Comment les pirates de l'ingénierie sociale utilisent les pièces jointes PDF pour le phishing

Table des matières:

Comment les pirates de l'ingénierie sociale utilisent les pièces jointes PDF pour le phishing
Comment les pirates de l'ingénierie sociale utilisent les pièces jointes PDF pour le phishing

Vidéo: Comment les pirates de l'ingénierie sociale utilisent les pièces jointes PDF pour le phishing

Vidéo: Comment les pirates de l'ingénierie sociale utilisent les pièces jointes PDF pour le phishing
Vidéo: Comment réparer Windows 10/11 qui ne s’arrête pas en cliquant sur Arrêter - YouTube 2024, Avril
Anonim

Des efforts tels que la sensibilisation à la Phishing ont produit les résultats souhaités, mais les cybercriminels continuent de trouver de nouveaux moyens de concevoir des attaques. Les dernières attaques à travers Pièces jointes PDF visent à pousser les utilisateurs à saisir leurs identifiants de compte de messagerie dans des pages de phishing bien conçues, révèle une découverte de Microsoft. Avant de poursuivre, vous voudrez peut-être jeter un coup d'œil à Qu'est-ce que le hameçonnage et comment identifier les attaques par hameçonnage

L'ingénierie sociale utilise le format PDF pour l'hameçonnage

Une nouvelle variante de l'attaque de phishing fait en sorte que le fichier PDF ressemble à un fichier Excel protégé qui ne peut être affiché avec Microsoft Excel qu'après la saisie des informations d'identification de messagerie. La pièce jointe est principalement véhiculée par un message électronique prétendant être une communication officielle simulant l'authenticité. Il invite la victime potentielle à ouvrir le fichier en suivant le lien proposé dans le fichier PDF.

Lorsqu'un utilisateur essaie d'ouvrir la pièce jointe, un message d'erreur s'affiche lui demandant d '«Ouvrir un document» avec Microsoft Excel ». En réalité, il s’agit d’un lien vers un site Web.

Pour un utilisateur averti, cet événement suffit à déclencher l'alarme, car Adobe Reader est utilisé pour lire un fichier PDF et non un fichier Excel.
Pour un utilisateur averti, cet événement suffit à déclencher l'alarme, car Adobe Reader est utilisé pour lire un fichier PDF et non un fichier Excel.

En cliquant sur le lien, votre navigateur s'ouvre et vous mène à une page Web où l'attaque d'ingénierie sociale se poursuit avec un message indiquant que le document est protégé parce qu'il est confidentiel et que vous devez donc vous connecter avec vos informations d'identification de messagerie.

Pourquoi cette technique d'ingénierie sociale est-elle utilisée? Il implique un élément humain, de sorte que la prévention de ces attaques peut être délicate pour les entreprises. De plus, il fait appel à l'urgence, à la peur et à d'autres émotions négatives analogues chez la victime, l'obligeant à révéler rapidement des informations sensibles en cliquant sur un lien malveillant ou en ouvrant un fichier malveillant.

Une fois que vous avez saisi les informations et que les cybercriminels ont accès à votre courrier électronique, il peut lancer de nouvelles attaques de phishing contre vos contacts ou accéder à vos opérations bancaires en ligne.

Le navigateur Microsoft Edge, via la technologie SmartScreen, empêche le chargement de ces pages de phishing. Ainsi, les utilisateurs utilisant le navigateur Edge pour la navigation Web n'ont pas à s'inquiéter. De plus, les versions récentes des navigateurs populaires tels que Mozilla Firefox et Google Chrome sont dotées des outils nécessaires pour éviter les cas de phishing. Il est donc conseillé de toujours utiliser la dernière version des navigateurs Internet modernes.

En outre, Windows Defender peut détecter et bloquer les pièces jointes PDF et autres codes malveillants.
En outre, Windows Defender peut détecter et bloquer les pièces jointes PDF et autres codes malveillants.

La deuxième méthode implique une légère variation lorsque le PDF pousse un utilisateur à cliquer sur un lien qui le conduirait supposément à une adresse où il pourra consulter un document hébergé sur Dropbox en ligne. Là encore, l’utilisateur est redirigé vers une page de phishing lui permettant de visualiser le document uniquement s’il entre les informations de connexion correctes.

La sensibilisation est la clé ici. Vous devriez chercher l'adresse URL. S'il utilise HTTP et non HTTPS, il ne s'agit pas d'une session sécurisée, mais d'une page de phishing bien conçue. Fermez la page tout de suite et quittez!
La sensibilisation est la clé ici. Vous devriez chercher l'adresse URL. S'il utilise HTTP et non HTTPS, il ne s'agit pas d'une session sécurisée, mais d'une page de phishing bien conçue. Fermez la page tout de suite et quittez!

Vous pouvez obtenir plus d'informations à ce sujet sur les blogs Technet.

Comment se protéger des attaques de phishing

Les attaques d'ingénierie sociale sont conçues pour tirer parti de la peur pouvant mener à des défaillances dans la prise de décision. Donc, la sensibilisation est la clé. N'ouvrez jamais de pièces jointes ni de liens de clic dans des courriels suspects. De plus, les fonctionnalités de sécurité de Windows 10 peuvent vous aider à identifier et à arrêter les attaques de phishing. Lisez cet article pour savoir comment vous protéger des attaques d'ingénierie sociale.

Maintenant lis: Qu'est-ce qu'un logiciel malveillant d'ingénierie sociale et quelles précautions pouvez-vous prendre?

Conseillé: