Les 4 commandements du phishing — N° 2 : tu connaitras ta messagerie

Le premier message de cette série a expliqué comment le phishing (hameçonnage) a évolué depuis les premières campagnes de spam en des attaques bien plus complexes et subtiles qui manipulent les informations personnelles accessibles au public. Nous recommandions d’adopter une paranoïa saine envers les e-mails et les communications numériques en général

Ok, ok, nous sommes paranos ! Mais que faisons-nous maintenant ?

Les cybercriminels peuvent uniquement #2 Know Thy Email Address_FR_POST_Image_1parvenir à leurs fins si vous réagissez à un e-mail de l’une de ces deux façons :

  • en cliquant sur un lien malveillant, ou
  • en ouvrant un fichier infecté

Si vous agissez ainsi, les cybercriminels sont en mesure d’installer des programmes malveillants sur votre ordinateur, ce qui permet à un individu mal intentionné de potentiellement voler des données, accéder à votre microphone et à vos haut-parleurs, dérober des informations de carte bancaire, utiliser votre ordinateur pour lancer des attaques bien plus sophistiquées contre d’autres cibles et commettre de nombreux autres actes répréhensibles !

Par conséquent, TOUT e-mail VOUS DEMANDANT D’AGIR devrait vous alerter !

La première étape de la vérification de l’authenticité d’un e-mail consiste à confirmer que l’expéditeur est bien celui qu’il prétend être. Cela nous amène à notre deuxième commandement, « Tu connaitras ta messagerie ».

Dans l’image n° 1, nous avons décomposé une adresse e-mail en ses trois composantes principales. La troisième partie : le « nom de domaine » (dans cet exemple « WonderlandServices.com ») de l’adresse e-mail est toujours légalement enregistré au nom de la société à laquelle il appartient (dans ce cas, Wonderland Services) et ne peut être modifié que si la société a été piratée (ce qui est le cas le moins fréquent que nous aborderons dans le dernier message de cette série).#2 Know Thy Email Address_Figure_1

Une fois qu’une société enregistre un nom de domaine, elle peut y ajouter de nombreux « sous-domaines » (ou « labels ») à usage interne comme les exemples « admin » et « finances » dans l’image n° 2. Sans entrer trop profondément dans les détails des noms de domaine, le préfixe ou le label est légitime tant qu’il est séparé du nom de domaine par un point (« . »).#2 Know Thy Email Address_Figure_2

Bingo !

Au lieu d’essayer de modifier les noms de domaine ou de sous-domaine officiellement enregistrés, il est bien plus simple pour les cybercriminels d’enregistrer un nouveau nom de domaine qui SEMBLE assez proche de l’original pour être confondu avec un sous-domaine officiel — tout en ne l’étant pas ! Par exemple, dans l’image n° 3, nous avons ajouté le préfixe « IT » à l’aide d’un tiret (« - ») au nom de domaine officiel « WonderlandServices.com » pour laisser entendre que c’est un nom de sous-domaine légitime du service informatique de Wonderland Services.#2 Know Thy Email Address_Figure_1

Mais ce n’est pas le cas.

Vous seriez surpris des résultats obtenus en utilisant cette règle de syntaxe des noms de domaine à des fins de piratage ! Pour voir à quel point il est facile de créer un nouveau domaine donnant l’apparence qu’il appartient à une autre société en ajoutant un préfixe précédé d’un tiret, rendez-vous sur l’un des sites d’enregistrement de noms de domaine (comme www.godaddy.com) et vérifiez par vous-même avec l’une des sociétés les plus connues.

Avec l’abondance d’informations personnelles disponibles en ligne, les cybercriminels sont capables de lancer des attaques en utilisant des adresses e-mail de personnes réelles qui sont suffisamment proches des adresses officielles pour duper leurs collègues. Un cybercriminel a uniquement besoin d’un clic sur un lien malveillant pour compromettre la sécurité du réseau d’une société, suite à quoi il pourra poursuivre son attaque.

N’oubliez pas : en cas de doute, cela ne fait aucun doute !

Notre prochain message de cette série : « Le 3e commandement du phishing : tu connaitras les liens » vous aidera à comprendre la nature des liens et tentera de clarifier la façon de déterminer s’ils sont malveillants.
Picture of Yair Melmed

About Yair Melmed

Yair is Vice President of Business Development & Operations at MazeBolt. He brings more than 20 years of Account Management, Business Development & Finance experience and excels in rapid growth environments. Most recently, Yair spent five years in the homeland security industry where he established and led the Account Management team for multi-billion dollar projects. Yair holds an MBA from INSEAD, Fontainebleau and a B.A in Philosophy & Economics from the University of Haifa, and enjoys early morning open water swimming.