Pour tenter de subtiliser les informations de leurs victimes, les pirates informatiques font preuve d’ingéniosité. Ils vont même jusqu’à utiliser les fichiers au format obsolète RTF. Attention donc si vous en recevez. Ironscales est une entreprise qui offre une plateforme de messagerie utilisant l’I.A. pour contrer les tentatives de phishing. Sur son blog, cette dernière a mis en avant une recrudescence des attaques utilisant les fichiers RTF. Plus de 6 755 attaques ont été identifiées sur le mois de mars 2024. Pourtant, ce format de fichier texte, acronyme de Rich Text Format (ou Format de Texte Enrichi), n’est plus usité. Ce qui explique ce soudain regain pour ledit format, ce sont les hackers qui l’utilisent pour tenter de déjouer la vigilance des utilisateurs… Et celle des filtres de sécurité des boîtes mail. En effet, le format étant obsolète, lesdits fichiers ne sont pas suspectés, contrairement à des fichiers aux formats .exe ou .zip. Une arnaque personnalisée La potentielle victime reçoit donc un mail avec un fichier joint. Ce dernier est au format .rtf et reprend généralement le nom de domaine de l’adresse e-mail de la victime. Comme certaines entreprises utilisent un nom de domaine privé reprenant leur nom, c’est bien ce dernier qui est inscrit au début du nom du fichier. Cela lui donne de la légitimité puisqu’on peut penser que celui-ci est lié à son travail. Avec ce format personnalisé, sur un malentendu ou dans la précipitation, la personne qui reçoit le message l’ouvre et le piège se referme. Le fichier en question contient un lien dont le nom avant un “@” reprend celui d’une entreprise bien connue, comme Microsoft. Cela vise une fois encore à tromper la vigilance du destinataire qui pense cliquer sur un lien sûr l’amenant à une page certifiée. Sauf que le lien en question va le rediriger vers un site frauduleux en vue de récupérer des informations sensibles, voire d’infecter sa machine avec un malware. Cela est dû à une astuce que les pirates informatiques utilisent beaucoup, à savoir l’intégration d’un “@” dans l’URL. En effet, toute la partie textuelle qui est placée avant est considérée comme un nom d’utilisateur et est donc ignorée par le navigateur. Ainsi, qu’il y ait écrit google.com ou microsoft.com, cela ne change rien, le véritable site est celui qui est placé après le symbole en question. Comment s’en prémunir Rassurez-vous, l’arnaque n’est pas inévitable. Si vous recevez un mail avec un fichier .rtf, la méfiance est de mise. Avant de cliquer dessus, vérifiez bien l’adresse de l’expéditeur. Cela permettra de filtrer les éventuelles attaques. Si jamais vous venez malgré tout à ouvrir le fichier, veillez alors à vérifier le lien intégré. Si ce dernier dispose d’un “@”, vous pouvez ignorer tout ce qui est écrit avant. Le site cible sera celui qui est indiqué après le symbole. Vous pourrez alors identifier que ce dernier n’est pas légitime. Au besoin, si vous avez un doute, vous pouvez toujours contacter un interlocuteur de votre entreprise pour vous assurer que le fichier reçu émane bien de l’un des services de cette dernière.