Toutes leurs galeries sont copiées sans même qu'ils s'en rendent compte : le nouveau danger d'Internet s'est propagé

Des experts en cybersécurité ont identifié une nouvelle méthode d'attaque d'ingénierie sociale nécessitant peu ou pas d'interaction avec l'utilisateur. Baptisée « FileFix », cette méthode cible les utilisateurs Windows et leur permet d'infiltrer les systèmes via des commandes malveillantes copiées dans le presse-papiers.
UN ORDRE APPARENTÉMENT SIMPLE ET NOCIF DERRIÈRELa méthode FileFix est décrite comme une variante de la technique d'attaque ClickFix, déjà connue. Elle incite les utilisateurs à effectuer une action simple comme « Ouvrir l'explorateur de fichiers », puis à exécuter des commandes malveillantes en arrière-plan via PowerShell.
L'attaque progresse étape par étape comme suit :
-L'utilisateur est dirigé vers une fausse page Web.
-Cliquez sur un bouton similaire à « Ouvrir l'explorateur de fichiers » sur la page.
-Simultanément, une commande PowerShell malveillante est automatiquement copiée dans le presse-papiers à l’aide de JavaScript.
-Il est demandé à l'utilisateur de « le coller dans la barre d'adresse et d'appuyer sur Entrée ».
-Avec cette étape, la commande s'exécute et le malware est activé.
LES HABITUDES DES UTILISATEURS SONT ABUSÉESSelon les experts, FileFix n'exploite pas de vulnérabilité technique. Il exploite plutôt les habitudes quotidiennes des utilisateurs pour infiltrer les systèmes. L'efficacité de l'attaque réside dans le fait qu'elle semble être un processus naturel sur l'ordinateur de l'utilisateur.
Les chercheurs de Check Point ont déclaré que cette technique avait déjà été utilisée, mais qu'aucun logiciel malveillant n'avait encore été déployé. Le système est actuellement utilisé à titre de test.
« LA DÉFENSE DEVIENT BEAUCOUP PLUS DIFFICILE »Dray Agha, directeur des opérations de sécurité chez Huntress, une entreprise de cybersécurité, a déclaré que FileFix était largement utilisé et que de nombreuses personnes s'y laissaient prendre. Il a souligné que les attaquants pouvaient contourner les mécanismes de sécurité traditionnels en ciblant les principaux systèmes d'exploitation Windows.
COMMENT PROTÉGER ?Les experts recommandent les précautions suivantes, tant pour les utilisateurs individuels que pour les équipes de sécurité informatique :
Pour les équipes de sécurité d'entreprise :- Gardez un œil attentif sur les faux sites de vérification et de phishing.
-Implémentez des règles de sécurité qui suivent les commandes PowerShell et maintenez-les à jour.
-Mettre à jour les protocoles de formation et de sécurité contre les attaques d'ingénierie sociale.
-Les employés ne doivent pas mettre en œuvre des demandes inhabituelles sans les confirmer.
Pour les utilisateurs individuels :-Méfiez-vous des commandes copier-coller provenant de pages Web ou d’e-mails.
-Les applications et services réels ne vous demandent généralement pas d'exécuter des commandes manuelles.
- Méfiez-vous de toute vérification visuelle ou demande de partage de fichiers provenant de sources que vous ne connaissez pas.
SÖZCÜ