Cet article de Unit42 de Palo Alto Networks met en lumière comment les attaquants exploitent les attaques homographes pour contourner les filtres de sécurité des emails et tromper les destinataires. Ces attaques utilisent des caractères Unicode visuellement similaires provenant de différents scripts pour remplacer les caractères latins, rendant difficile la détection par les systèmes de sécurité.

L’analyse présente trois cas concrets impliquant l’usurpation de services financiers, de plateformes de partage de documents et de Spotify. Les attaquants combinent la manipulation homographe avec des techniques de social engineering pour éviter les systèmes de détection et inciter les utilisateurs à divulguer leurs identifiants.

Techniquement, ces attaques consistent à manipuler les noms d’affichage des emails, les sujets et les champs de contenu, tout en utilisant une infrastructure légitime apparente, y compris des raccourcisseurs d’URL, des redirections de domaines légitimes et des systèmes CAPTCHA personnalisés. Cela permet d’éviter l’analyse automatisée tout en maintenant une apparence visuelle authentique pour les destinataires humains.

L’article est une analyse de menace visant à sensibiliser aux méthodes sophistiquées utilisées par les cybercriminels pour mener des attaques de vol d’identifiants par phishing.

🧠 TTPs et IOCs détectés

TTPs

T1566.002 - Spearphishing Link, T1204.002 - User Execution: Malicious File, T1071.001 - Application Layer Protocol: Web Protocols, T1589.002 - Gather Victim Identity Information: Email Addresses, T1592.002 - Gather Victim Host Information: Software, T1598.002 - Phishing for Information: Spearphishing Service, T1566.001 - Phishing: Spearphishing Attachment

IOCs

N/A


🔗 Source originale : https://unit42.paloaltonetworks.com/homograph-attacks/

🖴 Archive : https://web.archive.org/web/20250726092103/https://unit42.paloaltonetworks.com/homograph-attacks/