Archives par mot-clé : hameçonnage

Phishing / Hameçonnage : Que savez vous exactement ?

L’hameçonnage ou phishing est une méthode utilisée par les pirates informatiques dans le but de récolter des informations personnelles de la part des internautes le plus souvent avec leur consentement.

Cette pratique rentre dans la catégorie des actes de cybercriminalité les plus utilisé au monde. Par conséquent, il y a de fortes chances que vous, utilisateur des services numériques, vous ayez été soit victime de phishing, soit victime d’une tentative.

En effet, la majorité des campagnes de piratage informatique implique que l’utilisation de l’hameçonnage.  Comme nous l’avons dit plus haut l’objectif est de récolter des données personnelles. Mais contrairement à plusieurs types d’actes de cybermalveillance, ici les pirates informatiques ne volent pas cette donnée. Ce sont les utilisateurs qui les leur donnent.

Comment fonctionne le phishing ?

Pour faire plus simple, le phishing n’est pas réellement du piratage informatique. Si on veut prendre dans le sens le plus simple on dira que c’est une manipulation une sorte d’arnaque. En effet, les opérateurs d’hameçonnage en tendance à plutôt poser l’utilisateur à fournir les données nécessaires qu’à les prendre de force. Comment s’y prennent-ils ? De la manière la plus simple mais efficace le jour. Et cela en 3 étapes simples

1 –  En tant que utilisateurs de smartphone au d’ordinateur, vous avez déjà reçu des messages de nature promotionnel où vous invitons à récupérer un gain pour un jeu que vous n’avez même pas joué. Pour la plupart du temps se sont des messages texte que vous recevez ou encore des emails. La plupart de ces messages vous invite à vous rendre sur une plate-forme dans l’accès est proposé par le biais de lien présent dans le message.

2 – Lorsque l’utilisateur clique sur ce lien, celui-ci est dirigée vers une plateforme web. Le plus souvent un site internet factice, qui usurpe l’interface d’un autre qui existe véritablement.

3 – L’utilisateur ciblé peut alors tomber facilement dans le piège. Car s’il se croit être sur le site de Facebook par exemple ou peut-être celui de sa banque, il sera beaucoup plus facile de lui demander de fournir certaines informations d’identification. Car, il est toujours demandé aux victimes de remplir un champ d’informations de données personnelles. Des informations qui seront par la suite récupéré par les pirates informatiques.

Aujourd’hui, les cybercriminels ont tendance à profiter des situations à fond est parti médiatique pour générer des campagnes de phishing. On parle notamment de la pandémie à coronavirus qui a vu exploser littéralement les campagnes de d’hameçonnage à travers le monde entier. Les catastrophes naturelles, les guerres où les émeutes sont souvent des situations qui peuvent permettre d’initier des stratégies pour pousser l’internaute à communiquer ses données personnelles. De plus, avec l’avènement du deepfake, les pirates informatiques ont la possibilité d’usurper l’identité très facilement des personnes que vous connaissez qui ont souvent des autorités sur vous dans le but de vous prendre au piège.

Que font-ils de ses données personnelles ?

Les données personnelles sont une forte valeur sur le marché du piratage informatique. En effet, les cybercriminels peu d’abord vouloir les utiliser même. Dans ce cas de figure, ils peuvent s’en servir pour initier des compagnes de piratage de comptes en ligne. Donc ne soyez pas surpris si vous ne pouvez plus vous connecter à votre compte Facebook, il se peut que vous vous êtes fait avoir de la sorte. Ensuite ils peuvent aussi s’en servir dans le but de vous voler. Car, cette méthode peut permettre d’avoir accès à vos informations bancaires. C’est qui peut être un désastre financier pour les victimes. En outre, on peut aussi citer l’éventualité d’usurpations d’identité.

Dans l’éventualité où les pirates informatiques n’utilisent pas ces informations eux-mêmes, ils peuvent les revendre à d’autres cybercriminels. À ce propos il existe le marché bien juteux sur le Dark Web.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Sécurité informatique : 5 notions importantes qu’ils ne faut pas oublier

Le niveau de la menace informatique continue de grandir chaque année.

Ces 12 derniers mois, les incidents informatiques n’ont autant connu une recrudescence jamais vu auparavant. De plus ces menaces qui tendent à bouleverser l’ordre des choses deviennent de plus en plus sophistiquées. Les cybercriminels s’organisent mieux de plus en plus. Ils ne sont plus éparpillés et ne font plus les actions de manière isolés. On dit dans le jargon qu’ils se professionnalisent. Par conséquent, toutes personnes et organisations sont confrontées à une situation ou dès l’instant vous utilisez une aussi informatique, vous êtes nettement en danger.

Cet article va aussi vous intéresser : Sécurité des données personnelles : comment gérer les identités

Malgré cette situation qui est sensé alarmé plus d’un, peu de personnes s’en soucie. Pourtant, avec l’élargissement de la collaboration à distance comme et en mode professionnel de base du fait de la pandémie à coronavirus, il faudra s’attendre à ce que la menace informatique gagne en puissance.

Dans ce contexte, force est de rappeler 5 notions de base qui ne doivent pas être négligés par les utilisateurs de service numérique aux urgences.

Notion 1 : L’importance des mots de passe

Que nous le voulions ou non les mots de passe sont très important dans la gestion de nos accès. Par conséquent, les utilisateurs doivent prendre soin de leur mot de passe.

« Les mots de passe doivent être vérifiés et consolidés. Les experts s’opposent toutefois sur la longueur et la composition ainsi que sur la fréquence de renouvellement. Il est essentiel que les utilisateurs gèrent leurs mots de passe avec soin, qu’ils ne les stockent pas sans protection dans des feuilles de calcul Excel, qu’ils ne les laissent pas écrits à la vue de tous ou qu’ils ne les collent pas sous le clavier. Par ailleurs, « 1234 » ou « password » ne sont pas des mots de passe sûrs. », explique Philippe Rondel, spécialiste à Check Point.

Notion 2 : Se protéger contre l’hameçonnage

C’est sans nul doute, l’un des fléaux d’Internet. Aujourd’hui parce que tous les utilisateurs de services numériques ont été victimes de phishing ou de tentative de phishing. C’est pour cela qu’il faut rester méfiant en tant de choses.

« Les utilisateurs doivent être vigilants avant de cliquer sur des liens qui leur semblent suspects, souvent associés à l’expéditeur. Ils doivent également ne télécharger que du contenu provenant de sources fiables, car le phishing, un procédé très répandu d’ingénierie sociale, est devenu le principal moyen d’attaque. Par conséquent, si les utilisateurs reçoivent un e-mail contenant une demande inhabituelle, un expéditeur ou un objet étrange, ils doivent immédiatement se poser des questions. », note Philippe Rondel.

Notion 3 : Le choix des infrastructures numériques

De manière pratique, le télétravail recommande l’utilisation accrue de solution numérique. Il faudra être vigilant pour choisir ce qui pourrait convenir aux besoins dans l’immédiat et sur le long terme. En particulier, au niveau de la sécurité informatique. « Dans le cadre du télétravail, cette question est devenue extrêmement importante. Le risque d’une attaque à grande échelle est d’autant plus grand lorsque les employés utilisent leurs équipements personnels, tels que des ordinateurs ou des téléphones portables, à des fins professionnelles. Il faut installer un logiciel de sécurité sur tous les appareils et protéger la connexion au réseau de l’entreprise », souligne le spécialiste de CheckPoint.

Notion 4 : La mise à jour de logiciels

« Les pirates trouvent souvent des points d’entrée dans les applications, les systèmes d’exploitation et les solutions de sécurité, car ils surveillent et exploitent généralement l’apparition de vulnérabilités. L’une des meilleures mesures de protection consiste à toujours utiliser la dernière version d’un logiciel – c’est simple, élémentaire mais efficace. », précise Philippe Rondel.

Notion 5 : L’authentification à multiples facteurs

Dans la continuité du mot de passe, adopter un mode d’authentification multifactorielle s’impose littéralement. C’est dans ce contexte d’ailleurs qu’il faudra être vigilant. « Connue des utilisateurs qui consultent leur compte bancaire en ligne, quand, par exemple, on leur demande un TAN (code d’accès à usage unique) lorsqu’ils se connectent via leur téléphone portable. Dans de nombreux cas, ce mode de connexion est aujourd’hui utilisé pour les applications et les sites de commerces en ligne pour améliorer la sécurité. Il est ainsi devenu presque impossible pour les cybercriminels d’accéder au système sans connaître le mot de passe. », décrit Philippe Rondel.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le télétravail et les principales menaces

Aujourd’hui le télétravail est généralisé.

Une grande partie des entreprises qu’elle soit grande ou moyenne au petite profite de cette pratique pour rester toujours aussi actives malgré le confinement des populations et la réduction drastique des interactions sociales et humaines. Si dans un certain sens il présente beaucoup davantage, il n’en demeure pas moins que les inconvénients sont prégnants. En particulier la cybercriminalité galopante. À chaque connexion au réseau informatique de l’entreprise c’est un nouveau risque auquel cette dernière doit se confronter.

Cet article va aussi vous intéresser : Les multinationales s’adaptent pour lutter contre les menaces au cyber liées au télétravail

Pour lutter contre la menace, il faut d’abord la connaître. Il faut déterminer ce qui peut être un risque et ce qui peut être plus grave qu’un simple clic anodin. Cet article à nous allons vous donner quelques situations qui peuvent se présenter comme les principales menaces qui guettent le télétravail.

1- Les ransomwares

C’est l’une des formes de cybercriminalité les plus manifestes ces 2 dernières années. Les ransomwares en français les rançongiciels sont des programmes malveillants utilisés par les pirates informatiques dans le but de prendre en otage un réseau ou système informatique. L’objectif est de rendre inaccessible l’utilisateur au contenu de son terminal pour en échange lui exiger le paiement d’une rançon. Ces dernières années cette méthode a fait beaucoup de ravages. Elle continue toujours à être autant utilisé et à poser autant de problèmes à tout type d’organisation. Ces derniers temps, les pirates informatiques ne se contente plus d’exiger le paiement de la rançon en échange de la clé de déchiffrement. Ils imposent carrément le paiement contre quoi ils pourraient divulguer des informations sensibles qu’ils auraient pu récolter sur le système infecté. Les paiements sont généralement exigés en bitcoin. Si la règle voudrait que les entreprises et organisations touchées ne paient pas la rançon exigée, force est de constater que les paiements de rançon augmentent car souvent, cela revient moins cher que constituer un système globalement touché. C’est pour cette raison que c’est l’un des fléaux le plus à craindre.

2- L’hameçonnage

L’hameçonnage encore appelé le phishing est l’une des pratiques les plus célèbres dans le secteur de la cybercriminalité. Dans un certain point de vue, c’est quelque chose qui est à la portée de toute personne qui n’est pas forcément un expert en hacking. Sa simplicité la rend efficace malgré les années et malgré les sensibilisations. En effet le phishing se présente comme étant un moyen de poser l’internaute lui-même à divulguer ces informations sans aucune pression. Il suffit juste pour le pirate informatique désir que l’identité d’une organisation ou d’une personne ou encore d’une plate-forme de réseau social connu, dans un mail ou un message texte envoyé aux internautes ciblées. C’est texto ou ses mails sont généralement accompagnés de pièces jointes ou de liens le qui pousse l’internaute vers une plate-forme typiquement gérée par les pirates informatiques. Bien sûr pour que cela fonctionne il faudra bien que la plateforme puisse inspirer confiance à l’utilisateur. C’est d’ailleurs ce que font les pirates informatiques en copiant l’identité visuelle de plusieurs sites connues. De la sorte, il invite l’utilisateur à y entrer ses données personnelles. C’est d’ailleurs pour cela qu’il est généralement demandé de se méfier des messages ou encore des emails de provenance inconnu ou qui vous promets des gains que vous savez ne pas mériter. Pour continuer il faut dire que le phishing est un fléau. C’est une pratique qui est presque utilisé dans toutes les campagnes de cybercriminalité connues.

3- Les attaques par déni de service

Les attaques informatiques par déni de service en abrégé (DDOS) vise généralement l’objectif de paralyser un serveur informatique où est réseau d’entreprise en multipliant les Requêtes pour inonder terminal visé. C’est une forme de cyberattaques beaucoup utilisé dans l’intention de saboter.

4- L’espionnage cyber

Peu importe le secteur, dès l’instant qu’il est concurrentiel et ou à forte valeur économique, il faudrait compter sur l’espionnage. Dans le secteur informatique, le cyberespionnage est quelque chose d’assez courant. En cette période de covid-19, plusieurs cas ont a été répertoriés. Les tentatives pour mettre la mission les formules permettant de produire un vaccin se sont multipliés pendant un bon moment et continue d’ailleurs. Cela peut-être dans un objectif industriel, politique ou encore purement financiers. Certains aussi le font pour tout simplement de l’hacking activiste.

5- Les programmes malveillants

Les Virus informatique sont les plus vieux ennemis des utilisateurs de solutions numériques. Aujourd’hui il en existe de toutes sortes et pour toute autre activités malveillantes. Les pirates informatiques s’en servent pour plusieurs raisons et plusieurs objectifs. Cela peut-être pour espionner par exemple, pour voler des informations confidentielles, pour saboter ou par exemple pour prendre en otage comme nous l’avons expliqué plus haut dans le cas des rançongiciels. Aujourd’hui il est facile de s’en procurer sans même en avoir les compétences nécessaires pour les concevoir. Effectivement, il existe bel et bien et marché virtuel pour leur commercialisation mais aussi leur utilisation voir leur sous-traitance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

3 conseils pour se protéger du phishing

Le phishing ou l’hameçonnage est une technique qui permet aux cybercriminels de collecter des informations sur les internautes, en abusant de leur naïveté ou de leur manque de vigilance.

C’est aussi l’une des pratiques les plus utilisées dans le domaine de la cybermalveillance. Presque toutes les attaques informatiques ont eu pour base des campagnes de phishing. Ce qui signifie qu’il ne faut pas négliger ce fait.

Cet article va aussi vous intéresser : Le site de phishing : une prolifération continue

Parlant de phishing, en français l’hameçonnage, c’est une technique qui consiste à tout simplement à attirer les internautes sur une plate-forme. Une personne qui est généralement prend la forme d’un service web légitime qu’on a peut-être l’habitude d’utiliser. Une fois sur la plate-forme qui est aux commandes des cybercriminels, internaute est invité souvent dans la majeure partie des cas, à remplir des champs d’informations, dans lequel il lui sera demandé des données personnelles. Des données qui seront récupérées et utiliser plus tard dans d’autres circonstances.

Dans la majeure partie des cas, le pirate informatique n’a pas de grands besoins de compétences techniques pour réussir son coup. Cela est de même pour l’utilisateur lambda. En effet, avec des bonnes pratiques et un bon sens de l’observation, vous pouvez facilement vous défaire de l’étau d’une campagne de phishing.

1- Être toujours sur ses gardes

En effet, chaque que vous êtes connectés à Internet, vous devez être sur vos gardes. À chaque message que vous recevez, chaque email, les chances que ce soit une tentative de phishing soit supérieur à 50 %. Ce qui veut dire qu’à tout moment, vous devrez faire attention à toutes vos correspondances surtout lorsqu’elles proviennent de destinataires méconnus. Cela semble de l’excès de méfiance, mais un excès de méfiance qui a son rôle. D’abord assurez-vous de vérifier toujours les adresses qui vous envoie des e-mails ou des messages en ligne. Contrôler les orthographes ainsi que les liens qui sont utilisés dans ce genre de message. Vous pouvez aussi passer quelques appels pour vous assurer que les destinataires qui vous envoyer le message est belle et bien celui qui était censé le faire.

Dans la pratique, les cybermalveillants savent que les utilisateurs des services numériques sont généralement des personnes négligentes. C’est d’ailleurs sur cette négligence qu’ils appuient au maximum leurs tactiques. Lorsque vous êtes confrontés à un sentiment d’urgence, c’est exactement en ce moment que vous devez faire le plus attention. En effet, l’idée est de vous empêcher d’être le plus minutieux possible. De ce fait, ne vous laissez pas prendre par le jeu. Vous avez le droit de douter. Vous avez le droit de prendre votre temps pour analyser les choses. Ne répondez ou ne cliquez sur un lien que lorsque vous êtes sûr et certain

2- Faire des recherches sur Internet

Lorsque vous recevez un message et que le contenu n’est pas fiable où vous semble douteux, prenez quelques temps sur vous, et allez faire des recherches sur internet. Vous verrez que certaines méthodes ont déjà été utilisées auparavant. Pour cela, il vous suffira simplement de taper que quelques mots clés sur la barre de recherche de Google.

« Testez différentes requêtes : les premières phrases du message ; l’adresse de l’expéditeur de l’email ou une description générale du contenu du message. Vous devriez tomber sur des forums de consommateur truffés de témoignages, des associations expertes comme Signal Spam ou encore des avertissements émis par Cybermalveillance ou les forces de l’ordre. Ou peut-être que vous aboutirez sur Cyberguerre, où nous décortiquons les principales campagnes de phishing françaises. Au moindre signe qui confirmerait vos suspicions, passez votre chemin. En dernier recours, faites part de vos soupçons de phishing à un proche plus compétent que vous sur le sujet. » explique un expert.

Un autre point important, lorsque vous recevez un message étrange, vous ne devez pas hésiter à contacter directement votre responsable de la sécurité informatique. Quand il s’agit de grandes entreprises, les pirates informatiques utilisent des tactiques beaucoup plus complexes que lorsqu’il s’agit d’une personne simple.

3- Accéder directement à un site internet ou une application que par un lien

Ce dernier point est essentiel. En effet, c’est par les liens que les pirates informatiques arrivent à détourner l’attention des internautes et les diriger vers des plateformes qu’ils contrôlent. C’est d’ailleurs pour cette raison qu’il vous est totalement déconseillé d’utiliser un lien, surtout un lien que vous recevez par message ou par mail. Accéder directement au site web à votre navigateur via l’application officielle de la plate-forme concernée.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

TousAntiCovid : une campagne de phishing cible les utilisateurs de l’application

Il a été détecté une compagne d’hameçonnage qui cible particulièrement les utilisateurs d’Android.

La situation a été décryptée par le média en ligne Numerama.

Les pirates informatiques ont décidé d’envoyer un SMS en se faisant passer pour le gouvernement français. L’objectif est de pousser les personnes visées par ses SMS de télécharger l’application de traçage TousAntiCovid. Bien sûr ce n’est pas la vraie application mais plutôt un cheval de Troie bancaire.

Cet article va aussi vous intéresser : Traçage mobile : « TousAntiCovid » fait mieux que StopCovid avec ses 3 millions de téléchargements en quelques semaines

Les messages ont commencé à fuser depuis le mercredi 2 décembre 2020. Il est demandé alors à tout les citoyens français de faire très attention. Malgré cela le compte Twitter de TousAntiCovid signifiait que la campagne de phishing avait pris fin le même jour c’est-à-dire le 2 décembre.

Pourtant des gens continuent vous recevoir ce genre de messages suspicieux leur demandant de télécharger l’application. La structure du SMS ressemble à celui envoyé par le gouvernement, il y a peu de temps de cela. Mais, on peut clairement observer quelques différences lorsqu’on est attentif et vigilant.

Dans un premier temps, l’adresse URL présent dans le message est déjà de nature à susciter la méfiance. En effet il est accompagné d’un lien de raccourci « Bit.ly », alors que l’adresse principale utilisée par le gouvernement dans ses messages est « http://bonjour.tousanticovid.fr ». Et pire le lien de raccourci contient la mention « AntlCovid19 » en essayant de ressembler le plus possible lien utilisé par le gouvernement, comme l’a mis en évidence la plateforme CyberGuerre.

En plus de cela d’autres détails interpellent. Le « i » utilisé dans « AntlCovid19 » a été remplacé de sorte à ne pas attirer l’attention mais ce n’est pas le même. Une technique courante où il est possible d’utiliser plusieurs compositions de mots dans le but de ressembler à un autre alors que cela est totalement différent pour celui qui n’observe pas bien. Par ailleurs, le message utilisé dans la campagne de phishing vient de « GOUV.FR ». Les autorités officielles utilisent plutôt « Gouv.fr ». Ces détails sont très utiles pour observer un message de phishing contrairement à un message officiel.

À la suite, il a été observé que l’adresse URL présente dans le message de phishing conduit directement une plate-forme clairement dirigée par les cybercriminels. C’est un site internet qui prend les allures d’un site officiel avec l’identité visuelle qui va avec. Là-bas, l’utilisateur est poussé à télécharger un fichier APK du nom de « tousanticovid.apk ». Dans cette condition il n’y a que les utilisateurs de téléphone Android qui peuvent télécharger l’application et l’installer. Alors que l’application officielle peut être utiliser à la fois sur iOS et Android. De quoi à attirer l’attention.

En réalité, l’application programme malveillant avant de l’installer, il est demandé à l’utilisateur de désactiver le Google Play Protect, de sorte à faciliter son immiscions dans l’appareil de la victime, histoire de dérober suffisamment de données. Principalement de données bancaires à cause de la nature du malware. La nation de programme malveillant a été précisé par Maxime Ingrao, un chercheur spécialisé dans la sécurité informatique, et de Android chez la firme Evina.

« De votre identifiant à votre mot de passe en passant par le SMS à double authentification, le virus capte toutes les données nécessaires pour arriver à ses fins. Récolter celles de vos comptes Facebook ou WhatsApp n’est également pas un problème. » précise l’expert en sécurité.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage