"Votre relevé Binance a été généré, veuillez télécharger la pièce jointe pour le consulter" — la pièce jointe est un PDF malveillant. Cet article vous apprend à l'identifier. Entrée de téléchargement : Site officiel Binance, mobile App officielle Binance, si l'App iOS n'est pas installée, consultez le Guide d'installation iOS.
I. Règle absolue
Le service officiel Binance n'envoie jamais de pièces jointes par e-mail.
Tous les vrais relevés, formulaires KYC et confirmations se consultent directement sur la plateforme binance.com, ils ne sont pas envoyés en pièces jointes.
II. Types de phishing par pièce jointe
| Fichier | Risque |
|---|---|
| Contient JavaScript / Exploitation de vulnérabilité | |
| Word / Excel (.docm / .xlsm) | Macro malveillante |
| ZIP / RAR | Contient des fichiers .exe / .scr une fois décompressé |
| HTML | Page de phishing ouverte localement |
| ISO / IMG | Contient des exécutables malveillants une fois monté |
III. Surface d'attaque du PDF
Un PDF n'est pas seulement un document, il peut aussi :
- Intégrer du JavaScript (exécuté par le lecteur PDF)
- Lier vers des ressources externes (suivi + redirection de phishing)
- Exploiter les vulnérabilités du lecteur PDF (0day)
Conséquences de l'ouverture d'un PDF malveillant :
- Implantation de cheval de Troie
- Fuite de l'historique du navigateur
- Redirection automatique vers un site de phishing
IV. Macros Word / Excel
Le grand classique :
- Ouvrir le document
- Office affiche l'invite "Activer les macros"
- Une fois activée, la macro malveillante s'exécute
- Télécharge le cheval de Troie complet
Défense :
- N'activez aucune macro provenant d'un document inconnu
- Dans un environnement d'entreprise, utilisez la stratégie de groupe pour désactiver les macros par défaut
V. ZIP / RAR
L'archive contient souvent des fichiers .exe ou .scr. L'icône ressemble à un PDF, mais c'est un exécutable :
binance_invoice.pdf .exe(les multiples espaces masquent le .exe)binance_kyc.scr(l'extension d'économiseur d'écran est en fait un exécutable)
Défense :
- Activez l'option "Afficher les extensions" dans l'Explorateur Windows
- Ne double-cliquez jamais sur des fichiers à l'intérieur d'un ZIP
VI. Identifier les pièces jointes malveillantes
Caractéristiques du nom de fichier
- Le nom semble très officiel : "Binance_Invoice_2026.pdf"
- Mais l'expéditeur n'est pas binance.com
- La taille est très petite (quelques dizaines de Ko) ou anormalement grande
Caractéristiques de l'e-mail
- Ton urgent
- Pas de code anti-phishing
- Vous demande de l'ouvrir immédiatement
VII. En cas de nécessité absolue d'ouverture
Si vous devez vraiment ouvrir un fichier dont vous n'êtes pas sûr :
1. Utilisez Google Drive pour la prévisualisation en ligne
Téléversez-le sur Google Drive et utilisez le navigateur pour le prévisualiser. Drive l'exécutera en bac à sable (sandbox), le code malveillant ne pourra pas atteindre votre ordinateur.
2. Ouvrez-le dans un bac à sable
Ouvrez-le dans Windows Sandbox / Sandboxie. Le fichier sera isolé.
3. Machine virtuelle
Ouvrez-le dans VMware / VirtualBox. Même si vous êtes infecté, il suffit de supprimer la machine virtuelle.
4. Scan public
Téléversez sur VirusTotal pour rechercher les virus. Mais ne téléversez pas de fichiers contenant des informations sensibles.
VIII. Défense à long terme
1. Ne pas télécharger de pièces jointes par défaut
Désactivez le "chargement automatique des images" dans les paramètres de Gmail, les pièces jointes ne seront pas prévisualisées.
2. Le navigateur remplace l'affichage local
Ouvrir les PDF dans le navigateur (Chrome / Edge possèdent leur propre lecteur PDF) est plus sûr qu'Adobe (la surface d'attaque est plus petite).
3. Désactiver les macros Office
Fichier → Options → Centre de gestion de la confidentialité → Paramètres des macros → Désactiver toutes les macros sans notification.
4. Classement et sauvegarde des fichiers
Séparez les dossiers des fichiers de travail et des fichiers téléchargés. Ne mettez pas les fichiers d'origine inconnue dans le répertoire de travail.
FAQ
Q1 : Puis-je ouvrir un PDF sur mobile ? Oui. Mais les rendus PDF intégrés d'iOS Safari et d'Android Chrome sont relativement plus sûrs. Il est toujours recommandé de scanner le fichier au préalable.
Q2 : L'ouverture d'un PDF avec macOS Aperçu (Preview) est-elle sûre ? Plus sûre qu'Adobe, mais il existe toujours un risque théorique. Utilisez un bac à sable dans les environnements critiques.
Q3 : Les moteurs d'analyse peuvent-ils détecter 100 % des menaces ? Non. Les nouvelles vulnérabilités 0day mettent généralement 1 à 2 semaines à entrer dans les bases de signatures. Ne pas ouvrir de pièces jointes inconnues à la base est la solution la plus sûre.
Q4 : Que faire si je l'ai ouvert par erreur ? Déconnectez immédiatement d'Internet, lancez une analyse complète du système, et changez les mots de passe importants.