Actualités

Attaque de phishing utilisant le caractère RLO : nouvelle méthode de dissimulation

La technique RLO est de nouveau utilisée

Une Méthode innovante de phishing : exploiter le caractère RLO

Les autorités États-Uniennes ont récemment détecté une nouvelle variante d’attaques de phishing qui tire parti du caractère Unicode RLO (Right-to-Left Override). Cette technique permet aux cybercriminels de manipuler l’écriture des noms de fichiers, passant du mode standard de gauche à droite à l’écriture de droite à gauche. L’utilisation de ce caractère Unicode complexe leur permet de masquer l’extension du fichier, créant ainsi une illusion trompeuse pour les utilisateurs.

Vous souhaitez protéger efficacement votre entreprise des attaques de type Phishing ?

Contactez-nous dès aujourd'hui.

Contactez nos experts en cybersécurité

La technique de dissimulation

L’extension réelle du fichier est obscurcie de telle manière que lorsqu’un utilisateur lit le nom de fichier de gauche à droite, il semble être un certain type de fichier inoffensif. Cependant, en le lisant de droite à gauche, comme c’est le cas dans certaines langues telles que l’arabe ou l’hébreu, l’extension devient fondamentalement différente. Cette astuce vise à induire en erreur les utilisateurs et à leur faire croire qu’ils traitent avec un fichier sûr. Dans un exemple partagé par le chercheur Krebs, un fichier nommé “lme.pdf” incitait les destinataires à résoudre des problèmes fiscaux. En réalité, le nom de fichier contenait le caractère RLO, transformant le nom en “fdp.eml” lorsque lu de droite à gauche. Ainsi, une attaque de phishing subtile était mise en place : les victimes pensaient recevoir un document PDF, mais en réalité, elles étaient confrontées à un fichier de messagerie électronique. Lorsque le fichier “fdp.eml” est ouvert, une fausse page Web s’affiche, imitant un avertissement de Microsoft concernant des messages indésirables. En cliquant sur le lien “Récupérer les messages”, les utilisateurs sont redirigés vers une ressource de phishing, mettant en danger leur sécurité en ligne.

FAQ

Comment le caractère RLO est-il utilisé dans les attaques de phishing pour tromper les utilisateurs ?

Le caractère RLO (Right-to-Left Override) est utilisé dans certaines attaques de phishing pour manipuler l'affichage des noms de fichiers. En insérant ce caractère spécial, les attaquants peuvent masquer les extensions de fichier réelles, créant ainsi une tromperie visuelle. Par exemple, un fichier malveillant pourrait apparaître comme un document PDF alors qu'il s'agit en réalité d'un exécutable.

Comment les attaques utilisant le caractère RLO contournent-elles les mesures de sécurité comme les filtres anti-phishing et anti-spam ?

Les cybercriminels exploitent la confusion créée par le caractère RLO pour contourner les mesures de sécurité. Les filtres anti-phishing et anti-spam peuvent avoir du mal à détecter ces types d'attaques car le nom de fichier manipulé peut apparaître comme légitime. Cela rend l'attaque plus difficile à identifier et à bloquer.

Quelles sont les meilleures pratiques pour se protéger contre les attaques de phishing utilisant le caractère RLO ?

Pour se protéger contre les attaques exploitant le caractère RLO, il est crucial d'éduquer les utilisateurs sur les différentes techniques de phishing. Des formations en cybersécurité peuvent aider à sensibiliser les employés. De plus, l'utilisation de solutions de sécurité avancées qui peuvent identifier ces types de menaces spécifiques est fortement recommandée.

Conclusion

Les attaques de phishing évoluent constamment, utilisant des techniques sophistiquées pour tromper les utilisateurs. L’exploitation du caractère RLO pour manipuler les noms de fichiers est un exemple de la créativité des cybercriminels. Pour protéger votre entreprise, restez informé sur les dernières méthodes d’attaque et adoptez une approche proactive en matière de cybersécurité.

Pour aller plus loin

Découvrez comment une extension Chrome avec intelligence artificielle peut vous aider à vous défendre contre les attaques de phishing, les logiciels malveillants et les ransomwares. Consultez notre article : Extension Chrome IA Contre Phishing, Logiciels Malveillants et Ransomwares.

Reprenez le contrôle de votre parc informatique dès aujourd’hui