Comment les attaques de phishing en plusieurs étapes exploitent les QR, les CAPTCHA et la stéganographie


21 novembre 2023L’actualité des hackersAnalyse de la cybercriminalité/des logiciels malveillants

Les attaques de phishing deviennent de plus en plus sophistiquées, les cybercriminels investissant dans de nouvelles méthodes pour inciter leurs victimes à révéler des informations sensibles ou à installer des logiciels malveillants. L’une des dernières tendances en matière de phishing est l’utilisation de codes QR, de CAPTCHA et de stéganographie. Voyez comment ils sont réalisés et apprenez à les détecter.

Quishing

Le quishing, technique de phishing issue de la combinaison du « QR » et du « phishing », est devenu une arme prisée des cybercriminels en 2023.

En dissimulant les liens malveillants dans les codes QR, les attaquants peuvent échapper aux filtres anti-spam traditionnels, principalement destinés à identifier les tentatives de phishing basées sur du texte. L’incapacité de nombreux outils de sécurité à déchiffrer le contenu des codes QR fait de cette méthode un choix incontournable pour les cybercriminels.

Attaques de phishing
Un email contenant un QR code avec un lien malveillant

Analyser un code QR avec un lien malveillant intégré dans un environnement sécurisé est facile avec TOUT.RUN:

  1. Ouvrir simplement cette tâche dans le bac à sable (ou téléchargez votre fichier avec un code QR).
  2. Accédez à la section Découverte statique (en cliquant sur le nom du fichier dans le coin supérieur droit).
  3. Sélectionnez l’objet contenant le code QR.
  4. Cliquez sur « Soumettre pour analyser ».

Le bac à sable lancera alors automatiquement une nouvelle fenêtre de tâches, vous permettant d’analyser l’URL identifiée dans le code QR.

Offre du vendredi noir

Profitez de l’offre Black Friday d’ANY.RUN

Achetez un abonnement annuel au plan Searcher ou Hunter et obtenez-en un autre pour votre collègue entièrement gratuitement. Disponible du 20 au 26 novembre.

Obtenez le maintenant

Attaques basées sur CAPTCHA

CAPTCHA est une solution de sécurité utilisée sur les sites Web pour empêcher les robots automatisés de créer de faux comptes ou de soumettre du spam. Les attaquants ont réussi à exploiter cet outil à leur avantage.

Attaques de phishing
Une page CAPTCHA d’attaque de phishing affichée dans le bac à sable ANY.RUN

Les attaquants utilisent de plus en plus les CAPTCHA pour masquer les formulaires de collecte d’informations d’identification sur de faux sites Web. En générant des centaines de noms de domaine à l’aide d’un algorithme généré par domaine aléatoire (RDGA) et en implémentant les CAPTCHA de CloudFlare, ils peuvent masquer efficacement ces formulaires aux systèmes de sécurité automatisés, tels que les robots d’exploration Web, qui sont incapables de contourner les CAPTCHA.

Attaques de phishing
Une fausse page de connexion Halliburton

L’exemple ci-dessus montre une attaque visant les employés d’Halliburton Corporation. Il nécessite d’abord que l’utilisateur passe une vérification CAPTCHA, puis utilise une page de connexion privée Office 365 réaliste, difficile à distinguer de la page réelle.

Une fois que la victime saisit ses identifiants de connexion, elle est redirigée vers un site Web légitime, tandis que les attaquants exfiltrent les identifiants vers leur serveur de commande et de contrôle.

Apprenez-en davantage sur les attaques CAPTCHA dans Cet article.

Campagnes de malware stéganographie

La stéganographie consiste à cacher des données dans différents supports, tels que des images, des vidéos ou d’autres fichiers.

Une attaque de phishing typique utilisant la stéganographie commence par un e-mail soigneusement rédigé et conçu pour paraître légitime. L’e-mail contient une pièce jointe, souvent un document Word, accompagnée d’un lien vers une plateforme de partage de fichiers comme Dropbox. Dans l’exemple ci-dessous, vous pouvez voir un faux e-mail provenant d’une organisation gouvernementale colombienne.

Attaques de phishing
Un e-mail de phishing constitue généralement la première étape d’une attaque

L’utilisateur sans méfiance qui clique sur le lien contenu dans le document télécharge une archive contenant un fichier de script VBS. Lors de son exécution, le script récupère un fichier image, apparemment inoffensif mais contenant du code malveillant caché. Une fois exécuté, le malware infecte le système de la victime.

Pour comprendre comment les attaques de stéganographie sont réalisées et détectées, consultez Cet article.

Exposez les attaques de phishing avec ANY.RUN

TOUT.RUN est un bac à sable d’analyse de logiciels malveillants capable de détecter un large éventail de tactiques de phishing et de permettre aux utilisateurs de les examiner en détail.

Découvrez ANY.RUN Offre du vendredi noirdisponible du 20 au 26 novembre.

Attaques de phishing

Le bac à sable propose :

  • Machines virtuelles Windows 7,9,10,11 entièrement interactives
  • Rapports complets avec les IOC et les configurations de logiciels malveillants
  • Analyse privée d’un nombre illimité de fichiers et de liens

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57