{"id":17127,"date":"2021-06-17T16:19:18","date_gmt":"2021-06-17T14:19:18","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17127"},"modified":"2021-06-17T16:19:18","modified_gmt":"2021-06-17T14:19:18","slug":"phishing-on-picture","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/phishing-on-picture\/17127\/","title":{"rendered":"Hame\u00e7onnage par images pour r\u00e9cup\u00e9rer les identifiants de Microsoft 365"},"content":{"rendered":"<p>Les solutions modernes anti-hame\u00e7onnage et antispam se basent de plus en plus sur les technologies d\u2019apprentissage automatique. L\u2019utilisation des r\u00e9seaux neuronaux pour analyser le texte compliquent extr\u00eamement la t\u00e2che aux cybercriminels, c\u2019est pour cela qu\u2019ils se sont tourn\u00e9s vers une astuce basique mais efficace\u00a0: ins\u00e9rer le texte dans une image. Ils placent ensuite l\u2019image dans un corps de message et utilisent le codage Base 64 (g\u00e9n\u00e9ralement, les images pr\u00e9sentes dans les e-mails sont h\u00e9berg\u00e9es sur un site Web externe et la bo\u00eete mail des clients ne charge pas les images des e-mails venant de l\u2019ext\u00e9rieur de l\u2019entreprise). Ces e-mails sont principalement utilis\u00e9s pour voler les identifiants de Microsoft Office 365.<\/p>\n<h2>Hame\u00e7onnage par e-mail<\/h2>\n<p>L\u2019e-mail est tout simplement une image sur fond blanc (pour qu\u2019il se fonde dans le design de l\u2019interface par d\u00e9faut d\u2019Outlook). Voici un exemple typique d\u2019un e-mail d\u2019hame\u00e7onnage de ce genre\u00a0:<\/p>\n<div id=\"attachment_17130\" style=\"width: 790px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17130\" class=\"wp-image-17130 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/06\/15163054\/phishing-on-picture-letter.jpg\" alt=\"Imitation d'un e-mail g\u00e9n\u00e9r\u00e9 automatiquement\" width=\"780\" height=\"765\"><p id=\"caption-attachment-17130\" class=\"wp-caption-text\">Imitation d\u2019un e-mail g\u00e9n\u00e9r\u00e9 automatiquement<\/p><\/div>\n<p>Comme toujours, il faut d\u00e9terminer si chaque \u00e9l\u00e9ment du message semble appropri\u00e9, normal et plausible. Ce qui ne cadre pas ici c\u2019est le format. Il n\u2019y a aucune raison l\u00e9gale pour que cet e-mail (ou n\u2019importe lequel d\u2019ailleurs) soit une image, surtout que les e-mails g\u00e9n\u00e9r\u00e9s automatiquement, comme les v\u00e9rifications de compte, utilisent du texte. Pour savoir s\u2019il s\u2019agit d\u2019un texte ou d\u2019une image, survolez simplement le lien ou le bouton et regardez si le pointeur change. Si c\u2019est le cas, il s\u2019agit d\u2019un texte. Dans cet e-mail-l\u00e0, si on clique n\u2019importe o\u00f9 sur l\u2019image, le lien s\u2019ouvre car l\u2019URL cible est attach\u00e9e \u00e0 l\u2019image, ce qui signifie que toute l\u2019image est un esp\u00e8ce de bouton\/lien qui renvoie vers un autre site.<\/p>\n<p>Si vous n\u2019\u00eates toujours pas s\u00fbr qu\u2019il s\u2019agisse d\u2019un texte ou d\u2019une image, essayez de surligner une partie du texte ou de changer la taille de votre fen\u00eatre de messagerie. Si c\u2019est une image, vous ne pourrez surligner aucun mot et le fait de redimensionner la fen\u00eatre ne changera rien au texte ni \u00e0 sa longueur.<\/p>\n<p>Le forme de l\u2019e-mail ne le rend pas plus cr\u00e9dible\u00a0: les diff\u00e9rentes polices, les divers espacements entre les lignes, la mauvaise utilisation de la ponctuation et l\u2019\u00e9criture maladroite et bizarre sont des \u00e9l\u00e9ments qui prouvent qu\u2019il s\u2019agit d\u2019une arnaque. Bien entendu, tout le monde peut faire des erreurs, mais c\u2019est peu probable que cela arrive \u00e0 Microsoft. Si vous voyez ce type d\u2019erreurs dans un message, il s\u2019agit tr\u00e8s probablement d\u2019un e-mail d\u2019hame\u00e7onnage.<\/p>\n<p>Une derni\u00e8re chose\u00a0: le fait que l\u2019on ne vous laisse que 48 h pour v\u00e9rifier votre compte devrait \u00e9galement vous mettre la puce \u00e0 l\u2019oreille. Les escrocs ont tendance \u00e0 pr\u00e9cipiter les victimes potentielles afin qu\u2019elles prennent des d\u00e9cisions irr\u00e9fl\u00e9chies.<\/p>\n<h2>Site d\u2019hame\u00e7onnage<\/h2>\n<p>En dehors de l\u2019e-mail, le site vers lequel l\u2019utilisateur est redirig\u00e9 est encore moins convaincant. Un site Web l\u00e9gitime de Microsoft serait h\u00e9berg\u00e9 sur un domaine Microsoft, mais ici, la banni\u00e8re \u00ab\u00a0Cr\u00e9ez votre site Internet avec WordPress\u00a0\u00bb montre clairement que le site Internet a \u00e9t\u00e9 cr\u00e9\u00e9 sur la plateforme d\u2019h\u00e9bergement gratuite WordPress.<\/p>\n<div id=\"attachment_17132\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17132\" class=\"wp-image-17132 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/06\/15163210\/phishing-on-picture-website.jpg\" alt=\"Mauvaise imitation d'un site Web Microsoft\" width=\"1460\" height=\"513\"><p id=\"caption-attachment-17132\" class=\"wp-caption-text\">Mauvaise imitation d\u2019un site Web Microsoft<\/p><\/div>\n<p>On peut dire que ce genre de site Web ressemble \u00e0 un vrai site Internet, mais d\u2019il y a 25 ans. Pour voir la diff\u00e9rence, voici la vraie page de connexion moderne des services de Microsoft\u00a0: <a href=\"https:\/\/login.microsoftonline.com\/\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/login.microsoftonline.com\/<\/a>.<\/p>\n<h2>Comment se prot\u00e9ger<\/h2>\n<p>Une solution de protection fiable d\u00e9tecte les e-mails d\u2019hame\u00e7onnage en se basant sur plusieurs \u00e9l\u00e9ments, et pas seulement sur l\u2019analyse du texte. Nous vous recommandons, par cons\u00e9quent, d\u2019utiliser une solution de protection moderne telle que <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/microsoft-office-365-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a>.<\/p>\n<p>Les postes de travail de chaque employ\u00e9 ainsi que les objets connect\u00e9s doivent \u00e9galement poss\u00e9der une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">s\u00e9curit\u00e9 suppl\u00e9mentaire<\/a> afin de servir comme barri\u00e8re additionnelle et contrer les tentatives d\u2019hame\u00e7onnage et autres.<\/p>\n<p>Pour finir, gardez \u00e0 l\u2019esprit ce que nous disons toujours : continuez de promouvoir la sensibilisation \u00e0 la cybers\u00e9curit\u00e9 parmi vos employ\u00e9s gr\u00e2ce \u00e0 la <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formation<\/a>. Plus on comprend comment fonctionnent les cybercriminels modernes, moins on a de chances de se faire avoir par une tentative d\u2019hame\u00e7onnage.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pour contourner les syst\u00e8mes d\u2019analyse de texte, les cybercriminels distribuent des e-mails d\u2019hame\u00e7onnage en images. Voici comment ne pas se faire avoir.<\/p>\n","protected":false},"author":2598,"featured_media":17128,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[90,89],"class_list":{"0":"post-17127","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-hameconnage","10":"tag-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-on-picture\/17127\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-on-picture\/22981\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-on-picture\/18463\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/phishing-on-picture\/9186\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-on-picture\/24913\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-on-picture\/22935\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-on-picture\/22129\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-on-picture\/25478\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-on-picture\/24949\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-on-picture\/30911\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-on-picture\/9747\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-on-picture\/40260\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-on-picture\/17626\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-on-picture\/14933\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-on-picture\/31080\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-on-picture\/27190\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-on-picture\/24015\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-on-picture\/29358\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-on-picture\/29151\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hameconnage\/","name":"hame\u00e7onnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17127"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17127\/revisions"}],"predecessor-version":[{"id":17131,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17127\/revisions\/17131"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17128"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}