HIGH TECHJeuxJEUX VIDEOTECH & NETWEB

Comment se protéger face aux fichiers corrompus utilisés par les hackers pour contourner vos antivirus

Découvrez comment les pirates informatiques utilisent désormais des fichiers corrompus pour contourner votre logiciel antivirus et apprenez les stratégies pour garantir votre sécurité numérique.

Tl;dr

  • Les hackers utilisent de nouvelles méthodes pour distribuer des malwares via des emails de phishing.
  • Les fichiers corrompus ou cassés échappent aux logiciels antivirus et aux filtres de spam.
  • Les utilisateurs peuvent être infectés lorsqu’ils tentent de récupérer le contenu de ces fichiers.

Une nouvelle menace informatique se profile

Les acteurs malveillants du monde numérique ne cessent d’innover. Ils ont trouvé une nouvelle méthode pour introduire des malwares dans votre ordinateur Windows qui pourrait échapper à votre vigilance et à celle des meilleurs logiciels antivirus. Selon Cybernews et l’entreprise de services de renseignement sur les menaces ANY.RUN, les pirates ont commencé à envoyer des emails de phishing contenant des fichiers Microsoft Office ou ZIP corrompus ou cassés.

Le piège se trouve dans la corruption intentionnelle de ces fichiers. Ces fichiers « cassés » ne peuvent pas être correctement lus par les logiciels antivirus (et par les filtres de spam d’Outlook également), ils contournent donc toutes les mesures de sécurité en place. Résultat : ces emails atterrissent sans encombre dans la boîte de réception de la victime.

Lorsque la victime tente de récupérer les fichiers corrompus en exécutant le programme correspondant en mode de récupération, le contenu malveillant qu’ils contiennent est capable d’infecter leur ordinateur. Par exemple, un utilisateur peut recevoir un document .docx cassé qui ne s’ouvre pas dans Word. Mais une invite apparaît, demandant s’il souhaite récupérer son contenu. Si l’utilisateur accepte, Word reconstruit et traite le fichier malveillant, ce qui infecte leur système.

Une exploitation des mécanismes de récupération

ANY.RUN explique que les pirates corrompent délibérément ces types de fichiers pour rendre plus difficile la détection du contenu malveillant qu’ils contiennent par les outils de sécurité. Les applications utilisées dans ces attaques ont été spécifiquement choisies, car elles disposent de mécanismes de récupération intégrés que les pirates peuvent abuser dans leurs attaques.

Face à ce nouveau type d’attaque, votre vigilance est votre meilleur atout. Ne cliquez sur aucun email ou message provenant d’un expéditeur inconnu. Vérifiez la provenance des emails supposés internes à votre entreprise. Posez-vous des questions : votre service des ressources humaines vous enverrait-il normalement un code QR ? L’expéditeur est-il une source ou une personne connue et habituelle ? L’objet de l’email est-il suspect, urgent ou mal orthographié ?

Enfin, si vous n’avez pas encore installé l’un des meilleurs logiciels antivirus sur votre PC, il est temps de le faire. Assurez-vous que tous vos appareils sont protégés contre les malwares et les menaces, y compris vos appareils mobiles.


Source link

Afficher plus

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page

Adblock détecté

S'il vous plaît envisager de nous soutenir en désactivant votre bloqueur de publicité