Une Méthode innovante de phishing : exploiter le caractère RLO
Les autorités États-Uniennes ont récemment détecté une nouvelle variante d’attaques de phishing qui tire parti du caractère Unicode RLO (Right-to-Left Override). Cette technique permet aux cybercriminels de manipuler l’écriture des noms de fichiers, passant du mode standard de gauche à droite à l’écriture de droite à gauche. L’utilisation de ce caractère Unicode complexe leur permet de masquer l’extension du fichier, créant ainsi une illusion trompeuse pour les utilisateurs.
Vous souhaitez protéger efficacement votre entreprise des attaques de type Phishing ?
Contactez-nous dès aujourd'hui.
Contactez nos experts en cybersécuritéLa technique de dissimulation
L’extension réelle du fichier est obscurcie de telle manière que lorsqu’un utilisateur lit le nom de fichier de gauche à droite, il semble être un certain type de fichier inoffensif. Cependant, en le lisant de droite à gauche, comme c’est le cas dans certaines langues telles que l’arabe ou l’hébreu, l’extension devient fondamentalement différente. Cette astuce vise à induire en erreur les utilisateurs et à leur faire croire qu’ils traitent avec un fichier sûr. Dans un exemple partagé par le chercheur Krebs, un fichier nommé “lme.pdf” incitait les destinataires à résoudre des problèmes fiscaux. En réalité, le nom de fichier contenait le caractère RLO, transformant le nom en “fdp.eml” lorsque lu de droite à gauche. Ainsi, une attaque de phishing subtile était mise en place : les victimes pensaient recevoir un document PDF, mais en réalité, elles étaient confrontées à un fichier de messagerie électronique. Lorsque le fichier “fdp.eml” est ouvert, une fausse page Web s’affiche, imitant un avertissement de Microsoft concernant des messages indésirables. En cliquant sur le lien “Récupérer les messages”, les utilisateurs sont redirigés vers une ressource de phishing, mettant en danger leur sécurité en ligne.
Comment le caractère RLO est-il utilisé dans les attaques de phishing pour tromper les utilisateurs ?
Comment les attaques utilisant le caractère RLO contournent-elles les mesures de sécurité comme les filtres anti-phishing et anti-spam ?
Quelles sont les meilleures pratiques pour se protéger contre les attaques de phishing utilisant le caractère RLO ?
Conclusion
Les attaques de phishing évoluent constamment, utilisant des techniques sophistiquées pour tromper les utilisateurs. L’exploitation du caractère RLO pour manipuler les noms de fichiers est un exemple de la créativité des cybercriminels. Pour protéger votre entreprise, restez informé sur les dernières méthodes d’attaque et adoptez une approche proactive en matière de cybersécurité.
Pour aller plus loin
Découvrez comment une extension Chrome avec intelligence artificielle peut vous aider à vous défendre contre les attaques de phishing, les logiciels malveillants et les ransomwares. Consultez notre article : Extension Chrome IA Contre Phishing, Logiciels Malveillants et Ransomwares.