Un nom de domaine peut être utilisé frauduleusement contre vous.

Pourquoi les noms de domaine abandonnés sont-ils dangereux ? Ils sont faciles à utiliser pour les pirates, qui peuvent les utiliser pour accéder à des données sensibles sur les emails ou les clients.

Le courrier électronique détient les clés du royaume. Tous vos mots de passe sont réinitialisés par courrier électronique et l’abandon d’un ancien nom de domaine permet aux pirates de réenregistrer l’ancien domaine et de récupérer vos fichiers.

Le problème est particulièrement grave pour les cabinets d’avocats où les partenariats se forment, se dissolvent et fusionnent souvent, souligne le chercheur en sécurité Gabor Szathmari. Une fusion ou une acquisition implique généralement soit une nouvelle image de marque pour la nouvelle entreprise, avec un nouveau nom de domaine correspondant, soit l’entreprise acquise abandonnant son ancienne marque et son nom de domaine. Laisser ces anciens domaines expirer est dangereux.

« Aux États-Unis, 2017 a été une année record pour les fusions de cabinets d’avocats de premier plan avec 102 fusions ou acquisitions au cours de l’année », écrit Szathmari.

Pour tester à quel point le problème est grave, Szathmari a réenregistré d’anciens noms de domaine pour plusieurs cabinets d’avocats qui avaient fusionné, créé un serveur de messagerie et sans rien pirater, il a reçu un flux régulier d’informations confidentielles, y compris la correspondance bancaire, des factures d’autres cabinets d’avocats, des documents juridiques sensibles de clients et mises à jour de LinkedIn. (Szathmari travaille à retourner les noms de domaine affectés à leurs propriétaires d’origine.)

Utiliser des noms de domaine abandonnés pour commettre une fraude.

La même technique, dit-il, pourrait facilement être utilisée pour commettre une fraude. « En réinstallant une boutique en ligne qui fonctionnait auparavant sur un nom de domaine abandonné », écrit-il dans un courrier électronique adressé à CSO, « les acteurs mal intentionnés peuvent télécharger les pages Web originales à partir d’archive.org boutique en ligne. »

« Si l’ancienne boutique en ligne avait un système CRM ou MailChimp exécutant des campagnes marketing », ajoute-t-il, « les criminels pourraient accéder à la liste des anciens clients en reprenant ces comptes avec un mot de passe par courrier électronique et un code pour les encourager à soumettre des commandes qui ne seraient jamais livrées. »

Les noms de domaine expirants sont publiés quotidiennement par les registres de noms de domaine sous la forme de listes de dépôt de noms de domaine. Il n’est pas nécessaire pour un cerveau criminel de télécharger ces listes quotidiennement et de les recouper avec les informations sur les fusions et acquisitions dans les publications commerciales pertinentes ou simplement de réenregistrer tout nom de domaine qui les intéresse.

Szathmari a également pu utiliser les noms de domaine réenregistrés pour accéder à des mots de passe tiers en piratage de droits en utilisant HaveIBeenPwned.com et SpyCloud.com. Les deux services nécessitent une vérification du nom de domaine, une défense facilement contournée une fois que vous êtes propriétaire du domaine en question. Comme la réutilisation des mots de passe reste monnaie courante, Szathmari écrit qu’il aurait facilement pu utiliser ces mots de passe tiers pour compromettre les employés concernés, y compris leur vie professionnelle et personnelle.

Combien de temps devriez-vous conserver ces anciens domaines ?

Mieux vaut prévenir que guérir. Les noms de domaine ne sont pas chers et conserver les anciens domaines en votre possession est la police d’assurance de la cybersécurité la moins chère que vous puissiez acheter.

Szathmari recommande de mettre en place un service de messagerie électronique attrayant qui redirige tout le courrier entrant vers un administrateur de confiance, une personne capable de consulter les anciens et actuels membres du personnel et de réinitialiser les mots de passe pour les services en ligne.

A lire aussi : Les attaques cybernétiques ciblées, le spear-phishing

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage