Selon Phishguard, une augmentation des campagnes de phishing utilisant des fichiers SVG a été observée, ces fichiers étant utilisés comme vecteurs de livraison initiaux en raison de leur flexibilité et des défis qu’ils posent pour la détection statique.
Les SVGs, un format basé sur XML pour les graphiques vectoriels, peuvent intégrer du JavaScript et interagir avec le DOM, ce qui les rend capables d’exécuter des scripts malveillants. Ces fichiers sont souvent mal classifiés comme des images inoffensives, ce qui permet à des pièces jointes SVG malveillantes de contourner les filtres de sécurité.
Les attaques se divisent en trois catégories principales : redirections automatiques vers des sites de collecte de données, pages de phishing autonomes encodées en Base64, et injection DOM & abus de scripts dans des applications de confiance. Ces méthodes permettent aux attaquants de voler des données sensibles, d’accéder à des comptes non autorisés, et de maintenir un accès à long terme.
Les secteurs les plus touchés par ces tentatives de phishing basées sur SVG sont la manufacture et l’industrie, suivis par les services financiers, en raison de la facilité avec laquelle les SVG facilitent le vol de données bancaires. Cet article met en lumière une analyse de menace concernant l’utilisation croissante des SVG dans les cyberattaques.
Illustration d’un fichier SVG avec du code JavaScript intégré
🔗 Source originale : https://www.cloudflare.com/threat-intelligence/research/report/svgs-the-hackers-canvas/