SacrĂ©ment content de vous retrouver aujourdâhui pour un nouvel Ă©pisode ! đ
Dans le chapitre prĂ©cĂ©dent, on a vu que les ransomwares Ă©taient des machines Ă cash (Chapitre 2 : Ransomware) mais surtout une belle industrie. Mais pour quâils fonctionnent, il faut bien que quelquâun les installe, non ? Et devinez quoi⊠dans la majoritĂ© des cas, câest NOUS qui le faisons. Pas parce que nous sommes naĂŻfs (quoi que .. Anne âŠ). Mais parce que nos ennemis sont devenus de vrais illusionnistes.
Bienvenue dans Histoire de Cyberattaque !
Quand on parle des plus grandes cyberattaques, on imagine toujours des génies de l'informatique pouvant pirater un téléphone en cinq secondes avec un terminal noir rempli de symboles mystérieux.
Pourtant, dans la réalité, ce n'est vraiment pas aussi compliqué.
đš On ne le rĂ©pĂštera jamais assez : la faille ultime en cybersĂ©curitĂ©, ce n'est pas le code... c'est l'humain !
Oui, certaines attaques peuvent ĂȘtre ultra-techniques.
Mais 99% du temps, les "hackers pas forcément géniaux" ne prennent pas ce chemin.
Pourquoi ? Parce que ça ne sert à rien de forcer une porte blindée quand on peut juste demander gentiment la clé.
Aujourd'hui, je vous propose d'entrer dans la tĂȘte dâun hacker pas forcement gĂ©nial, et dĂ©couvrir ce qui se cache derriĂšre cette industrie.
đ€ Il est malicieux, il est partout, on tombe tous dedans... C'est ? C'est ? C'EST ?!
Le phishing, câest bien plus quâun simple email frauduleux vous demandant de changer votre mot de passe. Câest tout un art de manipulation.
La grande majoritĂ© d'entre-nous savons tous les reconnaĂźtre, comme ceux de La Poste vous demandant de payer des frais de douane, de renouveller vos nom de domaines ou vous annonçant que vous avez gagnĂ© un iPhone.Et la vous me direz "Oui mais Vincent, tout le monde les voit venir de loin !". Mais si c'Ă©tait si simple, vous ne pensez pas que les attaquants auraient arrĂȘtĂ© depuis longtemps ?
On a souvent tendance Ă se croire plus malins que les autres, Ă se dire quâon ne tombera jamais dans ces piĂšges. Mais pour autant, ces attaques simples continuent de faire des ravages, et Ă une Ă©chelle qui vous surprendra.
Bref, revenons Ă nos moutons !
Le phishing (ou hameçonnage pour les francophiles) câest lâart de se faire passer pour quelquâun dâautre pour rĂ©cupĂ©rer des informations sensibles ou dĂ©poser une piĂšce jointe malveillante, en trompant la victime avec un message personnalisĂ© ou urgent. Câest comme si un inconnu frappait Ă votre porte, se faisant passer pour un ami, et vous demandait de lui confier vos clĂ©s.
Et la vous me diriez : Jamais de ma vie je donne les clé à un inconnu !
Ah oui ? Laissez moi vous prouver le contraire đ«
En 2023, le phishing fait plus de victimes que l'ensemble des virus réunis.
Imaginons un organisateur dâĂ©vĂ©nement un peu trop pressĂ©. Au lieu dâenvoyer une invitation en CCI (Copie CachĂ©e), il met tous les invitĂ©s en CC (Copie visible) .
RĂ©sultat ? Des dizaines dâadresses emails visibles par tout le monde, dont le votre !. Bon, ce n'est pas bien grave, au pire on va se faire spammer par les commerciaux⊠ce nâest pas dramatique⊠sauf que parmi les invitĂ©s, il y a quelquâun qui nâaurait jamais dĂ» ĂȘtre lĂ . Ce simple faux pas suffit Ă donner Ă l'attaquant une base dâattaque parfaite.
Mais imaginez quâun attaquant repĂšre cette occasion et utilise les adresses visibles pour crĂ©er un mail ultra-ciblĂ©, personnalisĂ©, qui paraĂźtra 100% lĂ©gitime... Ah !
Câest tout lâintĂ©rĂȘt de lâerreur : chaque petit dĂ©tail peut ĂȘtre une porte dâentrĂ©e.
Et si on exploitait cette erreure aprÚs l'événement ? Et si on envoyait, quelques jours plus tard, un petit email :
đ© Objet : "Photos exclusives de la soirĂ©e du Club d'Entreprises"
Expéditeur : contact@club-entreprises.com
đ Lien / Piece jointe : TĂ©lĂ©chargez les photos
Le message semble parfaitement lĂ©gitime : un email officiel du club, envoyĂ© aux participants. Une belle occasion de revivre lâĂ©vĂ©nement et de rĂ©cupĂ©rer quelques clichĂ©s flatteurs. La curiositĂ© lâemporte. Vous cliquez. Une page Google Drive familiĂšre s'affiche.
Vous entrez vos identifiants.
et ....
Erreur dâidentification. Vous ĂȘtes redirigĂ© vers Google.com.
BizarreâŠ
On recommence, on mets ses identifiant et hop ! Cette fois, ça marche. Mais... oĂč sont les photos ?
đ Elles nâont jamais existĂ©.
Parce qu'en réalité, vous n'etiez pas sur une vraie page Google, mais sur une page créée par notre vilain ! Et vous, sans le savoir, vous venez de lui donner l'acces a votre compte : l'identifiant et mot de passe. Il n'y a plus qu'a se connecter !
Ce dont on a souvent du mal Ă comprendre, c'est quand une entreprise se fait attaquer et volĂ© son fichier client, câest le dĂ©but dâun tout autre scĂ©nario pour nous, les consommateurs. En rĂ©alitĂ©, derriĂšre chaque vol de donnĂ©es, lâattaquant nâa pas simplement rĂ©cupĂ©rĂ© votre adresse mail, votre adresse physique, ou mĂȘme le cadeau que vous avez achetĂ© pour votre petit cousin.
Et la vous allez me dire que voler des informations personnelles est une petite victoire pour lâattaquant.
Détrompez vous, en fait l'attaque n'a pas encore commencée.
Car il a récupéré bien plus que ça : il a récuperé des informations précieuses pour monter des attaques beaucoup plus ciblées et dangereuses !
Prenons un exemple simple.
Imaginons que je viens de récuperer vos informations :
Effectivement, ca ne casse pas trois pattes a un canard.
mais aller on va pousser la reflexion ⊠et si on faisait un rappel produit ?
đ© Objet : Rappel de votre jouet achetĂ© en dĂ©cembre chez King Jouet
Expéditeur : service-client@king-jouet.com
đ Lien : Voir votre historique d'achat
Piece jointe : VĂ©rifiez si votre produit doit ĂȘtre rappellĂ©
Soyons honnete :)
Ăa vous paraĂźt normal, non ? Vous nâavez aucune raison de vous mĂ©fier, puisque lâemail est parfaitement personnalisĂ©. Et lĂ , vous entrez vos identifiants ou vous tĂ©lĂ©chargez la piĂšce jointe⊠Game over, le piĂšge sâest dĂ©jĂ refermĂ©.
DerriĂšre chaque vol de donnĂ©es, il y a un plan plus vaste, oĂč chaque information rĂ©coltĂ©e est utilisĂ©e pour mieux tromper la victime.
Contrairement a ce qu'on pense, le processus d'un phishing bien conçu suit un ordre logique : un bon phishing, câest un mĂ©lange subtil entre psychologie et technique. Pour comprendre comment un email frauduleux est construit,on va regarder ensemble les ingrĂ©dients pour faire un piĂšge efficace :
Dans le cas du phishing (moderne) Tout commence par lâobtention dâune base dâemails. Les hackers rĂ©cupĂšrent des adresses via plusieurs mĂ©thodes :
Bon chouette,c'est un bon début, on a la base collectée et une liste de victimes potentielles, que demande le peuple ! on passe à la suite !
Bon, on a les emails rĂ©cupĂ©rĂ©s, on va prĂ©parer un mailing. Lâobjectif ? Personnaliser les messages en fonction des victimes. Ces emails peuvent imiter une entreprise que la victime connaĂźt (Netflix, Banque, etc.) ou mĂȘme un collĂšgue.
Voici quelques exemples :
Bref, lâobjectif est de rendre l'email aussi crĂ©dible que possible pour inciter la victime Ă cliquer. Mais l'attaquant ne sâarrĂȘte pas lĂ ! Il crĂ©e aussi la landing page frauduleuse (ex : Google Drive, PayPal, etc.). ou le fichier malveillant qui accompagne le message (Word ou Excel contenant une macro malveillante).
On avance bien ! Ca y est, notre victime est attirée par notre lien ou notre piÚce jointe. Plus qu'a attendre qu'elle clique dessus sans se poser de questions !
Le phishing repose avant tout sur la connaissance de la victime. Si, par exemple, Netflix se fait pirater et quâune campagne de phishing suit, ce sera trĂšs logique pour un utilisateur Netflix de recevoir un faux email de Netflix. Mais si vous n'utilisez pas Netflix, vous pourrez probablement identifier immĂ©diatement l'attaque.
Si je ne suis pas trop bĂȘte ne vous enverrai jamais un email en me faisant passer pour "hacker@pirate.com". on va imiter une adresse familiĂšre pour que vous baissiez votre garde.
đĄ Imaginons un autre scĂ©nario :
Votre producteur de tomates (pourquoi pas ?) se fait pirater et voler sa base client. Vous, client fidĂšle, recevez un email de votre producteur prĂ©fĂ©rĂ© : ce nâest pas une arnaque Ă©vidente. Soyons honnete, on sera plus susceptible de faire confiance Ă ce message. Et la on se rejouit : "Ah, il me tient au courant de mes commandes. Pourquoi pas ?"
Et mĂȘme si vous avez dĂ©jĂ une adresse email compromise, le hacker peut utiliser des informations collectĂ©es Ă partir dâautres bases de donnĂ©es (comme des forums publics ou des fuites) pour personnaliser lâattaque. Câest une situation idĂ©ale pour le hacker.
Donc on résume
â expĂ©diteur : Hacker-matomate@gmail.com (Suspect, peu crĂ©dible)
â
expéditeur : Thomà s@matomate-prefere.com (Falsifié mais trÚs crédible)
Bon, si vous voulez allez plus loin, on peut utliser la technique du spoofing dâemail, qui permet de modifier lâadresse affichĂ©e pour imiter un vrai service. (On va pas rentrer la dedans j'ai peur de vous perdre ici)
đĄ Une fois vos identifiants volĂ©s, le hacker peut immĂ©diatement les tester sur dâautres services (banques, rĂ©seaux sociaux, emails proâŠ). -â On Ă©vite de mettre les meme mots de passe partout :)
C'est bon, maintenant on a bien compris : les attaques modernes ne se contentent plus dâenvoyer des emails gĂ©nĂ©riques (Bien que âŠ). Elles sâadaptent aux tendances et aux Ă©vĂ©nements actuels :
â
Faux emails de mise à jour de sécurité aprÚs une fuite massive de données.
â
Emails d'urgence bancaire lors dâune pĂ©riode de crise Ă©conomique.
â
Faux mails RH lors de périodes de recrutement ou de prime annuelle.
â
Arnaques ciblant les PDG (fraude au prĂ©sident) oĂč lâattaquant imite un supĂ©rieur hiĂ©rarchique.
đĄ Le phishing est une science du timing. Si on sait quâune entreprise vient de licencier du personnel, on pourra se faire passer pour un service RH demandant une mise Ă jour des informations personnelles.
Vous voulez un cas rĂ©el ? Lâattaque du COVID-19
Au dĂ©but de la pandĂ©mie, une vague massive dâemails frauduleux proposait des informations officielles sur le virus (assez paradoxale quand on y pense). RĂ©sultat : des milliers de clics et de comptes compromisâŠ
Sans vous faire peur, sachez qu'on ne va pas dans le bon sens, notamment avec l'IA : et si en analysant vos habitudes en ligne, je pourrai anticiper le moment oĂč vous ĂȘtes le plus vulnĂ©rable Ă cliquer sur un lien. On pourra appeller ca du phishing prĂ©dictif.
Le phishing nâest pas un simple acte de piratage isolĂ© : c'est du business. Et comme souvent, tout repose sur les statistiques et l'optimisation des attaques. Si on cherchait a maximiser notre retour sur investissement, on peut jouer sur trois Ă©lĂ©ments :
1ïžâŁ Le volume dâenvoi â Plus il y a de victimes potentielles, plus il y a de chances que quelquâun clique.
2ïžâŁ Le taux de conversion â Plus lâarnaque est bien faite, plus les victimes tombent dans le piĂšge.
3ïžâŁ Le retour sur investissement â Un hacker veut maximiser son gain tout en minimisant son effort.
Un phishing grossier qui cible 1 million de personnes avec un taux de succÚs de 0.5% représente déjà 5000 comptes compromis.
Un phishing plus fin, envoyé à seulement 500 personnes mais avec un taux de réussite de 10%, donne 50 comptes volés.
đ Moins de volume, mais une meilleure efficacitĂ©.
En voila une question interessante !
AccĂšs Ă une boĂźte mail pro : 5-10âŹ.
AccĂšs Ă un compte bancaire d'entreprise : 100-500âŹ.
AccÚs interne à une entreprise avec des données sensibles : 1000⏠et plus.
Bref, pas besoin d'ĂȘtre un champions, les hackers ont donc tout intĂ©rĂȘt Ă cibler des profils spĂ©cifiques, plutĂŽt que dâenvoyer des millions dâemails au hasard.
Vous vous souvenez du Raas (Ransomeware as a service) dans l'article prĂ©cĂ©dent ? Eh bien sachez que pour le Phishing c'est pareil ! Il existe des âkitsâ prĂȘts Ă lâemploi qui permettent Ă nâimporte qui (vous et moi) mĂȘme sans compĂ©tences techniques, de lancer une campagne de phishing. Câest ce quâon appelle le Phishing-as-a-Service (PhaaS).
Comment ça fonctionne ?
On peut acheter un kit de phishing, complet avec des templates d'emails frauduleux, des pages de connexion falsifiĂ©es, et des scripts dâextraction dâidentifiants.
Tout ce quâil a Ă faire est d'acheter lâaccĂšs Ă ces outils, de personnaliser les messages, et de lancer sa campagne⊠Simple non ? :)
Les prix ? à partir de 50⏠par mois, il est possible de se procurer un kit de phishing complet.
Lâindustrie du phishing nâest pas un simple chaos de hackers isolĂ©s ; câest une organisation structurĂ©e oĂč chaque Ă©tape est assurĂ©e par un acteur spĂ©cifique.
Les braqueurs : Ce sont des hackers spécialisés dans le vol massif de données, souvent via des plateformes piratées ou achetées sur le dark web.
Les marketeurs : AprÚs le vol de données, ces individus lancent des attaques en masse, utilisant des outils automatisés pour maximiser leur portée.
Les illusionnistes : Ce sont ceux qui créent les leurres (emails, sites web) parfaitement conçus pour tromper les victimes et récupérer leurs informations sensibles.
Les revendeurs : Enfin, les donnĂ©es volĂ©es circulent sur le marchĂ© noir, oĂč elles sont revendues pour ĂȘtre utilisĂ©es dans des fraudes ou des attaques plus ciblĂ©es.
Eh bien oui ⊠les phishing ont évolués avec leur époque et nos habitudes. Bien que les vieilles méthodes classiques sont toujours efficaces, nos vilains ne se contentent plus de la vieille recette de grand mere !
Une fois que le phishing a rĂ©ussi Ă piĂ©ger sa victime, les consĂ©quences sont graves .. La cerise sur le Macdo ? Votre machine peut ĂȘtre utilisĂ©e dans une attaque DDoS, sans mĂȘme que vous le sachiez !
Eh voila ! Vous savez maintenant comment fonctionne une campagne de phishing : comment elle commence avec des emails volĂ©s, comment elle Ă©volue pour devenir une attaque personnalisĂ©e, et comment votre clic peut mener Ă de graves consĂ©quences : le vol de donnĂ©es, l'installation de ransomwares ou mĂȘme des attaques plus gravesâŠ
Mais la clĂ© de tout ça, câest de ne pas devenir une victime. Ce ne sont pas des gĂ©nies de lâinformatique qui nous attaquent, ce sont des illusions bien pensĂ©es qui jouent sur notre psychologie.
Que faire pour se protéger ?
Mais il y a pire⊠Une machine infectĂ©e, une fois prise en contrĂŽle, peut ĂȘtre utilisĂ©e pour participer Ă d'autres attaque..
đ„ Spoiler : Une fois que les donnĂ©es sont volĂ©es et que votre appareil est infectĂ©, votre ordinateur/serveur peut participer Ă des attaques sans votre consentement.
AprĂšs avoir explorĂ© le phishing et les ransomwares, il est temps de plonger dans un autre type d'attaque souvent sous-estimĂ© mais ĂŽ combien destructeur : les attaques par dĂ©ni de service distribuĂ© (DDoS). đ„
RDV la semaine prochaine pour un nouvel Ă©pisode !
Merci pour votre lecture !
Vincent
La veille technologique est primordiale dans notre industrie. Nous vous faisons bénéficier des derniÚres actualités en la matiÚre. Abonnez-vous à notre newsletter pour les recevoir chaque mois dans votre boßte e-mail.
Externalisez votre informatique en toute sĂ©rĂ©nitĂ© avec TAS Cloud Services. HĂ©bergeur cloud de proximitĂ©, nous vous accompagnons Ă chaque Ă©tape pour vous permettre de bĂ©nĂ©ficier dâune solution parfaitement adaptĂ©e Ă vos besoins IT.
Nous sommes là pour répondre à toutes vos questions et demandes de renseignements.
A Sophia-Antipolis, France