Alors que la cybersécurité devient une préoccupation de plus en plus importante et que les pirates mènent continuellement des attaques sophistiquées, les entreprises de tous types doivent être conscientes que même les applications Office les plus inoffensives en apparence peuvent être des vecteurs d’activités malveillantes. Tout récemment, OneNote de Microsoft a été la cible de fichiers chargés de malwares distribués sous forme de pièces jointes « innocentes ». Il est essentiel que les entreprises prennent le temps de comprendre comment fonctionnent ces types de menaces afin de protéger leurs systèmes contre de telles attaques à l’avenir. Dans cet article, nous allons nous pencher sur ce qui s’est passé lorsque les pirates ont réussi à placer un code malveillant dans les pièces jointes de OneNote et sur ce que vous devez faire si vous êtes un jour confronté à un type d’attaque similaire.
Cette nouvelle méthode d’hameçonnage qui pourrait vous concerner.
Après la dernière décision audacieuse et louable de Microsoft de désactiver les macros VBA dans sa suite Office l’été dernier, le risque de piratage des données et d’accès non autorisé a connu une chute considérable jusqu’au mois dernier où les cybercriminels ont déniché une autre astuce pour attirer les victimes curieuses et peu méfiantes par le biais d’un mail contenant une pièce jointe portant l’extension .one qui a l’air innocente mais en vérité un malware destructeur.
Récemment, les chercheurs de Trustwave ont découvert une nouvelle tendance inquiétante dans laquelle les acteurs de la menace utilisent des documents OneNote pour distribuer le malware Formbook. Ce cheval de Troie voleur d’informations est disponible à la vente sur des forums de piratage depuis 2016 et est commercialisé comme un logiciel malveillant en tant que service. Formbook peut voler des données à partir de divers navigateurs Web et d’autres applications, ainsi qu’enregistrer les frappes au clavier et prendre des captures d’écran ou enregistrer des vidéos à partir de la webcam de votre ordinateur.
Depuis le mois de décembre, les e-mails de phishing contenant de faux documents OneNote sont de plus en plus fréquents. L’extension de fichier .one ne déclenche aucun message d’avertissement en raison de sa similitude déroutante avec les fichiers .one de Microsoft Office. S’ils sont ouverts par erreur, ces fichiers malveillants peuvent mener des attaques dévastatrices contre les systèmes des utilisateurs.
Comment y remédier ?
La première étape consiste à vérifier la source du mail avant de l’ouvrir.
S’assurer que les courriels et leurs pièces jointes peuvent être ouverts en toute sécurité peut éviter à l’utilisateur des frustrations et un désastre potentiel. Avant d’ouvrir une pièce jointe, les utilisateurs doivent toujours commencer par vérifier la source du courrier électronique. Il peut être utile de se poser quelques questions : connaissez-vous cet expéditeur ? A-t-il fourni une brève explication du contenu de la pièce jointe ? L’adresse électronique est-elle suspecte ou y a-t-il des fautes d’orthographe ou de grammaire dans l’explication ? Si vous répondez oui à l’une de ces questions, vous devriez toujours vous abstenir d’ouvrir l’e-mail et sa pièce jointe. Cette mesure simple est efficace pour tenir à distance les logiciels malveillants.
La deuxième étape doit répondre à une question fondamentale : est-ce que vous vous y attendez ?
Lorsqu’il s’agit de logiciels malveillants sournois, posez-vous toujours une question importante : vous attendez-vous à recevoir cette pièce jointe ? Les logiciels malveillants peuvent souvent se cacher dans des fichiers d’apparence innocente qui semblent sûrs. (comme c’est le cas d’un fichier OneNote) Si la réponse à cette question est non, n’ouvrez pas le fichier, même si l’objet du message ou l’expéditeur de la pièce jointe sont très attrayants.
Redoublez de prudence s’il s’agit d’un expéditeur inconnu ou si le ton de l’e-mail ne correspond pas aux communications passées avec lui. Dans ces cas, même si vous êtes tenté de cliquer et d’ouvrir, vérifiez auprès de votre contact qu’il vous a bien envoyé quelque chose et que c’est sûr. Après tout, en matière de sécurité en ligne, il vaut mieux prévenir que guérir.
La troisième étape est de ne jamais ignorer un message d’avertissement provenant du système.
L’utilisation d’un ordinateur peut s’apparenter à la traversée d’un champ de mines : tous les dangers ne sont pas immédiatement visibles et il suffit d’un seul faux pas pour causer des dommages irréparables. C’est pourquoi il est essentiel de tenir compte de tous les messages d’avertissement que vous recevez du système, qu’il s’agisse d’une pièce jointe que vous souhaitez ouvrir, d’un site Web suspect que vous souhaitez explorer ou de toute autre chose. Même si votre intuition vous dit que la pièce jointe est inoffensive et que l’ouvrir ne causera aucun dommage, n’ignorez pas les signaux d’alerte émis par votre appareil. Prêtez attention aux signaux d’alerte, car ils constituent souvent votre meilleure défense contre les programmes malveillants.
La quatrième étape est d’avoir un pare-feu activé et un système antivirus opérationnel.
Les pare-feux surveillent le trafic réseau, ce qui permet d’écarter les visiteurs indésirables qui pourraient envoyer des logiciels malveillants ou des logiciels espions dissimulés dans des pièces jointes. En outre, un système antivirus à jour assure une protection constante de votre ordinateur et vous alerte lorsqu’il détecte une menace dans une pièce jointe, afin que vous puissiez prendre des mesures préventives avant qu’il ne soit trop tard. Ces deux supports simples sont essentiels pour prévenir les intrusions malveillantes dans votre ordinateur via des pièces jointes ou autres.