De la tromperie par QR code au hameçonnage par rappel : panorama des menaces email émergentes et des tendances d’attaques
Au cours du mois dernier, les analystes des menaces de Barracuda ont enquêté sur les menaces email suivantes visant les organisations et leurs employés :
- Kit d’hameçonnage Tycoon utilisant des QR codes créés à partir de tableaux HTML
- Hameçonnage par rappel via Microsoft Teams
- Alertes de violation sur le thème de Facebook utilisant de fausses fenêtres contextuelles
- Comment l’utilisation de (∕) au lieu de (/) peut permettre à des liens malveillants de passer inaperçus
Kit d’hameçonnage Tycoon utilisant des QR codes créés à partir de tableaux HTML
Aperçu : le kit d’hameçonnage Tycoon utilise une technique qui consiste à créer des QR codes entièrement scannables à partir de cellules de tableau HTML. Cela permet aux QR codes malveillants de contourner la détection par les outils d’email traditionnels.
L’attaque commence par un email phishing contenant très peu de texte, souvent juste une courte instruction invitant à scanner le code à l’aide d’un appareil mobile.
Plutôt que d’insérer une image classique d’un QR code, facilement détectable par les systèmes de sécurité, ce code QR est construit à partir de minuscules cellules de tableau en HTML (HyperText Markup Language, le langage de base utilisé pour créer du contenu Web). Chaque cellule est colorée en noir ou en blanc, et leur ensemble forme le motif d’un véritable QR code. Lorsque l’email est ouvert dans une application de messagerie (comme Outlook ou Gmail), ces cellules s’alignent visuellement pour former un QR Code scannable semblable à une image classique.
Comme il n’existe aucun fichier image réel, aucun graphique encodé et aucun lien visible, de nombreux outils de sécurité automatisés ne le détectent pas comme risqué. Il ressemble juste à un simple tableau. Cela permet au QR code malveillant de contourner les filtres qui le bloqueraient habituellement.
Si l’utilisateur scanne le code QR, il est dirigé vers une page d’hameçonnage Tycoon créée à l’aide de la plateforme Tycoon PhaaS (Phishing as a Service).
Comment se protéger :
- Évitez de scanner les codes QR présents dans des emails inattendus ou provenant de sources inconnues.
- Vérifiez la légitimité de l’expéditeur et méfiez-vous des emails contenant peu ou pas de texte.
- Ne scannez jamais un code QR sans vérifier sa destination. La plupart des téléphones portables affichent un aperçu de l’URL lorsque vous pointez la caméra vers un code QR avant de cliquer.
- Informez les employés sur les risques de l’hameçonnage par code QR par email.
- Utilisez l’authentification multifactorielle (MFA) pour plus de sécurité.
Escroqueries par hameçonnage exploitant Microsoft Teams
Aperçu : cette campagne d’hameçonnage, signalée pour la première fois en décembre 2025, exploite la plateforme Microsoft Teams, largement utilisée, afin de tromper les destinataires et de les inciter à appeler des numéros de support frauduleux, où leurs identifiants, informations de paiement et d’autres données sensibles peuvent être dérobés.
Les pirates exploitent la confiance des destinataires envers Microsoft Teams en ajoutant leurs cibles à des groupes aux noms à caractère urgent, puis en diffusant de faux contenus, tels que des factures, des notifications de renouvellement automatique ou d’autres frais non autorisés. Les cibles sont informées que, pour éviter de payer, il leur suffit de téléphoner à l’un des numéros fournis. Tous les numéros sont contrôlés par les pirates.
L’utilisation d’une plateforme de confiance, associée à un langage émotif et urgent, accroît les chances de succès des pirates. Et comme les attaques reposent sur la tromperie et le social engineering, elles peuvent contourner les défenses de sécurité et les filtres d’email.
Comment se protéger :
- Vérifiez les paramètres et les politiques de sécurité relatifs aux notifications Teams et assurez-vous que personne ne puisse être ajouté automatiquement à des groupes externes nouveaux ou inconnus.
- Sensibilisez les employés à ces tactiques d’attaque et mettez à leur disposition un moyen de signaler et de vérifier les demandes de paiement urgentes.
- Utilisez la MFA pour ajouter une couche de sécurité supplémentaire.
- Mettez en œuvre une solution de sécurité qui étend la protection aux outils de collaboration.
Les escroqueries par hameçonnage imitant Facebook s’appuient sur de fausses fenêtres de navigateur.
Aperçu : cette campagne a été observée pour la première fois fin septembre 2025. Les messages avertissent les destinataires qu’ils enfreignent les droits d’auteur sur Facebook. Le scam paraît crédible, car il imite les emails d’avertissement juridique de Facebook. Les messages incluent un lien vers de supposés « Détails de l’infraction », qui est un formulaire d’hameçonnage.
Comment se protéger :
- Méfiez-vous des emails vous invitant à cliquer sur des liens relatifs à des questions juridiques sensibles.
- Vérifiez la légitimité de l’expéditeur et le contenu de l’email avant d’entreprendre toute action.
- Utilisez la MFA pour ajouter une couche de sécurité supplémentaire.
- Sensibilisez les employés aux tactiques d’hameçonnage et apprenez-leur à les reconnaître.
Comment l’utilisation de (∕) au lieu de (/) peut permettre à des liens malveillants de passer inaperçus
Vue d’ensemble : les analystes des menaces ont découvert que les pirates utilisent la barre oblique de division (∕) au lieu de la barre oblique standard (/) dans les liens malveillants afin d’échapper à la détection. (/) est un caractère Unicode principalement utilisé en mathématiques.
La différence à peine perceptible entre la barre oblique division et la barre oblique classique fait échouer les systèmes et filtres de sécurité automatisés traditionnels, permettant aux liens de passer inaperçus. En conséquence, les victimes sont redirigées vers des pages par défaut ou aléatoires. Voici quelques exemples de liens :
Comment se protéger :
- Examinez attentivement les liens, surtout dans les emails que vous n’attendiez pas.
- Évitez de cliquer sur les liens qui semblent inhabituels ou qui mènent à des pages inattendues.
- Maintenez les outils de sécurité des email et sécurité Web à jour afin qu’ils puissent mieux détecter les URL obscurcies ou trompeuses.
- Sensibilisez les employés aux risques liés aux techniques de manipulation de liens et encouragez-les à signaler les emails suspects.
Rapport 2025 sur les violations de la sécurité des e-mails
Principales conclusions concernant l’expérience et l’impact des failles de sécurité des e-mails sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.
Rapport d’informations de 2025 sur les clients des fournisseurs de services managés
Panorama mondial sur les besoins et attentes des organisations vis-à-vis de leurs fournissuers de services managés en cybersécurité