Menu
Begeek
Navigation : 
  • Tech
    • Apple
    • Google
    • Android
    • Facebook
    • OpenAI
  • Pop Culture
    • Séries TV
    • Films
    • Netflix
    • incroyable.fr
  • Jeux Vidéo
    • PlayStation PS5
    • Xbox Series X
    • Play To Earn
  • Fintech
    • Crypto-monnaies
    • Revolut
    • Acheter du Bitcoin
En ce moment : 
  • Anime
  • The Running Man
  • Game Of Thrones
  • Guillermo Del Toro
  • Star Wars

Comment se protéger face aux fichiers corrompus utilisés par les hackers pour contourner vos antivirus

Tech > Applications > Sécurité > Antivirus
Par Morgan publié le 4 décembre 2024 à 23h00.
Tech
Piratage informatique

Image d'illustration. Piratage informatiqueADN

Découvrez comment les pirates informatiques utilisent désormais des fichiers corrompus pour contourner votre logiciel antivirus et apprenez les stratégies pour garantir votre sécurité numérique.

Tl;dr

  • Les hackers utilisent de nouvelles méthodes pour distribuer des malwares via des emails de phishing.
  • Les fichiers corrompus ou cassés échappent aux logiciels antivirus et aux filtres de spam.
  • Les utilisateurs peuvent être infectés lorsqu’ils tentent de récupérer le contenu de ces fichiers.

Une nouvelle menace informatique se profile

Les acteurs malveillants du monde numérique ne cessent d’innover. Ils ont trouvé une nouvelle méthode pour introduire des malwares dans votre ordinateur Windows qui pourrait échapper à votre vigilance et à celle des meilleurs logiciels antivirus. Selon Cybernews et l’entreprise de services de renseignement sur les menaces ANY.RUN, les pirates ont commencé à envoyer des emails de phishing contenant des fichiers Microsoft Office ou ZIP corrompus ou cassés.

Comment fonctionne cette nouvelle attaque ?

Le piège se trouve dans la corruption intentionnelle de ces fichiers. Ces fichiers « cassés » ne peuvent pas être correctement lus par les logiciels antivirus (et par les filtres de spam d’Outlook également), ils contournent donc toutes les mesures de sécurité en place. Résultat : ces emails atterrissent sans encombre dans la boîte de réception de la victime.

Lorsque la victime tente de récupérer les fichiers corrompus en exécutant le programme correspondant en mode de récupération, le contenu malveillant qu’ils contiennent est capable d’infecter leur ordinateur. Par exemple, un utilisateur peut recevoir un document .docx cassé qui ne s’ouvre pas dans Word. Mais une invite apparaît, demandant s’il souhaite récupérer son contenu. Si l’utilisateur accepte, Word reconstruit et traite le fichier malveillant, ce qui infecte leur système.

Une exploitation des mécanismes de récupération

ANY.RUN explique que les pirates corrompent délibérément ces types de fichiers pour rendre plus difficile la détection du contenu malveillant qu’ils contiennent par les outils de sécurité. Les applications utilisées dans ces attaques ont été spécifiquement choisies, car elles disposent de mécanismes de récupération intégrés que les pirates peuvent abuser dans leurs attaques.

Comment se protéger de ces attaques ?

Face à ce nouveau type d’attaque, votre vigilance est votre meilleur atout. Ne cliquez sur aucun email ou message provenant d’un expéditeur inconnu. Vérifiez la provenance des emails supposés internes à votre entreprise. Posez-vous des questions : votre service des ressources humaines vous enverrait-il normalement un code QR ? L’expéditeur est-il une source ou une personne connue et habituelle ? L’objet de l’email est-il suspect, urgent ou mal orthographié ?

Enfin, si vous n’avez pas encore installé l’un des meilleurs logiciels antivirus sur votre PC, il est temps de le faire. Assurez-vous que tous vos appareils sont protégés contre les malwares et les menaces, y compris vos appareils mobiles.

Le Récap
  • Tl;dr
  • Une nouvelle menace informatique se profile
  • Comment fonctionne cette nouvelle attaque ?
  • Une exploitation des mécanismes de récupération
  • Comment se protéger de ces attaques ?
En savoir plus
  • Amazon renforce la lutte contre le piratage sur Fire TV
  • Android face à une recrudescence inquiétante de malwares
  • L’application Sora 2 d’OpenAI débarque sur Android, mais avec une limitation importante
Vous aimez nos contenus ?
Recevez chaque jour nos dernières publications gratuitement et directement dans votre boite mail
Recevoir la newsletter
  • Infos Légales
  • Contact
  • À propos
  • Archives
  • Antivirus
© 2025 - Tous droits réservés sur les contenus du site Begeek  - ADN Contents -