
Mise à jour, 20 janvier 2025 : cet article, publié à l’origine le 18 janvier, comprend désormais des conseils d’atténuation pour vous aider à vous protéger contre la tactique de piratage de courrier électronique cachée utilisée par les campagnes de menaces VIP Keylogger et 0bj3ctivityStealer, ainsi que des détails sur les applications qui peuvent vous aider à éviter d’être victime d’attaques de phishing et de logiciels malveillants.
Les pirates informatiques veulent récupérer vos identifiants de compte, ce n’est un secret pour personne, qu’il s’agisse d’ attaques à grande vitesse contre des comptes Microsoft ou d’attaques de contournement de l’authentification à deux facteurs contre des utilisateurs de Google. La principale méthodologie d’attaque initiale tourne autour de votre e-mail, des attaques de type « ne pas cliquer » ou des menaces sans phishing . Désormais, les chercheurs en sécurité ont émis un avertissement concernant les logiciels malveillants VIP Keylogger et 0bj3ctivityStealer, qui ne sont pas aussi faciles à repérer car ils sont ingénieusement cachés dans vos messages électroniques. Gmail et Outlook étant les principales plateformes de messagerie, les utilisateurs sont avertis qu’ils doivent rester particulièrement vigilants face à ces attaques. Voici ce que vous devez savoir.
Comment les menaces de piratage se cachent dans votre courrier électronique
Bien que les menaces de phishing ne soient pas une nouveauté et qu’elles évoluent constamment, la plupart d’entre elles se concentrent toujours sur les mêmes techniques anciennes consistant à cliquer sur des liens et à exécuter des fichiers joints. Cependant, le dernier rapport sur les menaces de sécurité de HP Wolf a émis un avertissement concernant une menace de malware critique envoyée par courrier électronique tout en restant cachée dans des images. Il ne s’agit pas d’une seule menace de malware, en fait, mais de deux.
Des chercheurs en sécurité ont rapporté comment ils ont intercepté des campagnes de malware diffusant les menaces de piratage VIP Keylogger et 0bj3ctivityStealer, toutes deux utilisant les mêmes techniques d’exploitation initiales : cacher du code malveillant dans des images. VIP Keylogger peut enregistrer les frappes au clavier et exfiltrer les informations d’identification à partir de plusieurs sources, notamment les applications et les données du presse-papiers. 0bj3ctivityStealer est également, comme son nom l’indique, un voleur d’informations et cible à la fois les informations d’identification de compte et les données de carte de crédit.
« En cachant du code malveillant dans des images et en les hébergeant sur des sites Web légitimes », ont déclaré les chercheurs, « les attaquants étaient plus susceptibles de contourner la sécurité du réseau comme les proxys Web qui s’appuient sur des contrôles de réputation. »
« Les tactiques observées dans le rapport démontrent que les acteurs de la menace réorientent et assemblent les composants d’attaque pour améliorer l’efficacité de leurs campagnes », a déclaré James Coker, écrivant pour Infosecurity Magazine .
Dans ce que les chercheurs de HP Wolf ont appelé des « campagnes de malware de grande envergure » diffusant la menace VIP Keylogger, des courriels ont été envoyés aux victimes en se faisant passer pour des factures et des bons de commande, et l’enquête a révélé « plusieurs images malveillantes », la plus consultée ayant été vue 29 000 fois. 0bj3ctivityStealer, quant à lui, a été envoyé à l’aide de fichiers d’archives relatifs à des demandes de devis. Ceux-ci, s’ils étaient activés, téléchargeraient une image à partir d’un serveur distant contenant le code malveillant lui-même.
Atténuer les dangers du phishing cachés dans votre courrier électronique
L’ Agence de cybersécurité de Singapour a publié le 20 janvier une mise à jour de sa liste d’applications de sécurité recommandées pour renforcer la protection contre les campagnes de phishing et de malware. Depuis que la liste a été compilée pour la première fois en 2023, la CSA a effectué un certain nombre de tests de ces applications sur les plateformes Android et iOS, les évaluant en fonction de leurs performances dans quatre catégories : détection de logiciels malveillants, détection de phishing, détection de réseau et contrôles d’intégrité des appareils. « Parmi celles-ci, la détection de réseau et les contrôles d’intégrité des appareils sont de nouvelles catégories ajoutées dans cette évaluation », a déclaré un porte-parole de la CSA, « six applications de sécurité ont été ajoutées à la liste ».
Français En examinant plus en détail les catégories d’évaluation, CSA a déclaré que la détection de logiciels malveillants impliquait l’installation de l’application de sécurité dans les appareils et le test de sa capacité à détecter divers échantillons de logiciels malveillants – y compris des échantillons originaux, remaniés et obscurcis. En ce qui concerne le phishing, les tests impliquaient l’accès à des liens de phishing sélectionnés dans différents environnements, par exemple via des navigateurs intégrés à l’application, des navigateurs dédiés tels que Chrome pour les utilisateurs d’Android et Safari pour les utilisateurs d’iOS ou via un vérificateur d’URL fourni par l’application. En examinant plus en détail les catégories d’évaluation, CSA a déclaré que la détection de logiciels malveillants impliquait l’installation de l’application de sécurité dans les appareils et le test de sa capacité à détecter divers échantillons de logiciels malveillants – y compris des échantillons originaux, remaniés et obscurcis. En ce qui concerne le phishing, les tests impliquaient l’accès à des liens de phishing sélectionnés dans différents environnements, par exemple via des navigateurs intégrés à l’application, des navigateurs dédiés tels que Chrome pour les utilisateurs d’Android et Safari pour les utilisateurs d’iOS ou via un vérificateur d’URL fourni par l’application. La détection de réseau utilisait la simulation d’attaques pour tester si l’application pouvait détecter et alerter l’utilisateur, tandis que les tests d’intégrité de l’appareil se concentraient sur les modifications de rootage et de jailbreaking non autorisées.
Bien que la CSA admette qu’aucune application ne peut à elle seule garantir une cybersécurité « absolue » et que « les utilisateurs doivent être vigilants, pratiquer une bonne hygiène informatique et se tenir au courant des conseils anti-arnaques », elle recommande six applications de sécurité pour « renforcer la protection des appareils mobiles contre les attaques de logiciels malveillants et les escroqueries par phishing les plus courantes ».
Google a mis au point de nouvelles protections pour protéger des milliards d’utilisateurs de Gmail contre toutes sortes de cyberattaques, y compris les menaces de phishing et de malware illustrées par les chercheurs de HP Wolf. En 2024, Andy Wen, directeur principal de la gestion des produits de Gmail, a déclaré : « Nous avons développé plusieurs modèles d’IA révolutionnaires qui ont considérablement renforcé les cyberdéfenses de Gmail, notamment un nouveau modèle de langage étendu que nous avons formé sur le phishing, les malwares et le spam. » Cela a permis de bloquer 20 % de spam en plus que les protections précédentes en identifiant les schémas malveillants avec plus de précision. Un autre modèle d’IA, a déclaré Wen, « agit comme un superviseur pour nos défenses d’IA existantes en évaluant instantanément des centaines de signaux de menace lorsqu’un message à risque est signalé et en déployant la protection appropriée. »
Microsoft a déclaré que « tous les utilisateurs d’Outlook.com bénéficient d’un filtrage anti-spam et anti-programme malveillant. Pour les abonnés à Microsoft 365 Famille et Microsoft 365 Personnel, Outlook.com effectue un filtrage supplémentaire des pièces jointes et des liens dans les messages que vous recevez. » Ces fonctionnalités de sécurité premium sont automatiquement activées pour tous les abonnés à Microsoft 365 Famille et Microsoft 365 Personnel qui ont des comptes de messagerie se terminant par @outlook.com, @hotmail.com, @live.com et @msn.com.
By forbes
WILIKIJO une entreprise qui a pour mission de promouvoir L’entrepreneuriat au Mali