « Pour protéger l’organisation, il faut une protection des e-mails qui tire parti de l’intelligence artificielle. Le contexte, l’objet et l’expéditeur d’un message peuvent ainsi être inspectés pour déterminer si un e-mail d’apparence anodine est en fait une attaque d’hameçonnage bien déguisée. En outre, les collaborateurs doivent être formés en permanence pour reconnaître et signaler les messages suspects. De plus, des outils doivent également être mis en place pour identifier rapidement toute trace d’un e-mail malveillant et le supprimer des boîtes de réception des utilisateurs et des comptes compromis, au cas où un e-mail de ce type parviendrait à passer. » Show More Newsletter Rejoignez gratuitement la communauté Digimedia et suivez chaque semaine l’actualité Enter your Email address