{"id":16817,"date":"2021-04-22T10:06:24","date_gmt":"2021-04-22T08:06:24","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16817"},"modified":"2021-04-22T10:06:24","modified_gmt":"2021-04-22T08:06:24","slug":"office-phishing-html-attachment","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/office-phishing-html-attachment\/16817\/","title":{"rendered":"Techniques d&rsquo;hame\u00e7onnage avec Microsoft Office"},"content":{"rendered":"<p>Gr\u00e2ce aux adresses e-mail professionnelles, les cybercriminels peuvent mener des attaques afin de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/bec\/\" target=\"_blank\" rel=\"noopener\">compromettre la messagerie de l\u2019entreprise<\/a>. D\u2019ailleurs, il existe de nombreux e-mails d\u2019hame\u00e7onnage qui incitent les utilisateurs \u00e0 se connecter sur des sites qui ressemblent \u00e0 la page de connexion de MS Office. C\u2019est pour<em> cette raison <\/em>que vous devez savoir \u00e0 quoi faire attention si un lien vous renvoie vers \u00e0 une page comme celle-l\u00e0.<\/p>\n<p>Les cybercriminels qui volent les donn\u00e9es de connexion des comptes Microsoft Office <a href=\"https:\/\/www.kaspersky.fr\/blog\/office-365-credentials-hunt\/15202\/\" target=\"_blank\" rel=\"noopener\">ne datent pas d\u2019hier<\/a>. Cependant, les techniques que les cybercriminels utilisent pour mener leurs attaques sont de plus en plus sophistiqu\u00e9es. Aujourd\u2019hui, nous allons nous r\u00e9f\u00e9rer \u00e0 un cas r\u00e9el\u00a0(un message que nous avons re\u00e7u) pour vous expliquer les meilleures choses \u00e0 faire et vous pr\u00e9senter leurs nouvelles astuces.<\/p>\n<h2>Nouvelle ruse de phishing : pi\u00e8ce jointe au format HTML<\/h2>\n<p>Un e-mail d\u2019hame\u00e7onnage contient g\u00e9n\u00e9ralement un lien hypertexte qui renvoie vers un faux site. Comme nous disons toujours, les liens hypertexte doivent \u00eatre examin\u00e9s de pr\u00e8s. Il faut prendre en compte leur apparence g\u00e9n\u00e9rale et la v\u00e9ritable adresse \u00e0 laquelle ils renvoient (la plupart des services de messagerie et des interfaces Web permettent de voir l\u2019adresse cible en passant la sourie sur l\u2019URL). Bien entendu, une fois que les gens ont compris la technique, les escrocs ont commenc\u00e9 \u00e0 remplacer les liens par des fichiers joints au format HTML dont le seul r\u00f4le est de rediriger automatiquement la victime vers un site.<\/p>\n<p>Lorsque l\u2019on clique sur le fichier joint HTML, ce dernier s\u2019ouvre dans un nouvel onglet. En ce qui concerne l\u2019aspect hame\u00e7onnage, le fichier ne pr\u00e9sente qu\u2019une seule ligne de code (javascript: window.location.href), avec l\u2019adresse du faux site en tant que variable. Cela force le navigateur \u00e0 ouvrir le site Web dans la m\u00eame fen\u00eatre.<\/p>\n<h2>Que chercher dans un e-mail d\u2019hame\u00e7onnage<\/h2>\n<p>Si nous laissons de c\u00f4t\u00e9 les nouvelles techniques, l\u2019hame\u00e7onnage reste de l\u2019hame\u00e7onnage, donc commencez par analyser l\u2019e-mail. Voici le message que nous avons re\u00e7u. Ici, il s\u2019agit d\u2019une fausse notification d\u2019un message vocal.<\/p>\n<div id=\"attachment_16818\" style=\"width: 724px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16818\" class=\"wp-image-16818 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/04\/22092857\/office-phishing-html-attachment-letter.png\" alt=\"E-mail d'hame\u00e7onnage\" width=\"714\" height=\"345\"><p id=\"caption-attachment-16818\" class=\"wp-caption-text\">E-mail d\u2019hame\u00e7onnage<\/p><\/div>\n<p>Avant de cliquer sur le fichier joint, vous devez vous poser quelques questions\u00a0:<\/p>\n<ol>\n<li>Connaissez-vous l\u2019exp\u00e9diteur\u00a0? Est-il possible que ce dernier vous laisse un message vocal au travail\u00a0?<\/li>\n<li>Est-ce courant d\u2019envoyer des messages vocaux par e-mail dans votre entreprise\u00a0? Bien qu\u2019on ne l\u2019utilise plus trop de nos jours, Microsoft 365 ne prend plus en charge la messagerie vocale depuis janvier 2020.<\/li>\n<li>Savez-vous pr\u00e9cis\u00e9ment quelle application vous a envoy\u00e9 la notification\u00a0? MS Recorder ne fait pas partie du pack Office. De plus, l\u2019application d\u2019enregistrement audio par d\u00e9faut de Microsoft qui pourrait en th\u00e9orie envoyer des messages vocaux, s\u2019appelle Voice Recorder et non MS Recorder.<\/li>\n<li>Est-ce que le fichier joint ressemble \u00e0 un fichier audio\u00a0? Voice Recorder permet de partager des enregistrements audios, mais sous la forme d\u2019un fichier ayant l\u2019extension .m3a. M\u00eame si l\u2019enregistrement provient d\u2019une source inconnue et qu\u2019il est stock\u00e9 sur un serveur, il devrait y avoir un lien et non une pi\u00e8ce jointe.<\/li>\n<\/ol>\n<p>En conclusion, nous avons un e-mail provenant d\u2019une source inconnue contenant soi-disant un message vocal (une fonctionnalit\u00e9 que nous n\u2019utilisons jamais) enregistr\u00e9 par un programme inconnu et envoy\u00e9 en tant que pi\u00e8ce jointe sur une page Web. Est-ce que \u00e7a vaut la peine de l\u2019ouvrir\u00a0? Certainement pas.<\/p>\n<h2>Comment reconna\u00eetre une page d\u2019hame\u00e7onnage<\/h2>\n<p>Supposons que vous avez cliqu\u00e9 sur le fichier joint qui vous a redirig\u00e9 vers une page de phishing. Comment savoir que ce n\u2019est pas un site l\u00e9gitime\u00a0?<\/p>\n<div id=\"attachment_16819\" style=\"width: 944px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16819\" class=\"wp-image-16819 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/04\/22092945\/office-phishing-html-attachment-site.jpg\" alt=\"Une page de phishing\" width=\"934\" height=\"738\"><p id=\"caption-attachment-16819\" class=\"wp-caption-text\">Une page de phishing<\/p><\/div>\n<p>Voici ce que vous devez regarder\u00a0:<\/p>\n<ol>\n<li>Le contenu de la barre d\u2019adresse ressemble-t-il \u00e0 celui d\u2019une adresse de Microsoft\u00a0?<\/li>\n<li>Est-ce que les liens \u00ab\u00a0Impossible d\u2019acc\u00e9der \u00e0 votre compte ?\u00a0\u00bb et \u00ab\u00a0Se connecter avec une cl\u00e9 de s\u00e9curit\u00e9\u00a0\u00bb vous redirigent au bon endroit ? M\u00eame sur une page de phishing, ils peuvent renvoyer vers une vraie page Microsoft. Dans notre cas ils \u00e9taient inactifs, ce qui prouve qu\u2019il s\u2019agit d\u2019une escroquerie.<\/li>\n<li>La fen\u00eatre est-elle normale\u00a0? Microsoft n\u2019a g\u00e9n\u00e9ralement aucun probl\u00e8me avec les d\u00e9tails tels que les images de fond. Bien entendu, des bugs peuvent arriver \u00e0 tout le monde, mais les anomalies devraient vous mettre la puce \u00e0 l\u2019oreille.<\/li>\n<\/ol>\n<p>Dans tous les cas, si vous avez un doute, allez sur <a href=\"https:\/\/login.microsoftonline.com\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/login.microsoftonline.com\/<\/a> pour voir \u00e0 quoi ressemble la vraie page de connexion de Microsoft.<\/p>\n<h2>Comment ne pas mordre \u00e0 l\u2019hame\u00e7on<\/h2>\n<p>Pour \u00e9viter de donner le mot de passe de votre compte Office aux cybercriminels\u00a0:<\/p>\n<ul>\n<li>Soyez vigilant. Utilisez nos questions afin d\u2019\u00e9viter toute tentative de phishing. Si vous voulez en savoir plus sur ces ruses, participez \u00e0 notre <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">stage de sensibilisation contre les cybermenaces actuelles<\/a>;<\/li>\n<li>Prot\u00e9gez les bo\u00eetes mails de vos employ\u00e9s avec <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/microsoft-office-365-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">la protection Office 365<\/a> afin de pr\u00e9venir les tentatives d\u2019hame\u00e7onnage via les liens hypertexte ou les fichiers HTML joints, et <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/cloud?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">prot\u00e9gez les postes de travail<\/a> pour emp\u00eacher l\u2019ouverture des sites frauduleux.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kes-cloud\">\n","protected":false},"excerpt":{"rendered":"<p>Si un message entrant vous demande de vous connecter \u00e0 votre compte MS Office, voici ce que vous devriez faire.<\/p>\n","protected":false},"author":2598,"featured_media":16820,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[505,90,89],"class_list":{"0":"post-16817","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-e-mail","10":"tag-hameconnage","11":"tag-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/office-phishing-html-attachment\/16817\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/office-phishing-html-attachment\/22765\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/office-phishing-html-attachment\/18247\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/office-phishing-html-attachment\/9049\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/office-phishing-html-attachment\/24606\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/office-phishing-html-attachment\/22634\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/office-phishing-html-attachment\/21707\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/office-phishing-html-attachment\/25117\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/office-phishing-html-attachment\/24448\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/office-phishing-html-attachment\/30580\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/office-phishing-html-attachment\/9559\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/office-phishing-html-attachment\/39446\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/office-phishing-html-attachment\/17360\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/office-phishing-html-attachment\/14700\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/office-phishing-html-attachment\/26549\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/office-phishing-html-attachment\/30581\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/office-phishing-html-attachment\/26945\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/office-phishing-html-attachment\/23812\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/office-phishing-html-attachment\/29140\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/office-phishing-html-attachment\/28938\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hameconnage\/","name":"hame\u00e7onnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16817"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16817\/revisions"}],"predecessor-version":[{"id":16822,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16817\/revisions\/16822"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16820"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}