La menace croissante des pièces jointes aux e-mails

À une époque où les cybermenaces sont de plus en plus sophistiquées, il est essentiel pour les organisations de toutes tailles de comprendre l'évolution des attaques par e-mail.

Anne Campbell

3/5/20263 min read

À une époque où les cybermenaces sont de plus en plus sophistiquées, il est essentiel pour les organisations de toutes tailles de comprendre l'évolution des attaques par e-mail.

L'une des conclusions les plus surprenantes du rapport est que 23 % des pièces jointes HTML sont malveillantes, ce qui en fait le type de fichier texte le plus utilisé à des fins malveillantes. Cette statistique met en évidence une évolution importante dans la manière dont les pirates opèrent. Plutôt que de s’appuyer uniquement sur des liens malveillants, les cybercriminels intègrent des contenus nuisibles dans les pièces jointes afin d’échapper à la détection par les mesures de sécurité classiques. En fait, plus des trois quarts des fichiers malveillants détectés étaient des fichiers HTML.

Menaces e-mail : un paysage en constante évolution

Le rapport met en lumière plusieurs autres menaces inquiétantes :

  • Hameçonnage et piratage de compte : environ 20 % des organisations subissent chaque mois au moins une tentative ou un incident de piratage de compte. Les pirates informatiques accèdent souvent aux systèmes par le biais de stratagèmes de hameçonnage, de credential stuffing ou d'exploitation de mots de passe faibles. Une fois qu’ils ont infiltré un compte, ils peuvent voler des informations sensibles et lancer d’autres attaques de l’intérieur.

  • Codes QR malveillants : jusqu’à 68 % des pièces jointes PDF malveillantes et 83 % des documents Microsoft malveillants contiennent des codes QR qui dirigent les utilisateurs vers des sites Web d’hameçonnage. Cette tactique exploite la confiance des utilisateurs envers des formats de documents familiers.

  • Escroqueries de sextorsion en bitcoins : les escroqueries de sextorsion en bitcoins représentent 12 % des pièces jointes PDF malveillantes. Cette tendance souligne la nécessité d'être vigilant face aux nouvelles menaces qui exploitent la peur et l'urgence.

  • Failles de configuration DMARC : il est alarmant de constater que 47 % des domaines e-mail ne disposent pas de la configuration DMARC (Domain-based Message Authentication, Reporting and Conformance), essentielle pour se protéger contre les attaques par usurpation d'identité et par spoofing. Cette lacune rend de nombreuses organisations vulnérables aux attaques qui peuvent nuire à leur réputation et à leur fiabilité.

  • Prolifération des spams malveillants : le rapport indique également que 24 % des adresses e-mails sont désormais considérés comme indésirables ou malveillants, ce qui complique encore davantage la sécurité des e-mails.

L’importance de la détection des menaces avancées

« L’e-mail reste le vecteur d’attaque le plus courant pour les cybermenaces, car il constitue un point d’entrée facile dans les réseaux d’entreprise. Les pièces jointes, les codes QR et les URL malveillants sont utilisés par les pirates pour diffuser des malwares, lancer des campagnes d'hameçonnage et exploiter les vulnérabilités », explique Olesia Klevchuk, directrice du marketing produit pour la protection des e-mails chez Barracuda.

Une approche multicouche de la sécurité des e-mails est nécessaire. Elle doit inclure l'utilisation de la détection des menaces basée sur l'IA pour identifier les attaques cachées dans les pièces jointes et les sites Web malveillants, ainsi que la mise en œuvre de bonnes pratiques telles que DMARC pour empêcher les pirates d'usurper l'identité de votre marque.

Restez informé et protégé

Les cybermenaces ne cessant d'évoluer, les organisations doivent se tenir informées des risques les plus récents et adopter des mesures de sécurité fiables. Le rapport complet 2025 Email Threats Report offre des informations précieuses et des recommandations de best practice pour aider les entreprises à naviguer dans un environnement complexe en matière de menaces par e-mail.

Par Anne Campbell

Publié originellement sur le blogue de Barracuda

Liens vers le texte original