Contenu distant : un véritable danger pour les filtres de messagerie

Les emails de phishing usurpant l’identité de marques connues, comme Microsoft et PayPal, doivent inclure des contenus visuels pour se montrer convaincants. Qu’il s’agisse de logos de marques ou d’images colorées, les éléments graphiques sont en effet synonymes d’authenticité et de légitimité pour les destinataires. Le contenu distant devient donc le nouveau danger pour les filtres de messagerie.

Le spam axé sur des images a toujours été une méthode très connue pour contourner l’analyse du texte. elles rendent aussi bien plus difficile le filtrage des emails .En effet, le texte figurant dans des images, ne sera pas analysé dans le corps de l’email. Voyez l’exemple ci-dessous d’un email de phishing semblant provenir de SunTrust : il n’y a ici en réalité aucun texte, mais une seule grande image qui ressemble à s’y méprendre à du contenu HTML légitime.

Contenu distant - exemple email SunTrust

Si la détection d’images identiques ne pose pas de difficulté particulière grâce aux signatures basées sur des algorithmes de hachage cryptographique comme MD5, la détection d’images similaires est une autre paire de manches : elle impose de recourir à des algorithmes aussi complexes que coûteux. Les hackers n’hésitent ainsi pas à altérer subtilement les images, par exemple en modifiant leur taux de compression, leur colorimétrie ou leur géométrie, afin d’éviter toute détection par les filtres de messagerie. Leur objectif ? Rendre chaque image unique pour contourner les technologies basées sur l’analyse des signatures. Voici un exemple de logo Alibaba altéré, mais encore identifiable par l’utilisateur final.

Contenu distant- logo Alibaba

À mesure que cette stratégie s’est répandue dans le monde des hackers, les éditeurs de solutions de sécurité de l’email ont renforcé leurs capacités d’extraction et d’analyse du contenu des images. Bien entendu, les pirates ont fini par deviser une nouvelle manière de les berner.

Contenu distant

Le contenu distant devient la nouvelle technique de contournement des filtres imaginée par les hackers pour exploiter les vulnérabilités de la sécurité de l’email. À la différence des images intégrées, qui peuvent être analysées en temps réel par les filtres de messagerie, les images distantes sont hébergées sur le Web et doivent donc être téléchargées pour être analysées. En 2020, les menaces basées sur des images distantes ont explosé. Rien qu’en novembre, Vade a analysé près de 26,2 millions d’images distantes et bloqué 262 millions d’emails contenant du contenu distant malveillant.

L’analyse d’une image distante impose de la récupérer sur un réseau. Les usurpateurs exploitent pleinement cette particularité en multipliant les astuces pour complexifier le travail des filtres :

  • Multiplication des redirections
  • Techniques de camouflage
  • Recours abusif aux domaines de bonne réputation

En multipliant les redirections, les hackers parviennent à allonger le temps nécessaire à l’identification d’une tentative de phishing. Le recours au JavaScript est également fréquent : les éditeurs de solutions de sécurité sont ainsi contraints de recourir à des robots Web de pointe, plus coûteux et plus difficiles à déployer en masse.

Des techniques de camouflage peuvent également être utilisées pour s’assurer que l’image est bien récupérée par la victime visée, et non pas par un système de sécurité. Par exemple, une campagne de phishing ciblant les clients d’une banque canadienne peut choisir de ne diffuser son contenu malveillant que pour les connexions Web venant de ce pays.

Par ailleurs, l’hébergement de contenu distant sur des sites Web dotés d’une réputation solide neutralise la détection basée sur la réputation du domaine. De Wikipédia à Github, les sites Web disposant d’un score de confiance élevé ne cessent d’être exploités par des cybercriminels.

Nombre de ces emails passent ainsi au travers des mailles du filet. Bien souvent les signalements des emails de phishing effectués par les utilisateurs, parfois à plusieurs reprises, restent ainsi sans effet.

Bloquer les menaces qui exploitent des images distantes 

Le blocage des menaces basées sur des images impose de recourir à la Computer Vision. Cette discipline scientifique vise à permettre aux ordinateurs de comprendre les contenus visuels. Vade Secure a mis en place une première technologie de Computer Vision au début de l’année 2020 en s’appuyant sur des modèles d’apprentissage profond (VGG-16 et ResNet) afin de détecter les logos des marques dans les emails et sur les sites Web.

Ces modèles d’apprentissage profond ont été testés sur diverses images récupérées et générées artificiellement. L’utilisation d’images artificielles est essentielle pour nous assurer que notre technologie est en mesure de s’adapter aux différentes techniques utilisées par les cybercriminels, ainsi qu’aux configurations visuelles inattendues (arrière-plan différent, taille et position du logo variables). Vous trouverez un exemple d’une telle image ci-dessous.


Contenu distant - image Docusign

Depuis, nous leur avons associé des modèles de reconnaissance optique des caractères et de traitement du langage naturel pour détecter le contenu textuel dans les images. Voici plusieurs exemples d’images distantes malveillantes bloquées par Vade Secure.

Contenu distant - Remote images

Contenu distant - exemple

Il convient de mentionner que nous avons entraîné plusieurs modèles de traitement du langage naturel pour pouvoir repérer les menaces dans diverses langues, comme l’anglais, l’allemand ou encore l’italien. De plus en plus de menaces sont localisées : il est donc indispensable de travailler avec plusieurs modèles pour optimiser la précision du filtrage.

Se préparer à l’émergence de nouvelles techniques de phishing

Alors que l’IA et la Computer Vision montent en puissance dans la sécurité de l’email, les hackers sont forcés à innover. Pour chaque méthode de détection mise au point, ils imaginent de nouvelles techniques de phishing capables de passer entre les gouttes.

La manipulation des images et les images distantes vont être de plus en plus courantes, car la plupart des solutions ne sont pas en mesure d’analyser correctement les images. Par ailleurs, les cybercriminels n’hésitent pas à étudier leurs cibles : une recherche rapide de l’enregistrement MX d’une entreprise leur permettra d’identifier la solution de sécurité utilisée. Armés de cette information, ils trouveront le moyen de pénétrer ses défenses.

Vade Secure for Microsoft 365 s’intègre à la plateforme de Microsoft par le biais de ses API et reste ainsi invisible lors d’une recherche de l’enregistrement MX. Nous disposons ainsi d’un avantage certain sur les hackers qui cherchent à repérer les faiblesses de la sécurité. Cette particularité, associée à notre recherche et nos investissements continus dans la Computer Vision, nous permet d’identifier les emails malveillants que les autres solutions ne détectent pas et de nous préparer aux nouvelles techniques axées sur les images qui ne manqueront pas d’émerger.