Tel un écosystème qui s’adapte en permanence, la face noire du numérique trouve de nouvelles voies de développement en exploitant la messagerie et les outils de recherche. Le dernier rapport de Barracuda décrit le mode d’action de 3 nouvelles menaces qui ne représentent pour l’heure que moins de 1% des attaques mais chacune ont un impact sur 11 à 15 % des entreprises visées. Avant la fin de cette année, elles pourraient bien devenir un nouveau problème pour les responsables sécurité.
Le premier de ces vecteurs de menace passe par Google Translate, le service de traduction de Google qui représente 13% des attaques par phishing mais d'autres moteurs de recherche moins utilisés sont aussi visés. Les attaquants utilisent ce type de service pour traduire une adresse anodine qu'ils envoient ensuite à leurs victimes. Pour contourner les passerelles de sécurité, le contenu malveillant n’est activable qu’après la remise de l'e-mail. De manière habituelle pour ce type de malware, les utilisateurs qui cliquent par mégarde sur la page sont redirigés vers un site web contrôlé par l'attaquant.
Les images en pièce jointe constituent un autre risque qui concerne 11 % des entreprises. En moyenne, une entreprise reçoit environ 2 de ce type d’e-mails par mois. Ces images compromises, qui paraissent provenir d’un expéditeur légitime, contiennent un lien ou un numéro de téléphone de rappel qui conduit à un hameçonnage.
Tromper la victime par des caractères spéciaux imitant un nom de domaine légitime
La 3ème attaque phishing mise en avant par Barracuda repose sur l’insertion de caractères spéciaux dans les mails pour leurrer les victimes. Le pirate enregistre au préalable un nom de domaine ressemblant à un domaine existant, mais délibérément mal orthographié. Il insère ensuite cette URL frauduleuse qui ressemble au véritable nom de domaine, dans le mail. Les caractères spéciaux peuvent être de simples espaces invisibles. Pour déjouer cette menace, un outil d’apprentissage automatique détermine si l'utilisation des caractères spéciaux est frauduleuse ou anodine.De nombreuses menaces similaires élargissent la palette des outils malveillants. Il s’agit des attaques par punycode qui font appels à des caractères non ASCII, incitant les victimes à livrer mots de passe ou code bancaires.
Les formulaires frauduleux permettre aussi de collecter des informations sensibles via une usurpation d’adresse.
L’attaque par Typosquattage, très classique, imite un nom de domaine légitime pour orienter les victimes vers un faux site de recueil des données critiques.
Les watering hole attacks (attaques de point d'eau) visent les groupes d’utilisateurs qui ont un intérêt commun. Ce type de menace exploite les vulnérabilités Zero Day pour lesquelles il n’existe pas encore d’antidote. Les attaquants injectent du code malveillant dans la page web compromise pour dérober mots de passe et codes ou encore, installer des ransomwares ou autres codes malveillants.