1 2
OUCH! | Février 2013
Dans cette édition • Vue d’ensemble • Les attaques par phishing • Savoir se protéger
Attaques par phishing RÉDACTEUR EN CHEF INVITÉ Pieter Danhieux est le rédacteur en chef invité pour ce
plupart des attaques basées sur l’utilisation d’emails. Le
sujet. Il travaille pour BAE Systems Detica en Australie
phishing utilise l’ingénierie sociale, une technique où les
(www.baesystensdetica.com.au) et est formateur pour les
cybers attaquants tentent de vous tromper afin que vous
cours de tests d’intrusion au SANS Institute.
réalisiez une action précise. Souvent, ces attaques commencent par l’envoi d’un email par un cyber criminel
VUE D’ENSEMBLE L’email est l’une des principales méthodes par laquelle nous communiquons. Nous ne l’utilisons pas uniquement dans le cadre du travail, mais également pour garder contact avec ses amis et sa famille. De plus, l’email est utilisé par les entreprises pour fournir de nombreux produits et services, tels que la confirmation d’un achat en ligne ou bien la disponibilité de votre compte bancaire en ligne. Puisque tant de gens à travers le monde dépendent de l’email, les attaques via ce support sont devenues l’une des principales méthodes d’attaque utilisée par les cybers criminels. Dans cette newsletter, nous allons vous expliquer l’attaque par email la plus communément utilisée ainsi que les démarches que vous pouvez entreprendre afin de vous en protéger.
LES ATTAQUES PAR PHISHING
prétendant provenir de quelqu’un ou de quelque chose que vous connaissez ou en qui vous avez confiance, tel qu’un ami, votre banque ou encore, votre magasin en ligne préféré. Ces emails vous incitent à effectuer une action comme cliquer sur un lien, ouvrir une pièce jointe, ou bien répondre à un message. Les cybers criminels élaborent ces emails de manière à ce qu’ils soient très convaincants, en les envoyant à des millions de personnes à travers le monde. Les criminels n’ont pas de cible précise en tête, pas plus qu’ils ne savent exactement qui en sera victime. Ils savent simplement que plus ils envoient d’emails, plus il y’aura de personnes susceptibles d’être trompées. Les attaques
de
type
phishing
fonctionnent
de
quatre
différentes façons : •
La
collecte
d’informations : L’objectif du cyber
attaquant ici est de vous tromper en vous faisant cliquer sur un lien qui vous amènera sur un site Internet
Le phishing est un terme utilisé initialement pour décrire les
sur lequel votre login et mot de passe vous seront
attaques utilisant un email et conçus pour voler vos
demandés, ou encore vos informations de carte de
identifiants de votre compte bancaire en ligne. Cependant,
crédit ou bien votre code confidentiel. Ces sites internet
ce terme a depuis évolué et fait maintenant référence à la
semblent tout à fait légitimes avec exactement le même
© The SANS Institute 2013
http://www.securingthehuman.org
4 3
OUCH! | Février 2013
Attaques par phishing design, les mêmes images et la même convivialité que celui de votre banque ou de votre magasin en ligne, mais ce sont en réalité de faux sites Internet conçus par les cybers attaquants dans l’unique but d’obtenir de vous des informations vous concernant. •
L’infection
de
votre
ordinateur
via
des
liens
malveillants : Là encore, l’objectif des cybers attaquants est de vous faire cliquer sur un lien. Cependant, au lieu de collecter vos informations, cette fois-ci leur but est d’infecter votre ordinateur. Si vous cliquez sur le lien, vous serez redirigé vers un site internet qui lancera silencieusement une attaque à l’encontre de votre ordinateur, et, en cas de succès, l’infectera. •
Utilisez votre bon sens, si un email vous semble étrange ou trop beau pour être vrai alors il s’agit probablement d’une attaque.
Infecter votre ordinateur via des pièces jointes malveillantes : Ce sont des emails de type phishing qui contiennent des pièces jointes malveillantes, tels que des fichiers PDF ou encore des documents Microsoft Office. Si vous ouvrez ces pièces jointes, ces dernières attaquent votre ordinateur, et en cas de succès, offrent au pirate un contrôle total de votre machine.
•
Arnaques : Ce sont des tentatives initiées par les
renseignements). Voici quelques indications permettant de
criminels afin de vous escroquer. Les exemples classiques
déterminer si un email se révèle être malicieux :
incluent les messages stipulant que vous avez gagné à la loterie, des organismes de bienfaisance réclamant des
•
immédiate" ou qui crée une situation d’urgence. Il s’agit
dons après une catastrophe récente ou encore un
d’une technique couramment utilisée par les criminels
dignitaire qui doit transférer des millions de dollars au sein de votre pays et qui souhaite vous rémunérer pour l’aider à effectuer ce transfert d’argent. Ne soyez pas dupe, ce
pour inciter les gens à commettre une erreur. •
banque, elle est sensée connaître votre nom. •
Méfiez-vous des fautes de grammaire et d’orthographe, la majorité des entreprises relise attentivement leurs
SAVOIR SE PROTÉGER Dans la plupart des cas, l’action d’ouvrir simplement l’email
Méfiez-vous des emails adressés à "Cher client" ou toute autre salutation générique. S’il s’agit de votre
sont des arnaques créées de toutes pièces par des cybers criminels qui en ont après votre argent.
Méfiez-vous de tout email nécessitant "une action
messages avant les envoyer. •
Ne cliquez pas sur les liens. Copiez plutôt l’URL
reste sûre en elle-même. Pour que la majorité des attaques
contenu dans l’email et collez-le dans votre navigateur.
puissent fonctionner, vous devez effectuer une action après
La meilleure solution reste de taper le nom du site dans votre navigateur.
avoir lu votre email (comme par exemple ouvrir la pièce jointe, cliquer sur un lien, ou répondre à une demande de
© The SANS Institute 2013
•
Pointez votre souris sur le lien. Cela vous montrera la
http://www.securingthehuman.org
6 5
OUCH! | Février 2013
Attaques par phishing véritable destination où vous serez redirigés si vous
permission avant de vous y rediriger. Certains sites sont
cliquez réellement dessus. Si la véritable destination de
anglophones.
ce lien est différente de ce qui est indiqué dans l’email, •
ceci peut être une indication d’une fraude.
OnGuard Online :
Méfiez-vous des pièces jointes, ouvrez seulement les
http://www.onguardonline.gov/phishing
pièces jointes que vous attendez. •
Reconnaître une attaque par Phishing :
Ce n’est pas parce que vous recevez un email de la
http://preview.tinyurl.com/3c2axs8
part de vos amis que cela signifie que ce sont eux qui vous l’ont envoyé. Il se peut que l’ordinateur de vos
Projet OpenDNS Phishing :
amis ait été infecté, ou que leurs comptes aient été
http://www.opendns.com/phishing-protection
compromis, et
qu’ainsi des
logiciels malveillants
envoient des emails à tous leurs contacts. Dans le cas
Les termes communs de la sécurité :
où vous recevriez un email suspicieux d’un ami ou d’un
http://preview.tinyurl.com/6wkpae5
collègue de confiance, appelez-le afin d’être certain
Astuce de sécurité du jour par le SANS :
que c’est bien lui qui vous l’a envoyé. De plus, utilisez
http://preview.tinyurl.com/6s2wrkp
toujours un numéro de téléphone que vous connaissez déjà ou qui peut se vérifier de façon indépendante et non pas celui qui aurait été éventuellement inclus dans
EN SAVOIR PLUS
le message.
Abonnez-vous à la lettre d’information mensuelle pour la sensibilisation à la sécurité OUCH !, accédez aux archives
Si après lecture d’un email vous pensez qu’il s’agit d’une
OUCH! et obtenez plus d’informations concernant les solutions
attaque par phishing ou d’une arnaque, effacez simplement
de sensibilisation à la sécurité SANS en visitant notre site :
cet email. En fin de compte, utiliser l’email de façon sûre
http://www.securingthehuman.org.
est une question de bon sens tout simplement. Si quelque chose vous semble suspicieux ou bien trop beau pour être
VERSION FRANÇAISE
vrai, il s’agit alors probablement d’une attaque. Supprimez
L’équipe Sécurité de ANSWER S.A. offre des services de
simplement l’email en question.
Conseil, d’Audit et d’Architecture en sécurité des systèmes
RESSOURCES
d’information. Ces activités sont accompagnées d’une veille
Certains liens présentés ci-dessous ont été raccourcis,
de recherche en vulnérabilité, réalisées dans notre laboratoire
active sur les solutions de sécurité du marché, et d’une activité
pour améliorer la lisibilité, avec le service TinyURL. Afin de
technique Pour en savoir plus, veuillez-vous référer aux liens
minimiser les problèmes de sécurité, OUCH ! utilise
suivant :
toujours la fonctionnalité d’aperçu de TinyURL, qui vous
http://www.answersolutions.ch et http://blog.answersecurity.ch
montre la destination finale du lien et vous demande votre
OUCH! est publiée par le programme SANS « sécuriser l’humain » (Securing The Human) et est distribuée sous la licence « Creative Commons BY-‐NC-‐ND 3.0 ». La distribution de cette lettre d’information est autorisée tant que vous faites référence à la source, qu’elle n’a subie aucune modification et qu’elle n’est pas utilisée à des fins commerciales. Afin d’obtenir des traductions ou plus d’informations, merci de contacter
[email protected]. Comité de rédaction : Bill Wyman, Walt Scrivens, Phil Hoffman, Lance Spitzner Traduit par : Damien Lassus, Benoit Ramillon, Marilyn Combet
© The SANS Institute 2013
http://www.securingthehuman.org