Archives par mot-clé : phishing

Phishing / Hameçonnage : Que savez vous exactement ?

L’hameçonnage ou phishing est une méthode utilisée par les pirates informatiques dans le but de récolter des informations personnelles de la part des internautes le plus souvent avec leur consentement.

Cette pratique rentre dans la catégorie des actes de cybercriminalité les plus utilisé au monde. Par conséquent, il y a de fortes chances que vous, utilisateur des services numériques, vous ayez été soit victime de phishing, soit victime d’une tentative.

En effet, la majorité des campagnes de piratage informatique implique que l’utilisation de l’hameçonnage.  Comme nous l’avons dit plus haut l’objectif est de récolter des données personnelles. Mais contrairement à plusieurs types d’actes de cybermalveillance, ici les pirates informatiques ne volent pas cette donnée. Ce sont les utilisateurs qui les leur donnent.

Comment fonctionne le phishing ?

Pour faire plus simple, le phishing n’est pas réellement du piratage informatique. Si on veut prendre dans le sens le plus simple on dira que c’est une manipulation une sorte d’arnaque. En effet, les opérateurs d’hameçonnage en tendance à plutôt poser l’utilisateur à fournir les données nécessaires qu’à les prendre de force. Comment s’y prennent-ils ? De la manière la plus simple mais efficace le jour. Et cela en 3 étapes simples

1 –  En tant que utilisateurs de smartphone au d’ordinateur, vous avez déjà reçu des messages de nature promotionnel où vous invitons à récupérer un gain pour un jeu que vous n’avez même pas joué. Pour la plupart du temps se sont des messages texte que vous recevez ou encore des emails. La plupart de ces messages vous invite à vous rendre sur une plate-forme dans l’accès est proposé par le biais de lien présent dans le message.

2 – Lorsque l’utilisateur clique sur ce lien, celui-ci est dirigée vers une plateforme web. Le plus souvent un site internet factice, qui usurpe l’interface d’un autre qui existe véritablement.

3 – L’utilisateur ciblé peut alors tomber facilement dans le piège. Car s’il se croit être sur le site de Facebook par exemple ou peut-être celui de sa banque, il sera beaucoup plus facile de lui demander de fournir certaines informations d’identification. Car, il est toujours demandé aux victimes de remplir un champ d’informations de données personnelles. Des informations qui seront par la suite récupéré par les pirates informatiques.

Aujourd’hui, les cybercriminels ont tendance à profiter des situations à fond est parti médiatique pour générer des campagnes de phishing. On parle notamment de la pandémie à coronavirus qui a vu exploser littéralement les campagnes de d’hameçonnage à travers le monde entier. Les catastrophes naturelles, les guerres où les émeutes sont souvent des situations qui peuvent permettre d’initier des stratégies pour pousser l’internaute à communiquer ses données personnelles. De plus, avec l’avènement du deepfake, les pirates informatiques ont la possibilité d’usurper l’identité très facilement des personnes que vous connaissez qui ont souvent des autorités sur vous dans le but de vous prendre au piège.

Que font-ils de ses données personnelles ?

Les données personnelles sont une forte valeur sur le marché du piratage informatique. En effet, les cybercriminels peu d’abord vouloir les utiliser même. Dans ce cas de figure, ils peuvent s’en servir pour initier des compagnes de piratage de comptes en ligne. Donc ne soyez pas surpris si vous ne pouvez plus vous connecter à votre compte Facebook, il se peut que vous vous êtes fait avoir de la sorte. Ensuite ils peuvent aussi s’en servir dans le but de vous voler. Car, cette méthode peut permettre d’avoir accès à vos informations bancaires. C’est qui peut être un désastre financier pour les victimes. En outre, on peut aussi citer l’éventualité d’usurpations d’identité.

Dans l’éventualité où les pirates informatiques n’utilisent pas ces informations eux-mêmes, ils peuvent les revendre à d’autres cybercriminels. À ce propos il existe le marché bien juteux sur le Dark Web.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les dommages financiers causés par le phishing continuent de croître

Récemment, la société de sécurité informatique Proofpoint, en collaboration avec le cabinet d’analyse et de recherche en sécurité informatique, Ponemon Institute ont publié le résultat d’une étude portant sur le coût des attaques d’hameçonnage.

Cette enquête a impliqué près de 600 experts du secteur informatique et cybersécurité. L’étude a permis entre autres de mettre en évidence que les attaques informatiques qui coûte les plus sont celles basées sur des rançongiciels et de BEC. Tout simplement parce que les coups de telles attaques informatiques dépassent largement ce qui a donné aux rançongiciels informatiques.

Cet article va aussi vous intéresser : GMail : Google cherche à protéger beaucoup mieux contre le phishing

Par ailleurs, les conclusions de l’étude ont pu démontrer que durant ces 6 dernières années, les conséquences financières de cette pratique de cybercriminalité ont littéralement quadruplé. De façon claire, les entreprises américaines ont perdu en moyenne la bagatelle de 14,8 millions de dollars américains par an, ce qui fait environ 1500 dollars par employé. Ce qui fait une hausse très impressionnante par rapport aux 3,8 millions de dollars observés en 2015.

Selon Larry Ponemon, le président et fondateur du Ponemon Institute : « Lorsqu’une organisation paye des millions pour résoudre une attaque par rançongiciels, la plupart des personnes supposent que la résolution du problème a coûté à l’entreprise la rançon uniquement. Or, nous avons constaté que la rançon seule représente moins de 20 % du coût d’une attaque par rançongiciel. Comme les attaques de phishing augmentent la probabilité d’une violation des données et d’une perturbation de l’activité, la plupart des coûts encourus par les entreprises proviennent de la perte de productivité et de la remédiation du problème plutôt que de la rançon réelle versée aux attaquants. ».

De l’étude on retient entre autres que généralement la compromission d’identifiants sont précédés pour la plupart des cas par des attaques de type BEC. Il peut s’avérer être les attaques de type rançongiciels. Bien évidemment elle passe dans la majeure partie des cas par un employé qui se fait piéger et soutirer des informations.

Le phishing fait partie de ce attaquent les plus courantes, car elle intervient dans pratiquement tous types de cyberattaque de grande envergure tels que les rançongiciels. Ce qui fait que sa croissance se présente comme exponentielle selon l’Anti-Phishing Working Group (APWG). L’organisation estime que par rapport à 2020, la pratique de Phishing a littéralement doublé. Parmi les conséquences du phishing, il a été observé que la perte de productivité en fait partie. On estime que dans une entreprise moyenne de 9 567 personnes, les pertes estimées s’élèvent à 63 343 heures de travail par année. C’est qui peut se traduire par une perte de 7 heures par an par employé, seulement à cause des attaques par phishing. Par rapport à l’année 2015, c’est clairement une augmentation de 4h.

Concernant les attaques par compromission de courriers électroniques professionnels, les pertes sont évaluées à hauteur de 6 millions de dollars par an pour les grandes entreprises.

« Parce que les acteurs de la menace ciblent désormais les employés plutôt que les infrastructures, la compromission d’identifiants a explosé ces dernières années, laissant la porte grande ouverte à des attaques beaucoup plus dévastatrices comme les attaques de type BEC ou par rançongiciels. Tant que les organisations ne déploieront pas une approche de la cybersécurité centrée sur l’humain, comprenant une formation à la sensibilisation à la sécurité et une protection intégrée contre les menaces pour les arrêter et y remédier, les attaques de phishing se poursuivront. », commente Ryan Kalember, vice-président exécutif de la stratégie de cybersécurité chez Proofpoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’arnaque aux dinosaures : qu’est-ce que c’est ?

Un événement qui devrait avoir lieu en principe au Québec, du nom de Jurassic Fest fait sensation auprès de 92 000 citoyens québécois.

Le problème, c’est que les organisateurs se cachent.

Comment peut-on expliquer que l’événement dont on ignore tout des organisateurs peut attirer autant de fougue. Certaines personnes déjà intéressées ont commencé à acheter les tickets à savoir Catherine Giroux, âgé de 28 ans, qui s’est récemment procurée 4 billets pour ce festival. Apparemment, elle commence déjà à regretter son geste.

Cet article va aussi vous intéresser : Top 7 des arnaques en ligne

Elle n’est malheureusement pas seule dans ce cas. Plusieurs internautes se sont aussi bien précipité pour se procurer les billets de cet événement qui consistera apparemment à une exposition de dinosaures mécanique grandeur nature. Il est censé avoir lieu dans le stationnement du quartier Dix30, vers la fin du mois d’octobre à Brossard.

« Une occasion unique de se retrouver face à face avec diverses créatures préhistoriques gigantesques et en mouvement, de voir leurs dents, de les voir cligner des yeux, de voir leur file d’attente se balancer e », publiaient les organisateurs assez mystérieux, sur la page Facebook de l’événement en anglais.

Le souci c’est qu’après vérification, aucune entreprise n’est liée à cette page.

« Nous avons mis fin lundi soir à notre collaboration avec ce promoteur », déclarait le porte-parole du Dix30, Patrice Perron. Ce dernier a ajouté qu’il avait entamé des enquêtes à cause de plusieurs inquiétudes sur lever par des clients.

La semaine dernière, les organisateurs de Jurassic Fest avaient publié sur leur page qu’ils cherchaient un autre endroit pour organiser leurs événements.

« Je suis assez vigilante d’habitude. On pouvait payer par PayPal, ce qui est toujours bon signe. Mais j’aurais dû faire plus de vérifications », reconnaît Katherine Giroux, la femme de 28 ans, qui réside à la Rive-Sud de Montréal. Cette dernière affirme qu’elle a tenté d’écrire aux organisateurs.  Cependant aucune réponse jusqu’à présent, surtout quand elle a exigé le remboursement de ses tickets. « Mon émetteur de carte de crédit me dit qu’effectivement, leur site semble louche. Ils veulent attendre une semaine avant d’annuler la transaction, le temps de voir si les organisateurs vont me répondre », Explique la Québécoise.

Selon certaines informations qui ont pu être obtenues, c’est l’entreprise australienne Festival Ignite Ltd, qui serait derrière les événements du Jurassic Fest. Elle existe depuis le 29 juin 2020.

Un autre événement semble assez curieux. En effet, aucune taxe n’a été facturée lors de l’achat du ticket en ligne. Par ailleurs, il n’y a jusqu’à présent aucune trace du promoteur dans le courriel de confirmation d’achat qui s’élève à 89 dollars.

Les personnes étaient qui étaient intéressées sur Facebook était dirigée vers un site web uniquement rédigé en anglais. Sûrement dans l’intention de les motiver, il mettait en évidence le manque de tickets disponibles, et l’impossibilité de les vendre le jour de l’événement.

Un autre souci, l’entreprise australienne censé être derrière l’événement n’a laissé que très peu de traces. Et cela même lors de l’enregistrement de son nom de domaine jurrassicfestivalmontreal.com a été enregistré de façon anonyme, décrit Alexis Dorais-Joncas, de la Société de cybersécurité ESET.

Selon ce dernier, il existe en ligne près de 55 sites internet du même genre, qui promeut des événements Edmonto, à Calgary à Adélaïde et Sydney en Australie et à Brisbane.

L’expert en cybersécurité indique que 55 sites identiques existent, pour des événements du même genre à Calgary, à Edmonton ainsi qu’à Brisbane, à Adélaïde et à Sydney, en Australie.

« Tout ça en 12 mois d’opération seulement. Ça soulève certainement des questions de légitimité », lance l’expert en cybersécurité et renseignement de ESET.

Ayant attiré son attention, le réseau social Facebook à déclaré qu’il était en train de vérifier l’événement. « L’équipe de vérification regarde l’événement et verra si les politiques de Facebook sont respectées », note un porte-parole.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

GMail : Google cherche à protéger beaucoup mieux contre le phishing

Récemment la société américaine au 4 couleurs a présenter au grand public un nouveau système qu’il a développé pour accroître la protection de son client e-mail, GMail.

Ce nouveau dispositif a été conçu pour contrer les tentatives de phishing.

Selon les explications techniques, ce serait un protocole qui est basé sur BIMI, un standard qui est utilisée afin de coordonnées de messagerie et les détenteurs de nom de domaine. Il pourrait alors permettre d’afficher un logo de certification juste à côté du nom de celui qui a émis le courrier électronique reçu.

Cet article va aussi vous intéresser : France : Quel est l’état du phishing pour l’année 2020

Depuis maintenant quelques années l’hameçonnage est nettement l’une des principales menaces dans le secteur informatique. La société américaine a depuis toujours de montrer que la lutte contre le fichier est l’une des priorités de sa politique de sécurisation de ces plateformes. Si GMail est déjà équipé d’un outil puissant qui permet de filtrer les e-mails pour en écarter les malveillants, Google estime que cela n’est pas suffisant et continue de déployer suffisamment de moyens pour renforcer cette sécurité. C’est d’ailleurs ce qui conclut la parution de ce nouveau protocole de sécurité dans sa messagerie de base.

Cet effort déployé par Google répond à un besoin qui est né depuis la généralisation du télétravail à cause de la pandémie à coronavirus. Depuis lors, les attaques de type phishing ont littéralement explosé. Les années 2020 et 2021 on était comme le fer de lance d’une démocratisation de l’hameçonnage de grande ampleur. De grands groupes ont vu leurs clients cibler particulièrement à savoir PayPal ou encore Disney+. Des millions de mots de passe on a été récemment dérobé grâce à une attaque de type phishing en janvier 2021 et exposé au clair sur Google.

Mais qu’en est-il du standard BIMI utilisé par la société de Mountain View pour contrer le parlant ce celui ci notons que c’est « une norme industrielle qui vise à favoriser l’adoption d’une authentification forte de l’expéditeur pour l’ensemble de l’écosystème de messagerie », explique Seth Blank, le président du groupe de travail AuthIndicators.

En d’autres termes, c’est standard et sans se procurer au destinataire de courrier sur GMail un élément supplémentaire de confiance de sorte qu’ils puissent facilement découvrir si la source est fiable ou non. Ce qui facilite nettement les échanges et les réceptions.

De façon plus technique on peut décrire le standard BIMI qui se traduit par l’expression anglaise « Brand Indicators for Message Identification », (Indicateurs de marque pour l’identification des messages), « coordonne les éditeurs de messageries électroniques et les propriétaires de noms de domaine afin de leur permettre d’afficher leurs logos certifiés dans un mail, directement à côté du nom de l’émetteur. » précise Seth Blank.

Normalement, le standard BIMI ne s’utilise qu’avec les noms de domaine protégés par un protocole d’authentification de courrier électronique sur la dénomination de DMARC pour « Domain-Based Message Authentification, Reporting and Conformance » (Authentification, rapport et conformité des messages basés sur le domaine). Lorsque ces deux protocoles sont associés, cela va permettre aux marques de pouvoir transmettre leur logo certifié par les organismes de Google, logo qui sera automatiquement attaché au courrier électronique envoyé.

Avec ce nouveau dispositif, les utilisateurs ont facilement l’opportunité aujourd’hui de déterminer avec un simple coup d’œil si le courriel qu’il vient de recevoir est authentique ou non. De notre côté cela va permettre aux marques de rendre beaucoup plus visible leur logo. « Le soutien de GMail à BIMI est une victoire pour l’authentification des e-mails, la confiance des marques et les consommateurs. BIMI donne aux organisations la possibilité d’offrir à leurs clients une expérience de courrier électronique plus immersive, renforçant l’authentification de l’expéditeur dans l’ensemble de l’écosystème du courrier électronique », note Seth Blank, président du groupe de travail AuthIndicators.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Startup Spliiit : une histoire insolite de piratage informatique

Les faits dont il s’agit ici implique une start-up Française connue sous le nom de Spliiit.

Elle a été créée en mai 2019 et un spécialisée dans la gestion des partages de compte de plusieurs services streaming tels que Amazon Prime, Netflix ou des réseaux VPN. Un secteur qui est très délicat car se trouvant à la croisée de ce qui est légal et illégal. Mais ce risque a été reconnu dès le départ par les fondateurs de la start-up et ces derniers étaient prêts à les assumer. C’est une plate-forme web qui séduit assez beaucoup d’utilisateurs que ce soit en français, en portugais, en italien ou même en anglais.

Cet article va aussi vous intéresser : Quand un programme malveillant copie un autre pour plus d’efficacité

Le problème c’est que le 5 juillet dernier, la société française on se trouve dans une situation assez gênante mais class. En effet, plusieurs centaines d’utilisateur reçoivent un mail inquiétant provenant d’une adresse courriel liée à la start-up le jour sus-indiqué. Le message se précise en ces termes. « Votre compte a été suspendu ».

« Nous avons remarquer que votre carte de paiement a été refusée, Nous avons donc pris la décision de suspendre temporairement ton compte jusqu’à que tu mettes à jour tes informations. Il vous suffit de cliquer sur le bouton ci-dessous pour mettre à jour tes informations et utiliser pleinement nos services. », peut-on lire dans le mail.

Bien évidemment pour une personne avisée, le mail est clairement une tentative de phishing. Dans la lecture envoie un décalage total entre le vouvoiement de début et l’équipement de la fin. Une faute de grammaire de la première phrase ou encore une ponctuation non parfaite. Autant de fautes et de signes qui permettent d’attirer l’attention d’une personne avisée et prudente.

Certains utilisateurs qui ont reçu ce mail en automatiquement compris l’entourloupe. C’est d’ailleurs le cas de Antony, qui après avoir reçu le mail à immédiatement informer la start-up française via le compte Twitter de celle-ci.

« Deux heures plus tard, je recevais un mail d’alerte de Spliiit sur ce cas », précise ce dernier.

La start-up française pour s’assurer de l’avertissement a publié par la suite un message portant le titre « IMPORTANT » via plusieurs réseaux sociaux dans le but d’avertir le maximum d’utilisateur et à temps.

D’une certaine manière on aurait pu dire que l’histoire pourrait s’arrêter là, pourtant les choses sont beaucoup plus compliquées qu’elles en avaient l’air. En effet, Spliiit était victime d’une cyberattaque.

Effectivement, en y regardant de près, l’adresse mail utilisé pour la campagne de phishing porte est bel et bien le nom de la société française, une adresse qui porte assez bien le nom de domaine du site officiel de la start-up. Il a bien vrai que de telles affichages peuvent-être manipuler. Mais après vérification approfondie, le courrier électronique reçu par les clients de la start-up française venait bel et bien du service de messagerie de cette dernière.

Cependant à y regarde de près en et d’autres pas du caractère peu convaincant et malveillant surtout de l’e-mail surtout qu’il renvoie vers « spliiit.me », une usurpation de site internet du site officiel de Spliiit. Une usurpation pas très réussie. Sur ce site on pouvait voir apparaître un formulaire intitulé « adresse de facturation ». Celui-ci demande à l’internaute certaines informations telles que le prénom, le nom, le numéro de téléphone, l’adresse postale ainsi que la date de naissance de ce dernier. Une fois que ce dernier rempli ce formulaire, un formulaire de paiement identique à celui de la start-up française apparaît. L’internaute et alors invité à y entrer ces informations financières telles que son numéro de compte bancaire, etc… Et lorsqu’il finit ceci il est ensuite d’ériger vers le site internet officiel de Spliiit, à savoir spliiit.com.

On peut résumer tout ceci par mettre en évidence une campagne de phishing assez simple et efficace.

Le cybercriminel derrière ce piratage informatique et cette campagne de phishing associé se fait appeler « Slvsher ». Dans son action il a réussi à mettre la main sur les informations de près de 200 000 utilisateurs. Des données composées identifiant de connexion tel que de mot de passe ou des informations de nature bancaire.

Dans ces commentaires en ligne, on peut clairement observer que ce dernier s’amuse de la situation. Lorsqu’il est interrogé par les enquêteurs il répond sans se gêner. À la question de savoir ce qui l’aurait bien motivé, ce dernier répond : « Je voulais juste me faire un peu de sous ». « J’ai vu une pub de leur site sur TikTok », explique ce dernier. « J’ai déjà exploité beaucoup d’autres sites pour me faire de l’argent », comme pour signifier qu’il n’est pas à sa première tentative. « J’ai juste récupéré la base de données de Spliiit, mais ils ne veulent pas assumer », souligne ce dernier.

En clair il a réussi à rassembler beaucoup d’informations, qu’elles soient personnelles ou financières. « Les comptes je m’en fous en peu en vrai. Moi, c’est les données bancaires qui m’intéressent », précise le pirate informatique.

« Je vais lancer un autoshop [un site de vente en ligne facile à monter, ndlr] pour vendre tout ça. », de la sorte il pense pouvoir récupérer des gains de sa cyberattaque. : « les cartes de crédit, ça se vend facile 15 ou 20 euros, après ça dépend du niveau de la carte (genre gold, classique, etc…), et pour la base de données, ça peut vite chiffrer. », note l’hacker.

Si d’une certaine manière ce phishing a pu fonctionner sur beaucoup d’utilisateurs de la plateforme de Spliiit, Il n’empêche que des utilisateurs se moquent de lui et de ses ratés sur Twitter. La start-up française commente même cette vague de moquerie : « ‘Quand ils font un effort, mais pas trop‘ ». Un profil ressemblant à celui du pirate informatique réagit alors au moqueries : « Vous voulez faire les gamins ? Bah jvais faire le gamin ».

La question est donc de savoir comment ce dernier a pu réaliser cet exploit. Selon les dires de pirates informatiques lui-même, il aurait lancé une opération grâce à une « misconfiguration du Laravel », un outil qui est utilisé pour construire l’application Web de la plate-forme de Spliiit.

Selon les explications Adrien Jeanneau, les développeurs de la plate-forme ont commis une erreur. Celui d’avoir laissé activer le mode débug de Laravel. « Avec un outil de scan qu’on se procure facilement et gratuitement, on peut détecter si le mode débug est activé ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage