Attaques par phishing - SANS Securing the Human - SANS Institute

phishing utilise l'ingénierie sociale, une technique où les cybers attaquants .... de recherche en vulnérabilité, réalisées dans notre laboratoire technique Pour en ...
958KB taille 7 téléchargements 365 vues
1 2

 

OUCH! | Février 2013  

Dans cette édition • Vue d’ensemble • Les attaques par phishing • Savoir se protéger

Attaques par phishing   RÉDACTEUR EN CHEF INVITÉ Pieter Danhieux est le rédacteur en chef invité pour ce

plupart des attaques basées sur l’utilisation d’emails. Le

sujet. Il travaille pour BAE Systems Detica en Australie

phishing utilise l’ingénierie sociale, une technique où les

(www.baesystensdetica.com.au) et est formateur pour les

cybers attaquants tentent de vous tromper afin que vous

cours de tests d’intrusion au SANS Institute.

réalisiez une action précise. Souvent, ces attaques commencent par l’envoi d’un email par un cyber criminel

VUE D’ENSEMBLE L’email est l’une des principales méthodes par laquelle nous communiquons. Nous ne l’utilisons pas uniquement dans le cadre du travail, mais également pour garder contact avec ses amis et sa famille. De plus, l’email est utilisé par les entreprises pour fournir de nombreux produits et services, tels que la confirmation d’un achat en ligne ou bien la disponibilité de votre compte bancaire en ligne. Puisque tant de gens à travers le monde dépendent de l’email, les attaques via ce support sont devenues l’une des principales méthodes d’attaque utilisée par les cybers criminels. Dans cette newsletter, nous allons vous expliquer l’attaque par email la plus communément utilisée ainsi que les démarches que vous pouvez entreprendre afin de vous en protéger.

LES ATTAQUES PAR PHISHING

prétendant provenir de quelqu’un ou de quelque chose que vous connaissez ou en qui vous avez confiance, tel qu’un ami, votre banque ou encore, votre magasin en ligne préféré. Ces emails vous incitent à effectuer une action comme cliquer sur un lien, ouvrir une pièce jointe, ou bien répondre à un message. Les cybers criminels élaborent ces emails de manière à ce qu’ils soient très convaincants, en les envoyant à des millions de personnes à travers le monde. Les criminels n’ont pas de cible précise en tête, pas plus qu’ils ne savent exactement qui en sera victime. Ils savent simplement que plus ils envoient d’emails, plus il y’aura de personnes susceptibles d’être trompées. Les attaques

de

type

phishing

fonctionnent

de

quatre

différentes façons : •

La

collecte

d’informations : L’objectif du cyber

attaquant ici est de vous tromper en vous faisant cliquer sur un lien qui vous amènera sur un site Internet

Le phishing est un terme utilisé initialement pour décrire les

sur lequel votre login et mot de passe vous seront

attaques utilisant un email et conçus pour voler vos

demandés, ou encore vos informations de carte de

identifiants de votre compte bancaire en ligne. Cependant,

crédit ou bien votre code confidentiel. Ces sites internet

ce terme a depuis évolué et fait maintenant référence à la

semblent tout à fait légitimes avec exactement le même

© The SANS Institute 2013

http://www.securingthehuman.org

4 3

OUCH! | Février 2013

Attaques par phishing   design, les mêmes images et la même convivialité que celui de votre banque ou de votre magasin en ligne, mais ce sont en réalité de faux sites Internet conçus par les cybers attaquants dans l’unique but d’obtenir de vous des informations vous concernant. •

L’infection

de

votre

ordinateur

via

des

liens

malveillants : Là encore, l’objectif des cybers attaquants est de vous faire cliquer sur un lien. Cependant, au lieu de collecter vos informations, cette fois-ci leur but est d’infecter votre   ordinateur. Si vous cliquez sur le lien, vous serez redirigé vers un site internet qui lancera silencieusement une attaque à l’encontre de votre ordinateur, et, en cas de succès, l’infectera. •

Utilisez votre bon sens, si un email vous semble étrange ou trop beau pour être vrai alors il s’agit probablement d’une attaque.

Infecter votre ordinateur via des pièces jointes malveillantes : Ce sont des emails de type phishing qui contiennent des pièces jointes malveillantes, tels que des fichiers PDF ou encore des documents Microsoft Office. Si vous ouvrez ces pièces jointes, ces dernières attaquent votre ordinateur, et en cas de succès, offrent au pirate un contrôle total de votre machine.



Arnaques : Ce sont des tentatives initiées par les

renseignements). Voici quelques indications permettant de

criminels afin de vous escroquer. Les exemples classiques

déterminer si un email se révèle être malicieux :

incluent les messages stipulant que vous avez gagné à la loterie, des organismes de bienfaisance réclamant des



immédiate" ou qui crée une situation d’urgence. Il s’agit

dons après une catastrophe récente ou encore un

d’une technique couramment utilisée par les criminels

dignitaire qui doit transférer des millions de dollars au sein de votre pays et qui souhaite vous rémunérer pour l’aider à effectuer ce transfert d’argent. Ne soyez pas dupe, ce

pour inciter les gens à commettre une erreur. •

banque, elle est sensée connaître votre nom. •

Méfiez-vous des fautes de grammaire et d’orthographe, la majorité des entreprises relise attentivement leurs

SAVOIR SE PROTÉGER Dans la plupart des cas, l’action d’ouvrir simplement l’email

Méfiez-vous des emails adressés à "Cher client"   ou toute autre salutation générique. S’il s’agit de votre

sont des arnaques créées de toutes pièces par des cybers criminels qui en ont après votre argent.

Méfiez-vous de tout email nécessitant "une action

messages avant les envoyer. •

Ne cliquez pas sur les liens. Copiez plutôt l’URL

reste sûre en elle-même. Pour que la majorité des attaques

contenu dans l’email et collez-le dans votre navigateur.

puissent fonctionner, vous devez effectuer une action après

La meilleure solution reste de taper le nom du site dans votre navigateur.

avoir lu votre email (comme par exemple ouvrir la pièce jointe, cliquer sur un lien, ou répondre à une demande de

© The SANS Institute 2013



Pointez votre souris sur le lien. Cela vous montrera la

http://www.securingthehuman.org

6 5

OUCH! | Février 2013

Attaques par phishing   véritable destination où vous serez redirigés si vous

permission avant de vous y rediriger. Certains sites sont

cliquez réellement   dessus. Si la véritable destination de

anglophones.

ce lien est différente de ce qui est indiqué dans l’email, •

ceci peut être une indication d’une fraude.

OnGuard Online :

Méfiez-vous des pièces jointes, ouvrez seulement les

http://www.onguardonline.gov/phishing

pièces jointes que vous attendez. •

Reconnaître une attaque par Phishing :

Ce n’est pas parce que vous recevez un email de la

http://preview.tinyurl.com/3c2axs8

part de vos amis que cela signifie que ce sont eux qui vous l’ont envoyé. Il se peut que l’ordinateur de vos

Projet OpenDNS Phishing :

amis ait été infecté, ou que leurs comptes aient été

http://www.opendns.com/phishing-protection

compromis, et

qu’ainsi des

logiciels malveillants

envoient des emails à tous leurs contacts. Dans le cas

Les termes communs de la sécurité :

où vous recevriez un email suspicieux d’un ami ou d’un

http://preview.tinyurl.com/6wkpae5

collègue de confiance, appelez-le afin d’être certain

Astuce de sécurité du jour par le SANS :

que c’est bien lui qui vous l’a envoyé. De plus, utilisez

http://preview.tinyurl.com/6s2wrkp

toujours un numéro de téléphone que vous connaissez déjà ou qui peut se vérifier de façon indépendante et non pas celui qui aurait été éventuellement inclus dans

EN SAVOIR PLUS

le message.

Abonnez-vous à la lettre d’information mensuelle pour la sensibilisation à la sécurité OUCH !, accédez aux archives

Si après lecture d’un email vous pensez qu’il s’agit d’une

OUCH! et obtenez plus d’informations concernant les solutions

attaque par phishing ou d’une arnaque, effacez simplement

de sensibilisation à la sécurité SANS en visitant notre site :

cet email. En fin de compte, utiliser l’email de façon sûre

http://www.securingthehuman.org.

est une question de bon sens tout simplement. Si quelque chose vous semble suspicieux ou bien trop beau pour être

VERSION FRANÇAISE

vrai, il s’agit alors probablement d’une attaque. Supprimez

L’équipe Sécurité de ANSWER S.A. offre des services de

simplement l’email en question.

Conseil, d’Audit et d’Architecture en sécurité des systèmes

RESSOURCES

d’information. Ces activités sont accompagnées d’une veille

Certains liens présentés ci-dessous ont été raccourcis,

de recherche en vulnérabilité, réalisées dans notre laboratoire

active sur les solutions de sécurité du marché, et d’une activité

pour améliorer la lisibilité, avec le service TinyURL. Afin de

technique Pour en savoir plus, veuillez-vous référer aux liens

minimiser les problèmes de sécurité, OUCH ! utilise

suivant :

toujours la fonctionnalité d’aperçu de TinyURL, qui vous

 

http://www.answersolutions.ch et http://blog.answersecurity.ch

montre la destination finale du lien et vous demande votre

OUCH!  est  publiée  par  le  programme  SANS  «  sécuriser  l’humain  »    (Securing  The  Human)  et  est  distribuée  sous  la  licence  «  Creative   Commons  BY-­‐NC-­‐ND  3.0  ».  La  distribution  de  cette  lettre  d’information  est  autorisée  tant  que  vous  faites  référence  à  la  source,  qu’elle   n’a  subie  aucune  modification  et  qu’elle  n’est  pas  utilisée  à  des  fins  commerciales.  Afin  d’obtenir  des  traductions  ou  plus   d’informations,  merci  de  contacter  [email protected].   Comité  de  rédaction  :  Bill  Wyman,  Walt  Scrivens,  Phil  Hoffman,  Lance  Spitzner   Traduit  par  :  Damien  Lassus,  Benoit  Ramillon,  Marilyn  Combet    

© The SANS Institute 2013

http://www.securingthehuman.org