Les pirates de phishing utilisent maintenant le code Morse

Une nouvelle campagne de phishing a trouvé une solution unique pour masquer les URL malveillantes: transformez-les en code Morse.

C’est vrai, la forme de télécommunication la plus populaire des années 1800 fait son grand retour et elle veut vos informations de sécurité.

Comment ça fonctionne

Le phishing consiste à inciter les lecteurs à ouvrir un e-mail apparemment légitime, à cliquer sur un lien et à saisir leurs informations personnelles à collecter. Le problème est que les lecteurs de courrier électronique du monde entier sont de plus en plus avertis de l’arnaque, si le courrier électronique passe même par le filtre anti-spam.

Une campagne de phishing particulièrement ciblée relève le défi, selon un nouveau rapport de la publication info-sec BleepingComputer.

L’attaque commence par une pièce jointe HTML envoyée par e-mail qui ressemble à une facture Excel pour l’entreprise à laquelle elle est adressée. Cette pièce jointe utilise JavaScript pour mapper les lettres et les nombres au code Morse, le système de communication qui utilise une série de points et de tirets pour représenter chaque lettre de l’alphabet.

« Le script appelle ensuite une fonction decodeMorse () pour décoder une chaîne de code Morse en une chaîne hexadécimale. Cette chaîne hexadécimale est ensuite décodée en balises JavaScript qui sont injectées dans la page HTML. Ces scripts injectés combinés à la pièce jointe HTML contiennent les diverses ressources nécessaires pour afficher une fausse feuille de calcul Excel indiquant que leur connexion a expiré et les invite à saisir à nouveau leur mot de passe.  »

Une fois le mot de passe entré, l’attaque de phishing a réussi.

Bien que le niveau de sophistication à l’œuvre ici soit discutable, il ne fait aucun doute qu’il s’agit d’une approche nouvelle.

Qui est ciblé ?

sysadmin, où le processus a été découvert pour la première fois. Mais selon BleepingComputer, l’attaque visait onze entreprises différentes:

« BleepingComputer a vu onze entreprises ciblées par cette attaque de phishing, notamment SGS, Dimensional, Metrohm, SBI (Mauritius) Ltd, NUOVO IMAIE, Bridgestone, Cargeas, ODDO BHF Asset Management, Dea Capital, Equinti et Capital Four. »

L’e-mail est modifié pour que le fichier de pièce jointe corresponde au nom de l’entreprise, et il utilise le service logo S’il n’y a pas de logo, le logo Office 365 générique est utilisé à la place.

Rester en sécurité

  • Les mots de passe iCloud pour Chrome mettront-ils fin aux autres gestionnaires de mots de passe ?

    Apple a mis à disposition son propre gestionnaire de mots de passe sur …

    Duncan Lambden

    il y a 5 jours

  • Comment utiliser un VPN pour regarder le Super Bowl 2021

    Vous voulez regarder le Super Bowl 2021 depuis l’extérieur des États-Unis ? Lis…

    Jack Turner

    il y a 6 jours

  • E-mails bloqués à tort par SpamCop

    Des problèmes avec le filtre anti-spam de Spamcop impliquaient de nombreux utilisateurs …

    Duncan Lambden

    Il ya 1 semaine

  • Facebook Phishing Scam utilise un avis de droit d’auteur pour voler des comptes

    Les escrocs de Facebook utilisent maintenant de faux avis de droits d’auteur dans …

    Duncan Lambden

    Il ya 1 semaine

  • Charger plus d’articles

    proche

    Vous pensez à votre confidentialité en ligne ? NordVPN est le service VPN le mieux noté de Tech.co

    Voir les offres

    Nous utilisons des cookies. En naviguant sur notre site, vous acceptez notre utilisation des cookies.

    Tags: