Plus de la moitié des cyberattaques « commencent dans votre boîte de réception

Les cybercriminels prennent d’assaut votre boite mail. Selon CheckPoint, près de 7 cyberattaques sur 10 débutent par l’envoi d’un mail malveillant. Bien souvent, ce mail comporte un PDF taillé pour piéger les internautes.

Les chercheurs de CheckPoint mettent en garde les internautes. Comme l’indique la société de cybersécurité, une grande partie des menaces informatiques réside dans la boite mail des utilisateurs. Selon Check Point Research, « 68 % des attaques malveillantes sont livrées par e-mail ». C’est pourquoi les chercheurs estiment que les cyberattaques « commencent dans votre boîte de réception ».

Les experts pointent surtout du doigt les fichiers PDF, l’un des principaux vecteurs d’attaque au monde. Devenu omniprésent, le PDF représente « désormais 22 % de toutes les pièces jointes malveillantes » qui envahissent la boite de réception des internautes.

« Plus de 87 % des entreprises utilisent le PDF comme format standard pour leurs communications, ce qui en fait une cible idéale pour les attaquants cherchant à dissimuler du code malveillant », souligne CheckPoint dans son rapport.

Le PDF pour berner les antivirus

L’utilisation de fichiers PDF a de nombreux atouts pour les cybercriminels. Ils permettent notamment à ceux-ci d’échapper aux antivirus et autres dispositifs de sécurité intégrés sur l’ordinateur ou sur le smartphone de la cible. Les pirates peuvent en effet « cacher des liens nuisibles, du code ou d’autres contenus malveillants » directement dans le document.

Le PDF est massivement exploité par les cybercriminels spécialisés dans les attaques de phishing. Il y a quelques mois, les chercheurs de Zimperium ont découvert une campagne de phishing reposant sur des fichiers PDF malveillants. La campagne était composée de 20 fichiers PDF piégés envoyés par mail sur le téléphone des victimes. Une fois ouverts, les fichiers redirigeant l’internaute sur un site web de phishing qui va réclamer des données personnelles ou des coordonnées bancaires sous un prétexte fallacieux.

« Les cybercriminels se tournent souvent vers les PDF pour le phishing parce que le format est largement considéré comme sûr et fiable. Ces fichiers, généralement perçus comme des documents authentiques, servent de conteneurs flexibles », ajoute CheckPoint.

Par ailleurs, les pirates se font passer pour des services « de confiance comme Amazon, DocuSign ou Acrobat Reader », ce qui contribue à endormir la méfiance des cibles. Dans la plupart des cas, il s’agit d’opérations d’ingénierie sociale. Ce type d’offensive consiste à manipuler psychologiquement les utilisateurs pour les contraindre à interagir avec les fichiers PDF piégés.

Des tactiques pour rester indétectables

Pour éviter que le lien glissé dans le PDF soit détecté, les pirates disposent d’une multitude de tactiques différentes. Ils peuvent par exemple cacher le lien malveillant dans un QR code ou se servir de « services de redirection », qui vont masquer « la véritable destination » de celui-ci. De plus, « les PDF utilisent des annotations pour définir les zones cliquables (telles que les liens), mais ces annotations peuvent être codées d’une manière difficile à reconnaître » pour les antivirus.

CheckPoint conseille aux internautes de vérifier l’authenticité de l’expéditeur du mail, de ne pas ouvrir les pièces jointes non sollicitées, de vous méfier des liens raccourcis, et de garder tous vos systèmes à jour, y compris vos antivirus.

Source : CheckPoint

__________________________________________________________________________________________________________

TPM 2.0 : à quoi sert cette technologie indispensable pour passer à Windows 11  ?
Divers Informatique

TPM 2.0 : à quoi sert cette technologie indispensable pour passer à Windows 11 ?

...
Lire la suite
Comment l’intelligence artificielle pourrait bientôt hacker notre monde
Science Technologie

Comment l’intelligence artificielle pourrait bientôt hacker notre monde

...
Lire la suite
De grandes entreprises visent la carboneutralité numérique
Divers

De grandes entreprises visent la carboneutralité numérique

...
Lire la suite
Windows 11 pourrait abandonner Skype au profit de Teams
Divers Informatique

Windows 11 pourrait abandonner Skype au profit de Teams

...
Lire la suite
Ce nom de réseau Wi-Fi bizarre peut faire planter les iPhone à coup sûr
Téléphone mobile

Ce nom de réseau Wi-Fi bizarre peut faire planter les iPhone à coup sûr

...
Lire la suite
On a joué avec Windows 11 : à quoi ressemble le futur de nos PC ?
Divers Informatique

On a joué avec Windows 11 : à quoi ressemble le futur de nos PC ?

...
Lire la suite
Windows 11 : Microsoft publie une bande annonce de 11 minutes pour vous faire patienter d’ici le 24 juin
Informatique

Windows 11 : Microsoft publie une bande annonce de 11 minutes pour vous faire patienter d’ici le 24 juin

...
Lire la suite
NE PAS UTILISER SA CARTE DE CRÉDIT LORS DE CES SITUATIONS❌
Sécurité informatique

NE PAS UTILISER SA CARTE DE CRÉDIT LORS DE CES SITUATIONS❌

...
Lire la suite
QUIC, le protocole de Google pour accélérer le web, est désormais un standard
Informatique

QUIC, le protocole de Google pour accélérer le web, est désormais un standard

...
Lire la suite
Apple travaillerait sur un nouveau AirPower et la recharge sans-fil à distance
Technologie

Apple travaillerait sur un nouveau AirPower et la recharge sans-fil à distance

...
Lire la suite
Microsoft semble prêt à lancer Windows 11
Informatique

Microsoft semble prêt à lancer Windows 11

...
Lire la suite
Un nouveau processeur rend tout piratage impossible en transformant l’ordinateur en « puzzle aléatoire »
Technologie

Un nouveau processeur rend tout piratage impossible en transformant l’ordinateur en « puzzle aléatoire »

...
Lire la suite
Intel dévoile un processeur pour ultraportable à 5 GHz, et son premier modem 5G
Technologie

Intel dévoile un processeur pour ultraportable à 5 GHz, et son premier modem 5G

...
Lire la suite
Edge est désormais le plus performant des navigateurs sur Windows… selon Microsoft
Informatique

Edge est désormais le plus performant des navigateurs sur Windows… selon Microsoft

...
Lire la suite
Microsoft dévoilera bientôt « la plus importante mise à jour de Windows de la décennie »
Informatique

Microsoft dévoilera bientôt « la plus importante mise à jour de Windows de la décennie »

...
Lire la suite
Cryptomonnaies : les blockchains, réputées inviolables, sont bien vulnérables au piratage
Sécurité informatique

Cryptomonnaies : les blockchains, réputées inviolables, sont bien vulnérables au piratage

...
Lire la suite
Apple dépose un brevet pour afficher des contenus 3D sans lunettes 3D
Technologie

Apple dépose un brevet pour afficher des contenus 3D sans lunettes 3D

...
Lire la suite
Tesla n’acceptera plus les bitcoins, trop polluants selon Elon Musk
Divers Informatique Insolite

Tesla n’acceptera plus les bitcoins, trop polluants selon Elon Musk

...
Lire la suite
Google veut faire passer tout le monde à la double authentification
Divers Sécurité informatique

Google veut faire passer tout le monde à la double authentification

...
Lire la suite
La nouvelle puce 2 nm d’IBM pourrait réduire la consommation d’énergie de 75%
Technologie

La nouvelle puce 2 nm d’IBM pourrait réduire la consommation d’énergie de 75%

...
Lire la suite