Phishing : regain d'activité et conseils pour s'en prémunir

Arnaud de la Grandière |
Il y a actuellement un regain d'activité dans le phishing autour d'Apple (hameçonnage). Il est maintenant courant que les noms de services et logos de l'entreprise soient utilisés au sein de courriers électroniques destinés à abuser leurs destinataires. La rançon du succès… Leurs auteurs surfent aussi sur l'actualité, profitant par exemple de transitions comme celle survenue par le passé entre MobileMe et iCloud.



Depuis quelques jours, plusieurs d'entre vous ont reçu un courrier identique, qui avertit l'utilisateur d'une expiration de son Apple ID (le sésame sur iTunes, le Mac App Store, etc). On est invité à cliquer sur un lien qui nous transporte vers une page reprenant la présentation d'Apple, où l'on nous demande de décliner nos identifiant et mot de passe. Si l'on s'exécute, le mal est fait votre compte sera entre de nouvelles mains. Ce message est un vieux client, il circule depuis déjà quelques années, sous une présentation ou une autre, avec de temps à autre quelques pics de diffusion.



À ce stade - si l'on ne s'est pas étonné des quelques fautes d'orthographe - on peut voir que l'URL de ce site n'a plus grand-chose à voir avec Apple, mais encore faut-il faire attention. Dans le courrier aussi, le lien fallacieux est accompagné d'un second de Questions/Réponse emmenant cette fois vers Apple.

Comme d'habitude, on peut douter de la légitimité de ce courrier en voyant qu'il est envoyé depuis une adresse inhabituelle, et encore… le itunes-service.fr peut aisément tromper son monde, sauf à aller vérifier ce qu'il y a derrière, c'est à dire rien.

Bonnes pratiques



Pour ne plus se faire avoir par les mails de hameçonnage, il est crucial pour tout internaute de savoir lire correctement les noms de domaine des sites Internet.

Commençons par définir ce qu'est un nom de domaine : il s'agit d'une adresse en texte (typiquement sous la forme www.exemple.com) qui se substitue à une adresse IP. Cela présente le double avantage d'être d'une part plus facile à retenir que des chiffres abscons, et d'autre part de pouvoir changer d'adresse IP sans devenir injoignable.

En effet, lorsque vous tapez l'adresse d'un serveur dans votre navigateur, la couche TCP/IP de votre système d'exploitation va d'abord demander à un serveur de noms de domaine quelle adresse IP correspond au nom de domaine en question. Par exemple, apple.com redirige vers l'IP 17.172.224.47 (l'un et l'autre sont interchangeables, vous pouvez donc accéder au site d'Apple en tapant http://17.172.224.47 dans votre navigateur). Lorsque vous accédez à http://www.apple.com, votre machine demande au DNS à quelle IP ce nom de domaine correspond, puis elle va se connecter à cette adresse IP directement.

Les escrocs du net s'appuient notamment sur le sens de lecture contre-intuitif des noms de domaines pour arnaquer leurs proies : la hiérarchie d'un nom de domaine va de droite à gauche, du plus important au moins important. Un nom de domaine est constitué de deux parties ou plus, séparées par un point (il s'arrête à la première barre oblique, par exemple, dans http://www.apple.com/ipad/specs/, le nom de domaine complet est www.apple.com)

La partie la plus à droite est appelée Top Level Domain, ou TLD. Il n'existe qu'une liste limitée (quoi que de plus en plus importante) de TLD (.com, .biz, .edu, .fr, etc). On ne peut donc pas choisir un texte arbitraire pour un TLD.

La partie immédiatement à la gauche du TLD est le Second-Level Domain (SLD). C'est le couple constitué par le TLD et le SLD auquel il faut impérativement se référer pour savoir à qui vous avez affaire, car c'est la partie qui est soumise à validation par les instances qui gouvernent leur attribution.

Notez par exemple que apple.com et apple.org ne pointent pas sur les mêmes sites : si la plupart des sites majeurs enregistrent leurs noms de domaines avec un maximum de TLD différents, ces différences d'attribution ne sont cependant pas rares. C'est donc rigoureusement apple.com qui pointera vers le site d'Apple. Il faut également vous méfier des noms de domaine qui semblent légitimes mais qui appartiennent à des personnes mal intentionnées (par exemple store-apple2012.com).

Mais plus important encore, chaque détenteur d'un nom de domaine est susceptible de créer un sous-domaine librement. Il s'agit d'une partie optionnelle du nom de domaine qui se trouve au tout début de l'adresse. La plupart du temps, le sous-domaine se résume à "www", mais vous avez déjà pu rencontrer bien d'autres cas. Il peut y avoir jusqu'à 128 sous-domaines, pour peu que le domaine complet ne dépasse pas 256 caractères. Il ne faut donc pas vous fier à tout ce qui précède le SLD, car nombre de hameçonnages reposent là dessus : http://www.apple.com.arnaque.com/ ne pointe pas sur le site d'Apple, mais sur un sous domaine du site arnaque.com !

Les emails en html ne simplifient pas la donne, car un faux domaine peut être caché derrière un vrai : on peut en effet associer n'importe quelle adresse à un lien dont le texte apparent sera différent. Si vous survolez le lien suivant avec votre souris vous verrez que l'adresse vers laquelle il pointe n'est pas la même que celle qui est affichée : http://www.apple.com.



Une vérification facile à faire sur Mac, par contre dans Safari Mobile pensez à faire une pression prolongée sur le lien pour afficher une fenêtre qui présentera la véritable URL.

Les mesures basiques de précaution exigent donc de vérifier que le nom de domaine du site sur lequel vous croyez être correspond bien à son détenteur apparent. Dans le doute, assurez-vous d'accéder à la page d'accueil du site en tapant uniquement le SLD suivi du TLD, cela suffit généralement à faire la différence.

Cependant n'y voyez pas là une mesure de sécurité absolue : même en vous assurant de la validité d'un nom de domaine, il reste des cas, certes bien plus rares, où vous pourriez être arnaqués : il suffit que le site ait été hacké, ou pire encore, que le serveur de nom de domaines l'ait été, ou encore que le certificat du nom de domaine soit compromis, pour être trompé. Mais l'écrasante majorité des méthodes d’hameçonnage repose sur ces quelques éléments de base, que chacun d'entre vous se doit donc de bien maîtriser.

Comment se protéger ?

Concernant les emails d’hameçonnage, certaines fraudes sont grossières (formatage différent de la source officielle, fautes d'orthographe…), mais c'est de moins en moins le cas. N'oubliez également pas que les sociétés de confiance qui ont éventuellement besoin d'une action de votre part sur votre compte chez eux procèdent de manière standard :
- les mails qui vous sont adressés contiennent votre nom en plus de votre adresse email (les fraudeurs ont plus rarement les deux).
- toute action requise se fait en vous connectant sur la page d'accueil du site et en navigant manuellement jusqu'à la partie concernée, et non en suivant un lien direct dans un email.



Lorsque vous avez détecté une page de hameçonnage, n'hésitez pas à la signaler sur ce lien, afin de protéger les internautes moins aguerris que vous. Il faut également savoir que la plupart des pages d’hameçonnage sont hébergées en pleine innocence par des serveurs qui ont été hackés - il ne faut donc voir aucune malice de la part du propriétaire des lieux, si ce n'est par le manque de protection de sa machine.
Tags
avatar Anonyme (non vérifié) | 
je reçois des phishing toutes les semaines, banque, Sfr, EDF, Poste... En regardant bien je me suis rendu compte que l'adresse d'envoi est le même et il ne corresponde pas au conteste...
avatar Anonyme (non vérifié) | 
Bonjour "Une vérification facile à faire sur Mac" ? Comment fait-on (vérifier l'adresse d'un lien)? Merci
avatar AirForceTwo | 
Pour savoir qui revend vos adresses email, il y a une astuce: Créez votre propre domaine, et configurez votre compte courriel sur votre hébergement en tant que compte "catch-all". Ça signifie donc que n'importe quelle adresse du domaine arrive au même endroit. Lorsque vous vous inscrivez quelque part, donnez à chaque fois une adresse différente. Par exemple, chez macg, donnez l'adresse macg@votredomaine.tld, chez Facebook vous donnez facebook@votredomaine.tld, chez EDF vous donnez edf@votredomaine.tld, etc. Lorsque vous recevrez votre premier spam, s'il a été envoyé à macg@votredomaine.com, ça signifie qu'ils ont revendu votre adresse et vous pouvez envoyer une plainte.
avatar bugman | 
@ HyperBallad : Je connais quelqu'un qui fait ça. Mais ça me semble un peu lourd au quotidien.
avatar lmouillart | 

Déjouer les tentatives de pishing est quand même de plus en plus compliqué :
- Certains utilisent des caractères Unicode dont la graphie est la même que le site visé.
- Si certains sont des poubelles orthographiques/grammaticales, d'autres sont des copies conformes de ce qu'envoient les interlocuteurs.
- Si effectivement on fait attention aux mails de services dont on n’est pas client ou que l'on utilise quotidiennement, c'est moins le cas pour des services que l'on utilise moins souvent.
- Le nombre de services visé est hallucinant : UPS, laposte, free, amazon, la sécurité sociale, bref tout ! Connaitre le modèle de communication de chacun des services est compliqué.

Bref j'ai bien failli me faire avoir plusieurs fois. Idem pour les arnaques SMS ou coups de fil (notamment quand le message correspond à un SMS que j'attends du prénom de la personne attendue). Et pourtant je suis bien au fait de comment, pourquoi ...

J'ai vu que le dns menteur d'OpenDNS permet de filtrer ce type d'attaque (au moins avec le DNS menteur le blocage est radicale), je ne sais pas ce que vaut le filtre et s'il est rapidement à jour.

Pages

CONNEXION UTILISATEUR