{"id":17289,"date":"2021-07-08T10:28:49","date_gmt":"2021-07-08T08:28:49","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17289"},"modified":"2021-07-08T10:28:49","modified_gmt":"2021-07-08T08:28:49","slug":"adobe-online-imitation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/adobe-online-imitation\/17289\/","title":{"rendered":"Entreprises : e-mail d&rsquo;hame\u00e7onnage via les PDF en ligne"},"content":{"rendered":"<p>Cette nouvelle technique d\u2019hame\u00e7onnage qui vise \u00e0 obtenir les identifiants de messagerie \u00e9lectronique professionnelle envoie des notifications qui proviennent soi-disant des services en ligne Adobe. Et comme les cybercriminels ont commenc\u00e9 \u00e0 utiliser les fichiers PDF en ligne qui sont cens\u00e9s se trouver sur le site Web d\u2019Adobe, nous avons cr\u00e9\u00e9 un vrai fichier afin de vous montrer les caract\u00e9ristique d\u2019un e-mail d\u2019hame\u00e7onnage ainsi que d\u2019un faux \u00ab\u00a0fichier PDF en ligne\u00a0\u00bb.<\/p>\n<h2>Contenu de l\u2019e-mail d\u2019hame\u00e7onnage pour Adobe PDF Online<\/h2>\n<p>La premi\u00e8re chose qui saute aux yeux dans ces messages d\u2019hame\u00e7onnage c\u2019est la description du fichier : partag\u00e9 avec vous via le \u00ab\u00a0service en ligne s\u00e9curis\u00e9 Adobe PDF Online\u00a0\u00bb. La premi\u00e8re chose \u00e0 faire, c\u2019est de se demander si le service existe vraiment, ce qui a l\u2019air d\u2019\u00eatre le cas : une recherche rapide sur Google vous dira qu\u2019Adobe poss\u00e8de en effet un tel service et que ce dernier permet aux utilisateurs de partager des fichiers chiffr\u00e9s. Cependant, vous ne le trouverez pas sous le nom d\u2019 \u00ab\u00a0Adobe PDF online\u00a0\u00bb. Sur le site officiel d\u2019Adobe, vous avez le choix entre \u00ab\u00a0Adobe Acrobat online\u00a0\u00bb ou bien \u00ab\u00a0Adobe Document Cloud\u00a0\u00bb. Quelque peu curieux, j\u2019ai demand\u00e9 \u00e0 un coll\u00e8gue de m\u2019envoyer un fichier afin de comparer les notifications.<\/p>\n<div id=\"attachment_17294\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17294\" class=\"wp-image-17294 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/07\/07140613\/adobe-online-imitation-letter.jpg\" alt=\"La vraie notification se trouve \u00e0 droite\" width=\"1460\" height=\"726\"><p id=\"caption-attachment-17294\" class=\"wp-caption-text\">La vraie notification se trouve \u00e0 droite<\/p><\/div>\n<p>Supposons que vous ne savez pas \u00e0 quoi ressemble une vraie notification d\u2019un partage de fichier provenant d\u2019Adobe. Vous pouvez voir ci-dessous certaines des caract\u00e9ristiques \u00e0 prendre en compte. Aucune n\u2019est s\u00fbre \u00e0 100 %, puisqu\u2019il y a toujours des exceptions \u00e0 la r\u00e8gle, mais vous devez \u00eatre vigilant et y pr\u00eater une attention particuli\u00e8re en les analysant plus en profondeur\u00a0:<\/p>\n<ol>\n<li>L\u2019exp\u00e9diteur. Si l\u2019e-mail provient d\u2019un service en ligne, le nom et l\u2019adresse de ce dernier devraient le confirmer. \u00c0 l\u2019inverse, si le message provient d\u2019une personne en particulier, il ne ressemblera pas \u00e0 une notification provenant d\u2019un service\u00a0;<\/li>\n<li>L\u2019objet. Si vous \u00e9crivez \u00e0 quelqu\u2019un appel\u00e9 L\u00e9o, est-ce que vous \u00e9cririez comme objet quelque chose comme \u00ab\u00a0leonides@gmail.com a re\u00e7u un fichier PDF\u00a0\u00bb ?<\/li>\n<li>Le nom du service. Vous n\u2019avez pas \u00e0 vous rappeler du nom de tous les services en ligne qui existent, mais si vous avez un doute, faites une recherche sur Internet pour en \u00eatre s\u00fbr\u00a0;<\/li>\n<li>Les liens hypertextes \/ boutons. Avant de cliquer sur le bouton T\u00e9l\u00e9charger ou Ouvrir, passez votre pointeur sur les fichiers afin d\u2019inspecter le lien hypertexte et de vous assurer qu\u2019il redirige vers l\u00e0 o\u00f9 il devrait\u00a0;<\/li>\n<li>Pied de page. Il est tr\u00e8s peu probable qu\u2019un e-mail provenant d\u2019Adobe se termine en disant que Microsoft respecte votre vie priv\u00e9e.<\/li>\n<li>Lorsqu\u2019il y a marqu\u00e9 \u00ab\u00a0veuillez lire notre politique de confidentialit\u00e9\u00a0\u00bb mais qu\u2019il n\u2019y a pas de lien.<\/li>\n<\/ol>\n<h2>Il ne s\u2019agit pas du site Web Adobe Document Cloud<\/h2>\n<p>Pour le moment, on peut toujours croire que les cybercriminels commettront une erreur, mais ils peuvent aussi faire du bon boulot. Supposons que l\u2019e-mail n\u2019ait pas l\u2019air frauduleux. Il faut maintenant examiner le site Web qui, ici, ressemble \u00e0 une fen\u00eatre d\u2019authentification plac\u00e9e par-dessus l\u2019interface flout\u00e9e d\u2019Adobe Acrobat Reader DC. En r\u00e9alit\u00e9, ce format ne para\u00eet pas tir\u00e9 par les cheveux pour les personnes ayant re\u00e7u l\u2019e-mail qui ne savent pas \u00e0 quoi ressemblent r\u00e9ellement le vrai site Web des services en ligne Adobe Acrobat ainsi que la fen\u00eatre de demande de saisie du mot de passe.<\/p>\n<div id=\"attachment_17293\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17293\" class=\"wp-image-17293 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/07\/07140217\/adobe-online-imitation-file.jpg\" alt=\"Demande de saisie du mot de passe sur le site d'hame\u00e7onnage (en haut) et sur le site Web officiel d'Adobe (en bas)\" width=\"1460\" height=\"1224\"><p id=\"caption-attachment-17293\" class=\"wp-caption-text\">Demande de saisie du mot de passe sur le site d\u2019hame\u00e7onnage (en haut) et sur le site Web officiel d\u2019Adobe (en bas)<\/p><\/div>\n<p>Nous pouvons voir ici plusieurs signaux d\u2019alarme. Commen\u00e7ons par l\u2019arri\u00e8re-plan flout\u00e9\u00a0: ce n\u2019est pas une m\u00e9thode professionnelle pour prot\u00e9ger les donn\u00e9es confidentielles car certaines parties du texte sont lisibles.<\/p>\n<ol>\n<li>L\u2019URL. Le site Web des services Adobe devrait contenir comme nom de domaine celui du site Web, c\u2019est-\u00e0-dire Adobe ;<\/li>\n<li>Nom du fichier. M\u00eame si le fond est flou, on peut lire le nom du fichier qui est EMInvoice_R6817-2.pdf et qui ne correspond absolument pas avec celui de la fen\u00eatre d\u2019authentification qui se nomme \u00ab\u00a0Re\u00e7u de Virement Bancaire.pdf\u00a0\u00bb;<\/li>\n<li>Confusion entre les termes. Le document flout\u00e9 contient le mot \u00ab\u00a0Facture\u00a0\u00bb (une demande de paiement), mais le nom du fichier indique \u00ab\u00a0Re\u00e7u\u00a0\u00bb (confirmation d\u2019un paiement d\u00e9j\u00e0 re\u00e7u) ;<\/li>\n<li>Les versions du programme. Le nom \u00ab\u00a0Adobe Acrobat Reader DC\u00a0\u00bb appara\u00eet en arri\u00e8re-plan alors que celui de la fen\u00eatre d\u2019authentification est Adobe Reader XI. Une personne qui ne manipule pas souvent les fichiers PDF peut ne pas savoir que XI est une ancienne version du programme. Cependant, la diff\u00e9rence entre les deux devrait \u00e9veiller les soup\u00e7ons ;<\/li>\n<li>S\u00e9curit\u00e9 AdobeDoc. Vous ne connaissez peut-\u00eatre pas toutes les technologies d\u2019Adobe, mais le symbole de la marque d\u00e9pos\u00e9e situ\u00e9 \u00e0 c\u00f4t\u00e9 d\u2019 \u00ab\u00a0Adobe Doc\u00a0\u00bb vous sera utile dans cette situation ;<\/li>\n<li>La demande de saisie du mot de passe de l\u2019adresse mail. Un vrai service Adobe Acrobat ne vous demandera jamais le mot de passe de votre messagerie \u00e9lectronique, jamais.<\/li>\n<\/ol>\n<h2>Comment prot\u00e9ger les adresses de messagerie professionnelle des cybercriminels<\/h2>\n<p>Afin de prot\u00e9ger les employ\u00e9s d\u2019une tentative d\u2019hame\u00e7onnage, voici ce que vous pouvez faire\u00a0:<\/p>\n<ul>\n<li><a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Sensibilisez r\u00e9guli\u00e8rement les employ\u00e9s<\/a>\u00a0sur les cybermenaces actuelles pour qu\u2019ils ne se fassent pas avoir par les diff\u00e9rentes techniques d\u2019hame\u00e7onnage ;<\/li>\n<li>Installez une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">solution anti-hame\u00e7onnage<\/a> sur le serveur de messagerie \u00e9lectronique utilis\u00e9 par l\u2019entreprise afin que les employ\u00e9s ne re\u00e7oivent pas les messages d\u2019hame\u00e7onnage ;<\/li>\n<li>Installez des <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9 avec un module anti-hame\u00e7onnage<\/a> sur chaque ordinateur car les filtres qu\u2019ils contiennent emp\u00eachent les employ\u00e9s d\u2019ouvrir les liens d\u2019hame\u00e7onnage.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Des cybercriminels se font passer pour les services en ligne Adobe et envoient de fausses notifications afin de voler les identifiants de messagerie \u00e9lectronique professionnelle. <\/p>\n","protected":false},"author":2598,"featured_media":17290,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[505,90,2104,89],"class_list":{"0":"post-17289","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-hameconnage","12":"tag-pdf","13":"tag-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/adobe-online-imitation\/17289\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/adobe-online-imitation\/23032\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/adobe-online-imitation\/18514\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/adobe-online-imitation\/9260\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/adobe-online-imitation\/24983\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/adobe-online-imitation\/22990\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/adobe-online-imitation\/22269\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/adobe-online-imitation\/25597\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/adobe-online-imitation\/25069\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/adobe-online-imitation\/31014\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/adobe-online-imitation\/9809\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/adobe-online-imitation\/40510\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/adobe-online-imitation\/17746\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/adobe-online-imitation\/15014\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/adobe-online-imitation\/27024\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/adobe-online-imitation\/31184\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/adobe-online-imitation\/27260\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/adobe-online-imitation\/24073\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/adobe-online-imitation\/29408\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/adobe-online-imitation\/29200\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hameconnage\/","name":"hame\u00e7onnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17289","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17289"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17289\/revisions"}],"predecessor-version":[{"id":17292,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17289\/revisions\/17292"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17290"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17289"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17289"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17289"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}