Une nouvelle attaque de phishing sous couvert de captchas a été détectée et utilisée pour amener les utilisateurs à télécharger un fichier malveillant qui intercepte les codes d’authentification multifactoriels sur leurs Smartphones. Grâce à ces codes, les pirates informatiques peuvent mener une attaque plus poussée et accéder à un éventail de ressources telles que la messagerie électronique et les comptes bancaires.

Lorsqu’un visiteur arrive sur la page de phishing, une vérification est effectuée pour déterminer le type de dispositif est utilisé. S’il se sert d’un appareil Android, un fichier APK malveillant est téléchargé sur son appareil. Tout autre système d’exploitation recevra un fichier .zip contenant des malwares.

Une fausse version du fameux recaptcha est Google est affichée sur la page de phishing. Elle ressemble beaucoup à la version légitime, bien qu’elle ne supporte pas le son. Par ailleurs, les images ne changent pas lorsqu’on clique dessus. Le faux recaptcha est hébergé sur une page Web PHP et tout clic sur l’image déclenche le téléchargement d’un fichier malveillant. Cette campagne semblait surtout cibler les utilisateurs de téléphone mobile.

Sur un appareil Android, l’application (APK) malveillant intercepte les codes PIN des messages d’authentification à deux facteurs d’un utilisateur. Ceci permet aux pirates d’accéder à son compte bancaire. Grâce à ces codes PIN, il peut également compromettre un compte de messagerie et d’autres comptes en demandant la réinitialisation de mot de passe.

Si l’attaque réussit, le pirate informatique peut avoir accès à plusieurs comptes utilisés par sa victime. Les entreprises sont également attaquées de la même manière, c’est-à-dire que les pirates peuvent avoir accès à d’énormes volumes de données sensibles, voire à des ressources d’infrastructure de l’entreprise en cas d’attaques réussies.

Cette méthode de diffusion de malwares n’est pas nouvelle. En réalité, elle existe depuis 2009. Une campagne de phishing sous couvert de captchas a été détectée en février 2018 pour tenter de télécharger un fichier malveillant. Une autre campagne similaire a été lancée en 2016.

D’une manière générale, les cybercriminels adoptent une méthode d’attaque pendant un certain temps avant de l’abandonner. Bien qu’il soit possible de se préparer aux éventuelles attaques de phishing de ce genre, par le biais de la formation des utilisateurs à la sécurité, cela ne suffit pas. La raison est que les pirates changent fréquemment de tactiques et développent de nouvelles méthodes d’attaque de plus en plus élaborées.

Comme le montre cette attaque, l’authentification à deux facteurs est loin d’être infaillible. En effet, le protocole SS7 utilisé pour l’envoi de messages SMS comporte également des failles qui peuvent être exploitées pour intercepter les messages.

La formation de sensibilisation à la sécurité et l’authentification à deux facteurs sont importantes, mais en plus de ces solutions, vous aurez aussi besoin d’une puissante solution anti-spam et anti-phishing. Elle permet de bloquer les e-mails de phishing et garantit que les messages malveillants ne seront pas livrés dans les boîtes de réception des utilisateurs.

Il est important de choisir une solution qui offre une protection contre les attaques d’usurpation d’identité. De nombreuses campagnes de phishing usurpent une marque ou une personne connue. Une solution qui intègre l’authentification du message sur la base du domaine, du reporting et de la conformité (DMARC) permettra également de s’assurer que l’expéditeur du message est authentique. Cette couche supplémentaire permet d’effectuer des vérifications pour s’assurer que l’expéditeur du message est autorisé à envoyer des messages depuis un nom de domaine spécifique.

La plupart des solutions antiphishing intègrent un composant antivirus qui analyse toutes les pièces jointes entrantes à la recherche de malwares et de codes malveillants. Toutefois, les cybercriminels utilisent des méthodes de plus en plus sophistiquées pour échapper à la détection par les antivirus. Comme les fichiers peuvent souvent contenir des codes malveillants difficiles à détecter, un bac à sable est donc nécessaire pour exécuter les pièces jointes suspectes dans un environnement sûr où elles peuvent être surveillées pour détecter toute activité malveillante. En testant les pièces jointes dans le bac à sable, les fichiers malveillants peuvent être identifiés et bloqués, tandis que les e-mails et les pièces jointes authentiques peuvent être renvoyés dans les boîtes de réception des utilisateurs finaux.

SpamTitan intègre toutes ces fonctionnalités, et bien plus encore. Ensemble, elles contribuent à assurer un taux de capture supérieur à 99,9 %, avec un faible taux de faux positifs (0,03 %). En choisissant SpamTitan, vous serez bien protégé contre les menaces cybercriminelles telles que la nouvelle attaque de phishing sous couvert de captchas.