Un nouveau type d'escroquerie par hameçonnage utilise des images vierges pour abuser les utilisateurs et il se peut que vous ne vous en rendiez pas compte, selon des experts.
Le format, que les chercheurs de la société de sécurité de messagerie Avanan décrivent comme une "image vierge", consiste à intégrer des fichiers .svg vides codés en Base64 dans des pièces jointes HTML, ce qui leur permet d'éviter la détection des redirections d'URL.
Dans ce cas, la plateforme de signature électronique DocuSign est l'hôte visé, les escrocs envoyant un courriel DocuSign apparemment légitime contenant une pièce jointe HTML qui, lorsqu'on clique dessus, ouvre ce qui semble être une image vide.
Escroquerie à l'image vide
Le hic, c'est que l'image contient un Javacript qui conduit les utilisateurs vers une URL malveillante, selon une méthode rarement vue jusqu'à présent. Pour cette raison, les services de sécurité ne détectent généralement pas la menace.
DocuSign jouit de la confiance de nombreuses entreprises, il est donc difficile de croire que ce service pourrait maintenant escroquer les employés et les consommateurs, mais nous avons recensé plusieurs cas malversations sur la plate-forme.
Avanan a déclaré : "Cette attaque s'appuie sur la vague d'attaques de pièces jointes HTML que nous avons récemment observées et qui ciblent nos clients, qu'il s'agisse de PME ou d'entreprises."
"En superposant brouillage sur brouillage, la plupart des services de sécurité sont impuissants face à ces attaques."
Pour les utilisateurs finaux, Avanan suggère de se méfier des e-mails qui contiennent des pièces jointes en HTML (.htm). Les entreprises peuvent protéger davantage leurs employés en bloquant les courriels contenant de tels fichiers, en les traitant comme n'importe quel autre exécutable (comme les fichiers .exe).
TechRadar Pro a demandé à DocuSign si elle prenait des mesures contre cette escroquerie, mais les attaques par imitation de ce type sont rarement évitables.