Plus de la moitié des cyberattaques « commencent dans votre boîte de réception

Les cybercriminels prennent d’assaut votre boite mail. Selon CheckPoint, près de 7 cyberattaques sur 10 débutent par l’envoi d’un mail malveillant. Bien souvent, ce mail comporte un PDF taillé pour piéger les internautes.

Les chercheurs de CheckPoint mettent en garde les internautes. Comme l’indique la société de cybersécurité, une grande partie des menaces informatiques réside dans la boite mail des utilisateurs. Selon Check Point Research, « 68 % des attaques malveillantes sont livrées par e-mail ». C’est pourquoi les chercheurs estiment que les cyberattaques « commencent dans votre boîte de réception ».

Les experts pointent surtout du doigt les fichiers PDF, l’un des principaux vecteurs d’attaque au monde. Devenu omniprésent, le PDF représente « désormais 22 % de toutes les pièces jointes malveillantes » qui envahissent la boite de réception des internautes.

« Plus de 87 % des entreprises utilisent le PDF comme format standard pour leurs communications, ce qui en fait une cible idéale pour les attaquants cherchant à dissimuler du code malveillant », souligne CheckPoint dans son rapport.

Le PDF pour berner les antivirus

L’utilisation de fichiers PDF a de nombreux atouts pour les cybercriminels. Ils permettent notamment à ceux-ci d’échapper aux antivirus et autres dispositifs de sécurité intégrés sur l’ordinateur ou sur le smartphone de la cible. Les pirates peuvent en effet « cacher des liens nuisibles, du code ou d’autres contenus malveillants » directement dans le document.

Le PDF est massivement exploité par les cybercriminels spécialisés dans les attaques de phishing. Il y a quelques mois, les chercheurs de Zimperium ont découvert une campagne de phishing reposant sur des fichiers PDF malveillants. La campagne était composée de 20 fichiers PDF piégés envoyés par mail sur le téléphone des victimes. Une fois ouverts, les fichiers redirigeant l’internaute sur un site web de phishing qui va réclamer des données personnelles ou des coordonnées bancaires sous un prétexte fallacieux.

« Les cybercriminels se tournent souvent vers les PDF pour le phishing parce que le format est largement considéré comme sûr et fiable. Ces fichiers, généralement perçus comme des documents authentiques, servent de conteneurs flexibles », ajoute CheckPoint.

Par ailleurs, les pirates se font passer pour des services « de confiance comme Amazon, DocuSign ou Acrobat Reader », ce qui contribue à endormir la méfiance des cibles. Dans la plupart des cas, il s’agit d’opérations d’ingénierie sociale. Ce type d’offensive consiste à manipuler psychologiquement les utilisateurs pour les contraindre à interagir avec les fichiers PDF piégés.

Des tactiques pour rester indétectables

Pour éviter que le lien glissé dans le PDF soit détecté, les pirates disposent d’une multitude de tactiques différentes. Ils peuvent par exemple cacher le lien malveillant dans un QR code ou se servir de « services de redirection », qui vont masquer « la véritable destination » de celui-ci. De plus, « les PDF utilisent des annotations pour définir les zones cliquables (telles que les liens), mais ces annotations peuvent être codées d’une manière difficile à reconnaître » pour les antivirus.

CheckPoint conseille aux internautes de vérifier l’authenticité de l’expéditeur du mail, de ne pas ouvrir les pièces jointes non sollicitées, de vous méfier des liens raccourcis, et de garder tous vos systèmes à jour, y compris vos antivirus.

Source : CheckPoint

__________________________________________________________________________________________________________

Bill et Melinda Gates : la fin d’un couple mythique de la tech
Divers Informatique

Bill et Melinda Gates : la fin d’un couple mythique de la tech

...
Lire la suite
Facebook présente un nouveau mini-lecteur qui diffuse Spotify à partir de l’application Facebook
Divers Réseaux sociaux

Facebook présente un nouveau mini-lecteur qui diffuse Spotify à partir de l’application Facebook

...
Lire la suite
Mystère : pourquoi le Pentagone a-t-il activé 175 millions d’adresses IPv4 ?
Divers Informatique Technologie

Mystère : pourquoi le Pentagone a-t-il activé 175 millions d’adresses IPv4 ?

...
Lire la suite
10 astuces pour accélérer votre PC sous Windows 10
Informatique

10 astuces pour accélérer votre PC sous Windows 10

...
Lire la suite
Des pirates rançonnent la police de Washington DC
Sécurité informatique

Des pirates rançonnent la police de Washington DC

...
Lire la suite
L’informatisation de l’agriculture ouvre la porte à la cybercriminalité
Sécurité informatique

L’informatisation de l’agriculture ouvre la porte à la cybercriminalité

...
Lire la suite
Microsoft veut que vous fassiez une pause entre deux réunions
Informatique

Microsoft veut que vous fassiez une pause entre deux réunions

...
Lire la suite
La 5G ne serait pas plus dangereuse pour la santé que la 4G
Divers Technologie

La 5G ne serait pas plus dangereuse pour la santé que la 4G

...
Lire la suite
Cryptomonnaies : la future RTX 3080Ti sera bridée pour éviter le minage
Divers Technologie

Cryptomonnaies : la future RTX 3080Ti sera bridée pour éviter le minage

...
Lire la suite
Microsoft Edge inaugure un mode de navigation dédié aux enfants
Informatique

Microsoft Edge inaugure un mode de navigation dédié aux enfants

...
Lire la suite
Le FBI pirate à distance des centaines d’ordinateurs pour les protéger de Hafnium
Divers Sécurité informatique

Le FBI pirate à distance des centaines d’ordinateurs pour les protéger de Hafnium

...
Lire la suite
Windows : Microsoft corrige 108 failles de sécurité dont 5 zero-day
Sécurité informatique

Windows : Microsoft corrige 108 failles de sécurité dont 5 zero-day

...
Lire la suite
3 astuces pour redonner une utilité à vos anciens téléphones intelligents
Astuces Téléphone mobile

3 astuces pour redonner une utilité à vos anciens téléphones intelligents

...
Lire la suite
Android veut que vous arrêtiez de texter en marchant
Divers Téléphone mobile

Android veut que vous arrêtiez de texter en marchant

...
Lire la suite
TheOldNet, un proxy pour remonter le temps et surfer comme dans les années 90
Informatique

TheOldNet, un proxy pour remonter le temps et surfer comme dans les années 90

...
Lire la suite
Ce singe joue à l’ordinateur grâce à une puce implantée dans son cerveau
Informatique Technologie

Ce singe joue à l’ordinateur grâce à une puce implantée dans son cerveau

...
Lire la suite
Surface Laptop 4 : le futur PC portable de Microsoft est en approche
Informatique

Surface Laptop 4 : le futur PC portable de Microsoft est en approche

...
Lire la suite
iPhone : comment créer un bouton pour appeler ou envoyer un message directement à un contact
Téléphone mobile

iPhone : comment créer un bouton pour appeler ou envoyer un message directement à un contact

...
Lire la suite
Comment la Corée de Nord tente de piéger les experts en cybersécurité
Sécurité informatique

Comment la Corée de Nord tente de piéger les experts en cybersécurité

...
Lire la suite
Google améliore son « Ok Google » tout en protégeant votre vie privée
Divers Technologie

Google améliore son « Ok Google » tout en protégeant votre vie privée

...
Lire la suite