Les pièces jointes des courriels peuvent contenir des logiciels malveillants. Il est important de vérifier qui a envoyé une pièce jointe, pourquoi elle a été envoyée et ce qu'elle va faire avant de l'ouvrir ou de la télécharger.
Cet article s'articule autour des points suivants :
Contenu associé
Compromission du courrier électronique professionnel (BEC)
Prévenir le phishing
Comment bloquer le courrier indésirable ?
Qu'est-ce que le chiffrement des e-mails ?
Qu'est-ce que la sécurité des e-mails ?
Abonnez-vous à theNET, le récapitulatif mensuel de Cloudflare des idées les plus populaires concernant Internet !
Copier le lien de l'article
La possibilité de joindre des fichiers aux courriels est utile, mais elle présente également des risques. Les pièces jointes des courriels provenant de parties malveillantes peuvent contenir un logiciel malveillant, ce qui peut entraîner un piratage ou une violation des données.Il n'existe pas de moyen infaillible de savoir si une pièce jointe à un courriel peut être ouverte sans danger, mais les pièces jointes inattendues provenant de personnes inconnues sont doivent être traitées avec une prudence particulière.
Une pièce jointe à un courriel est un fichier envoyé dans le même temps qu'un courriel — comme un cadeau qui videndrait avec une carte. Presque tous les types de fichiers peuvent être joints à un courriel ; la seule limite est généralement la taille du fichier ou le nombre de fichiers que le client de messagerie accepte. Mais comme tout fichier envoyé sur un réseau, les pièces jointes aux courriels peuvent parfois consister en des contenus dangereux ou malveillants susceptibles d'infecter un appareil avec un logiciel malveillant.
Les attaquants tentent souvent de diffuser des logiciels malveillants en les joignant à des courriels. Parfois, ils joignent un logiciel malveillant sous la forme d'un fichier exécutable (EXE) et tentent d'inciter le destinataire du courrier électronique à télécharger et à ouvrir le fichier, ce qui permet d'exécuter le logiciel malveillant. D'autres fois, ils peuvent dissimuler un script malveillant dans un fichier d'apparence inoffensive, comme un document Microsoft Word (DOC, DOCX) ou un fichier d'archive (ZIP, RAR, etc.). Une fois le script exécuté, il télécharge et installe un logiciel malveillant ou effectue une autre action malveillante. Enfin, les attaquants peuvent dissimuler des logiciels malveillants ou des scripts dans des types de fichiers qui semblent peu susceptibles de les contenir, comme des images ou des fichiers vidéo.
Imaginez une pièce jointe à un courriel comme un cadeau emballé et le courriel auquel elle est jointe comme une carte qui l'accompagne. La personne qui reçoit le cadeau ne peut pas savoir ce qu'il contient avant de l'ouvrir. De même, il est impossible d'être sûr de ce que contient réellement une pièce jointe à un courriel. Et malheureusement, comme presque tout le monde peut s'envoyer des courriels, cela signifie que toutes les pièces jointes doivent être traitées avec méfiance. C'est le cas même si le courriel d'accompagnement — la "carte" pour rester dans la même analogie —semble provenir d'une personne de confiance.
Comme pour tous les aspects de la sécurité, il n'existe aucun moyen de garantir qu'un fichier donné est sûr. Toutefois, répondre aux questions suivantes peut aider à déterminer si une pièce jointe à un courriel doit être fiable. Si la réponse à l'une de ces questions est "non," il est sage pour les utilisateurs de contacter l'expéditeur présumé - ou de contacter l'équipe de sécurité de leur organisation.
Si vous pouvez répondre par l'affirmative à toutes ces questions, il est plus probable, mais pas encore garanti, que la pièce jointe du courrier électronique soit sûre.
Les questions de la section précédente constituent un bon point de départ pour identifier les pièces jointes potentiellement dangereuses. Les indicateurs supplémentaires indiquant qu'un message peut être dangereux à ouvrir sont les suivants :
Tout type de fichier peut contenir un code malveillant. Les fichiers d'archives, les PDF, les documents Microsoft Word et les feuilles de calcul Microsoft Excel ont été utilisés dans de nombreuses attaques de logiciels malveillants. Cependant, les attaquants ne se limitent pas à ces types de fichiers. Tout, des images aux fichiers texte, peut être dangereux.
L'un des types de fichiers les plus dangereux est le fichier exécutable. Les fichiers exécutables sont des instructions de programmation qu'un ordinateur exécute lorsque les fichiers sont ouverts. Il est rare qu'un expéditeur légitime joigne un code exécutable à un courrier électronique - généralement, un logiciel est envoyé d'une autre manière. Les fichiers exécutables ont une extension de fichier EXE (sous Windows) ou APP (sous Mac).
Une extension de fichier est le texte qui suit le point qui marque la fin du nom d'un fichier. Par exemple, dans le nom de fichier "quiche-recipe.doc", l'extension de fichier est .doc. ou DOC. Les extensions de fichier indiquent le type de fichier - une extension de fichier DOC indique qu'il s'agit d'un document Microsoft Word.
Les extensions de fichiers peuvent être falsifiées ou contrefaites. L'identification de l'extension du fichier n'est pas un moyen fiable de déterminer si un fichier est sûr ou non.
D'autres extensions de fichiers courantes à connaître incluent, sans s'y limiter :
Une macro est un script exécutable à utiliser dans les fichiers Microsoft Office tels que Word et Excel. Si les macros ont de nombreuses utilisations légitimes, elles ont également été utilisées dans des attaques. Si une pièce jointe demande au destinataire d'activer des macros, elle peut être malveillante.
Les attaquants peuvent intégrer du JavaScript malveillant dans les PDF, ainsi que des liens vers des sites web dangereux ou des fichiers hébergés dans le cloud et contrôlés par ces personnes.
Un fichier d'archive est un format de fichier permettant de stocker un ou plusieurs fichiers dans un ensemble unique, ainsi que des métadonnées contenant ces fichiers. Les fichiers d'archives sont également souvent compressés afin de les rendre plus portables. Un fichier d'archive n'est qu'un emballage pour le(s) fichier(s) qu'il contient - il peut contenir n'importe quoi. Cela les rend pratiques pour les attaquants, qui peuvent dissimuler un fichier malveillant dans un fichier d'archive, puis inciter un utilisateur à télécharger le fichier et à ouvrir son contenu.
Des scripts et des liens non sécurisés peuvent être inclus dans presque tous les types de fichiers, soit directement dans le fichier, soit cachés dans ses métadonnées. En outre, les attaquants peuvent falsifier l'extension d'un fichier de sorte qu'un fichier malveillant semble être une image, un fichier audio, un fichier vidéo, un fichier TXT ou un autre type de fichier auquel l'utilisateur est plus susceptible de faire confiance.
Au fil des ans, de nombreuses attaques de ransomware ont pénétré dans une organisation ou atteint l'ordinateur de la victime par le biais d'une pièce jointe à un courriel. En voici quelques exemples :
Certaines attaques de ransomware ne font pas directement appel à des pièces jointes de courriels, mais s'appuient sur des attaques précédentes qui ont, elles, eu lieu avec des pièces jointes. Le ransomware Ryuk pénètre souvent dans une organisation par le biais d'une infection TrickBot, qui se propage à son tour souvent via le botnet Emotet. (Ces attaques multicouches sont courantes et démontrent la variété des actions dont dispose un attaquant une fois qu'il a pris pied sur le réseau d'une organisation). Emotet s'est le plus souvent propagé par le biais de documents Word malveillants joints à des courriels.
Tout script ou logiciel malveillant peut être caché dans une pièce jointe d'un courriel, ce qui permet ensuite aux attaquants d'accéder aux réseaux, de voler des données confidentielles et d'effectuer d'autres actions malveillantes. Une fois que la pièce jointe a été ouverte par son destinataire, elle peut être utilisée pour diffuser des logiciels espions, des logiciels publicitaires, des vers ou même des réseaux de zombies.
Les passerelles de messagerie sécurisées filtrent le trafic de messagerie non sécurisé, notamment les spams, les courriers électroniques de phishing, et les pièces jointes dangereuses. De nombreuses passerelles de messagerie sécurisées sont dotées de fonctions d'analyse anti-malware, ce qui leur permet d'identifier les malwares dans les fichiers joints. Ils tiennent également à jour des listes de menaces connues et bloquent tous les courriels provenant de ces dernières.
Mais les passerelles de messagerie sécurisées ne constituent pas une garantie contre les attaques visant les pièces jointes aux messages électroniques. De nouveaux types de logiciels malveillants peuvent ne pas être détectés ; les courriels envoyés par des sources fiables ou inconnues peuvent ne pas être bloqués ; et même les contenus malveillants connus peuvent parfois passer à travers les défenses.
De nombreuses organisations essaient d'éviter complètement l'utilisation de pièces jointes dans les courriels et préfèrent utiliser des portails de téléchargement de fichiers sécurisés ou partager des liens vers des fichiers dans le nuage (ce qui comporte ses propres risques). Parmi les autres stratégies visant à réduire la menace que représentent les pièces jointes aux courriels, citons les suivantes :
Même avec la myriade d'applications de communication disponibles aujourd'hui, le courrier électronique reste la méthode de communication la plus utilisée par de nombreuses organisations, ce qui rend la sécurité du courrier électronique cruciale pour la protection contre les attaques. En savoir plus sur la sécurité des e-mails.