Kaspersky a mis en lumière une campagne de phishing sophistiquée. Cette attaque cible les employés via des e-mails personnalisés contenant des pièces jointes malveillantes, déguisées en documents relatifs aux politiques de ressources humaines. L'objectif est d'inciter les victimes à divulguer leurs identifiants de messagerie professionnelle.
Cette campagne illustre une escalade notable des tactiques de phishing où les cybercriminels poussent la personnalisation bien au-delà du corps de l'e-mail, pour inclure des pièces jointes adaptées à chaque destinataire, et atteignent un niveau de ciblage rarement observé.
Les cybercriminels se sont probablement préparés en analysant les noms des employés pour rendre la campagne plus ciblée et convaincante. Les e-mails incluent un corps trompeur : un badge frauduleux « expéditeur vérifié » pour établir la confiance, le nom du destinataire et une invitation à ouvrir le fichier joint pour consulter les protocoles de télétravail, la gestion des avantages sociaux et les normes de sécurité. Le corps du message est une image sans texte, ce qui permet de contourner les filtres de messagerie.
Le document joint, bien que présenté comme un « manuel de l'employé » actualisé, est dépourvu de directives concrètes. Il se compose uniquement d'une page de titre, d'une table des matières où les modifications sont surlignées en rouge, et d'une page contenant un QR code. Ce dernier est censé donner accès au document complet, accompagné d'instructions courantes sur la lecture des QR codes via un téléphone. Le nom de la victime est mentionné à plusieurs reprises dans le document, dans le but de lui faire croire qu'il a été élaboré spécifiquement pour elle.
Si la victime scanne le QR code et suit le lien, elle arrive sur une fausse page où elle est invitée à entrer ses identifiants professionnels, ce qui est précisément ce que recherchent les attaquants.
"Cette campagne révèle une sophistication accrue des attaques de phishing et suggère l'émergence d'un nouveau mécanisme d'automatisation. Ce dernier générerait un document joint et une image de corps de message uniques pour chaque destinataire. Cette tactique permet d'étendre l'attaque tout en échappant aux défenses traditionnelles. Pour garder une longueur d'avance sur les menaces, les organisations doivent prioriser des mesures de sécurité avancées et la formation des employés ", commente Roman Dedenok, expert anti-spam chez Kaspersky.
Pour se protéger, Kaspersky recommande de :
● Mettre en œuvre des solutions de sécurité spécifiques au niveau du serveur de messagerie de l'entreprise pour détecter et bloquer les tentatives de phishing.
● Veiller à ce que tous les appareils des employés, y compris les smartphones, soient équipés d'un logiciel de sécurité robuste.
● Régulièrement organiser des formations sur les tactiques de phishing modernes.
●
Encourager les employés à
analyser les e-mails à la recherche de signes indiquant une tentative de
phishing, tels que des textes à base d'images ou des titres de documents non
concordants, et à vérifier les demandes directement auprès des ressources
humaines.