SécuritéTutos

Prévention des attaques de phishing: ne vous laissez pas berner par ces techniques de phishing

Les pirates de phishing sont les défis de sécurité les plus courants auxquels sont confrontés les particuliers et les entreprises pour protéger leurs informations ou être infectés par des logiciels malveillants. Le plus souvent, les attaquants ciblent les utilisateurs via des e-mails de phishing qui sont identifiés par des utilisateurs expérimentés par des fautes d’orthographe, des scénarios absurdes et des pièces jointes douteuses.

Cependant, toutes les attaques de phishing ne sont pas aussi évidentes et supposent qu’elles peuvent conduire à un sentiment de sécurité trompeur. Ceux-ci sont si bien conçus qu’ils peuvent tromper même les utilisateurs les plus expérimentés. Lorsque les e-mails de phishing bénéficient de certaines des tactiques avancées décrites dans cet article, elles deviennent encore plus convaincantes.

Exploiter les vulnérabilités Web courantes pour créer des liens malveillants Lorsque nous pensons aux failles d’un site Web, des photos d’attaques à grande échelle et de violations de données tragiques nous viennent à l’esprit. Les failles de sécurité les plus importantes, en revanche, sont beaucoup plus banales.

Ils aboutissent rarement à une prise de contrôle complète d’un site Web, mais offrent souvent aux attaquants une victoire mineure, comme l’accès à des données privilégiées ou la possibilité d’injecter du code malveillant dans une page.

Certains types de vulnérabilités entraînent l’utilisation d’un domaine Web pour générer une URL qui semble provenir de la page du site mais qui est secrètement sous le contrôle des pirates.

Ces URL «légitimes» sont particulièrement utiles pour les fraudeurs par e-mail, car elles sont plus susceptibles de contourner le filtrage ou d’échapper à la notification aux victimes.

Redirections ouvertes

Les vulnérabilités des redirections ouvertes ne retiennent pas suffisamment l’attention des développeurs car elles n’affectent pas directement le site Web. Cependant, cela ne signifie pas que ce n’est pas une menace pour la sécurité, mais que les attaquants peuvent utiliser cette opportunité pour rendre les attaques de phishing plus crédibles et efficaces.

Par exemple, si votre domaine est example.com, l’attaquant peut créer l’URL suivante:

https://example.com/redirect.php?url=http://attacker.com

L’attaquant envoie l’URL dans le cadre d’une tentative de phishing pour rediriger la victime vers un site Web malveillant attacker.com. L’attaquant espère qu’au début, example.com aura une apparence digne de confiance et les fera tomber dans l’arnaque par hameçonnage.

Redirection dans la recherche Google

La recherche Google a une variante de ce problème. Chaque lien que vous voyez dans une page de résultats de recherche est en fait une redirection de Google qui ressemble à ceci:

https://www.google.com/url?<some parameters>&ved=<some token>&url=<site's url>&usg=<some token>

Cela vous permet de suivre les clics à des fins d’analyse, mais peut également vous aider à créer une connexion de remplacement à partir du domaine de Google, qui peut être utilisée pour le phishing sur n’importe quel site Web indexé par Google.

Cela a déjà été utilisé à plusieurs reprises dans la nature, mais Google ne considère pas la fonction de redirection comme une faille suffisante.

Script intersite

Le cross-site scripting (XSS) se produit lorsqu’un site ne parvient pas à nettoyer les entrées de l’utilisateur, ce qui permet aux pirates d’injecter du code JavaScript malveillant.

Vous pouvez modifier ou réécrire le contenu d’une page avec JavaScript.

XSS prend quelques formes différentes:

  • XSS reflété: un code malveillant est inclus dans la soumission de la page. Cela peut prendre la forme d’une URL telle que http://example.com/message.php?<script src = evil.js>
  • Stored XSS: Le code du JavaScript est stocké directement sur le serveur Web. Dans ce scénario, la connexion de hameçonnage peut être une URL légale sans que l’adresse elle-même ne soit discutable.

Ne soyez pas dupe

Afin d’éviter d’être trompé par l’un de ces liens malveillants, lisez attentivement la destination de l’URL que vous avez rencontrée dans vos e-mails et faites attention à tout ce qui pourrait ressembler à une redirection ou à un code JavaScript.

Encodage d’URL dans les liens malveillants

Le codage d’URL est un moyen de représenter des caractères à l’aide du signe de pourcentage et d’une paire de caractères hexadécimaux, utilisés pour les caractères dans les URL susceptibles de perturber votre navigateur. Par exemple, / (barre oblique) est codé en tant que% 2F.

Considérez l’adresse suivante:

http://example.com/%67%6F%2E%70%68%70%3F%75%72%6C%3D%68%74%74%70%3A%2F%2F%65%76%69%6C%2E%63%6F%6D

Il se résout en http://example.com/go.php?url=http://attacker.com une fois le codage de l’URL décodé.

C’est une redirection ouverte, bien sûr!

Un attaquant peut en profiter de plusieurs manières:

  • Certains filtres de protection des e-mails ne sont pas suffisamment bien programmés pour déchiffrer correctement les URL avant de les vérifier, ce qui fait passer des liens malveillants.
  • La forme étrange de l’URL a le potentiel de vous induire en erreur en tant que client.

Il se résout en http://example.com/go.php?url=http://attacker.com une fois le codage de l’URL décodé.

Un intrus peut en tirer les avantages de plusieurs manières:

Certains filtres de protection des e-mails ne sont pas suffisamment bien programmés pour déchiffrer correctement les URL avant de les vérifier, ce qui fait passer des liens malveillants.

La forme étrange de l’URL a le potentiel de vous induire en erreur en tant que client.

example.com/go.php%3Furl%3Dhttp%3A%2F%2Fattacker.com

En plus de l’une de ces méthodes pour générer une connexion malveillante à partir d’un domaine de confiance, cette technique peut être particulièrement utile.

Pour ne plus être dupé, procédez comme suit: Examinez à nouveau les URL de toutes les connexions que vous trouvez dans les e-mails, en portant une attention particulière aux éventuels caractères encodés en URL. Toute connexion avec plusieurs signaux de pourcentage peut être évitée. Si vous n’êtes pas sûr, utilisez un décodeur d’URL pour voir le vrai type de l’URL.

Techniques avancées pour contourner les filtres

En particulier, ces méthodes sont conçues pour tromper le filtrage des e-mails et les ransomwares plutôt que les victimes elles-mêmes.

Modification des logos de marque pour contourner les filtres

Les pirates informatiques distribuent également leur logo dans des e-mails de phishing à des entreprises dignes de confiance. Pour contrer cela, certains filtres d’authentification peuvent rechercher et faire correspondre les photos des e-mails entrants à une base de données de logos d’entreprise reconnus.

Cela fonctionne assez bien si l’image n’est pas modifiée, mais il faut également quelques petites modifications du logo pour contourner le filtre.

Code obscurci dans les pièces jointes

Toute pièce jointe à la recherche de virus ou de logiciels malveillants connus serait analysée à l’aide d’un excellent système de protection des e-mails, mais ces contrôles ne sont pas non plus faciles à éviter. Une façon de le faire est d’obscurcir le code: l’assaillant transforme le code malveillant en un désordre complexe et complexe. La sortie est identique, mais le codage est difficile à décrypter.

Voici quelques conseils pour éviter que ces tactiques ne soient capturées:

  • Ne faites pas confiance aux images dans les e-mails automatiquement. Dans votre application de messagerie, pensez à bloquer les photos ensemble.
  • Ne téléchargez les pièces jointes que si vous avez confiance en l’expéditeur.
  • Sachez que même en scannant un virus, un fichier n’est pas propre.

Le phishing ne va nulle part

La vérité est que les tentatives de phishing ne sont pas toujours faciles à repérer. Le filtrage des spams et les tests d’appareils continuent de se développer, mais de nombreux courriers indésirables sont toujours piratés. Même les utilisateurs expérimentés pourraient être trompés par une attaque, surtout si ses techniques sont particulièrement avancées.

Il y a donc beaucoup de compréhension. Vous éviterez le risque de devenir victime en vous familiarisant avec les tactiques des escrocs et en pratiquant de bonnes procédures de sécurité.

Si vous aimez le contenu et souhaitez soutenir l’amélioration du site,
pensez à apporter votre contribution en cliquant ici s’il vous plaît ! CE N’EST PAS OBLIGATOIRE, MERCI! : ‘)

Leave your vote

Afficher plus

Articles similaires

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Bouton retour en haut de la page

Log In

Forgot password?

Forgot password?

Enter your account data and we will send you a link to reset your password.

Your password reset link appears to be invalid or expired.

Log in

Privacy Policy

Add to Collection

No Collections

Here you'll find all collections you've created before.