© Shutterstock
© Shutterstock

Que les amateurs du Morse se rassurent, le code semble avoir encore de beaux jours devant lui. Ce dernier a été employé par des pirates du Web, entre autres méthodes, dans une tentative de phishing, comme l'annonce Microsoft sur son blog.

Une pratique ancestrale mais qui semble toujours faire ses preuves, Microsoft arguant de la difficulté à lutter contre ces techniques plurielles renouvelées tous les 37 jours environ.

Près de 200 ans plus tard, le code Morse est bien vivace

Si sa paternité est toujours discutée entre Samuel Morse et son assistant Alfred Vail, on sait que le code Morse fut inventé en 1832 pour communiquer par le biais de la télégraphie. Pas sûr qu'au XIXe siècle on ait pu penser que ce codage de caractères serait utilisé par des pirates du Web dans le cadre d'attaques de type phishing à répétition. C'est pourtant ce que reporte Microsoft.

La firme de Redmond annonce ainsi lutter contre diverses offensives dont les mécanismes d'encryptage et d'obfuscation évoluent en moyenne tous les 37 jours depuis près d'un an.

Pour Microsoft cela suppose « une motivation et une compétence élevées pour échapper constamment à la détection et maintenir l'opération de vol d'identifiants en cours » de la part des cyber attaquants. L'objectif est évidemment de récupérer des données telles que les identifiants, adresses e-mails, mots de passe, adresses IP, et toute autre information que les pirates pourraient bien utiliser par le biais d'e-mails frauduleux. Après avoir délaissé des méthodes plus conventionnelles, telle que l'utilisation d'un code HTML en texte brut, ce sont donc des pratiques plus variées et pour ainsi dire ancestrales qui sont employées.

Une menace « sophistiquée, évasive et en constante évolution » pour Microsoft

Microsoft relève d'ailleurs que les pièces jointes infectées destinées à tromper les futures victimes du phishing ne contiennent même pas l'intégralité des codes en Morse employés. « Au lieu de cela, ils résident dans divers répertoires ouverts et sont appelés par des scripts codés », précise la firme de Redmond.

Dans son post de blog, l'entreprise fondée par Bill Gates utilise l'image du puzzle pour qualifier ces méthodes. Séparés, les différents segments d'un fichier paraissent inoffensifs et passent entre les mailles des filets de sécurité. Mais une fois rassemblés, ils sont très efficaces pour mettre en place un processus malveillant.

Ce schéma permet de synthétiser le fonctionnement du phishing à partir d'un e-mail contenant une pièce jointe frauduleuse. © Microsoft
Ce schéma permet de synthétiser le fonctionnement du phishing à partir d'un e-mail contenant une pièce jointe frauduleuse. © Microsoft

De quoi renouveler les mises en garde à l'égard de l'ensemble des utilisateurs des services de Microsoft, notamment à la réception d'un e-mail contenant une pièce jointe décrite comme une facture. L'extension du fichier au format HTML est à surveiller, notamment lorsque les lettres « xls » avec diverses variantes sont présentes, pour faire croire à un fichier Excel qui n'en est, en fait, pas un.

On ne le répètera jamais assez, restez vigilants. Le phishing a beau être vieux comme Hérode (enfin presque), il fonctionne toujours autant.

Source : Microsoft