Phishing, Reverse Tunnel Phishing, arnaque à la livraison de colis : comment s’en protéger ?

Marginaliser le phishing, l’entraver fortement, une utopie ? Tant s’en faut, cela pourrait être possible, à défaut d’être simple.

Partager sur:
Sauvegarder cet article
Aimer cet article 2
Photo by Solen Feyissa on Unsplash

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don

Phishing, Reverse Tunnel Phishing, arnaque à la livraison de colis : comment s’en protéger ?

Publié le 23 septembre 2022
- A +

Le phishing est multiforme : proposition de nouveaux services, offres promotionnelles, alertes anxiogènes invitant l’utilisateur à communiquer de toute urgence des données confidentielles pour continuer à bénéficier de certains services (carte vitale, etc.), faux remboursements d’impôts, arnaques à la livraison de colis demandant à l’usager de débourser des sommes complémentaires pour non-livraison par exemple…

Quel que soit sa typologie, le phishing utilise de façon majoritaire (hormis les actions de reverse engineering) les SMS et/ou les courriels. Il évolue constamment, tant dans le fond que dans sa forme pour contourner les systèmes de protection mis en place par les structures, à l’instar des reverse tunnel phishing attacks que j’ai pu évoquer en détail dans un précédent article, une nouvelle approche qui, couplé à l’utilisation de raccourcisseurs d’URL de type cutt.ly , bitly.com permet de contourner les solutions développées pour bloquer des campagnes de phishing.

 

Trois règles simples

Par principe de précaution, voici trois règles simples à appliquer par l’usager plutôt que de tomber malencontreusement dans un piège :

  1. Ne jamais cliquer sur une URL – raccourcie ou non – qui vous est envoyée par les vecteurs que j’ai évoqués
  2. Traitez tout e-mail ou SMS entrant comme potentiellement malveillant.
  3. Vérifiez l’adresse e-mail de l’expéditeur sur les messages entrants avant de répondre.Vérifiez également le nom de domaine. Un nom de domaine intégrant celui du site émetteur n’est pas le site émetteur :  https://www.ameli.fr/ est différent de https://www.ameli.centre-info.fr

 

Une attitude, et des réflexes qui finiront par porter leurs fruits, le temps que les entreprises et organisations finissent par admettre qu’il leur faut renoncer définitivement (faute de retour) à l’usage d’URL dans leurs campagnes et démarchages online. En utilisant et en communiquant de façon récurrente des URL, certes fiables, elles contribuent – qu’elles s’en défaussent ou non – à rendre les opérations de phishing possibles et efficaces. Ce faisant, elles favorisent ainsi des campagnes de phishing qui se font dans un premier temps au détriment de l’usager, mais aussi, dans un second temps, au détriment de leur image.

Lorsque l’usager se fait escroquer c’est l’entreprise qui, aussi injuste soit-il, est la deuxième victime. La nature humaine étant ce qu’elle est, l’usager en voudra presque plus à la structure sur laquelle s’est appuyée l’escroc, qu’à l’escroc lui-même. La raison est fort simple : l’usager qui aura été grugé n’aura d’autres recours que de se tourner vers cette dernière pour tenter d’obtenir un dédommagement.

 

Vers la fin de l’emploi d’URL par les entreprises et les organisations ?

Si les entreprises, les organisations étatiques (ou non) avaient la sagesse d’en finir une fois pour toutes avec les envois d’adresse URL, pour a contrario expliquer les choses, promotions ou autres, et inviter les usagers à se rendre sur leur site officiel, indéniablement le phishing finirait par perdre du terrain, beaucoup de terrain. Au demeurant ce n’est pas encore le cas. Pour rappel, durant la crise covid, le gouvernement lui-même a envoyé des SMS avec URL, une bévue incroyable qui a, dans une période très tendue, ouvert grand la porte et des opportunités à toutes les escroqueries.

Il aura alors suffi aux escrocs de reprendre le phrasé des propos gouvernementaux pour envoyer les usagers, peu observateurs, vers des sites non fiables, avec à la clé toutes les formes d’escroqueries possibles, dont l’usurpation d’identité. L’erreur est humaine, toutefois, comme le souligne un proverbe chinois : « la première fois c’est une erreur, la seconde c’est qu’on le fait exprès. »

 

Les premières victimes : les plus dépassées par les technologies, mais pas que !

Elles sont les premières victimes de cette forme d’insouciance – pour ne pas parler d’inconséquence –  marketing (envois d’URL) dans une période où les cyber-escroqueries ont quantitativement explosé (durant la période covid, par exemple, les envois de colis se sont multipliés, ouvrant la porte à nombre de tentatives d’escroqueries) par SMS et courriel. Ces escroqueries ne sont à ce jour, et dans le contexte actuel de crises globale pas appelées à décroître ni à être mises en échec si rien n’est entrepris concrètement.

Les premières victimes sont naturellement nos anciens… Les plus fragiles sont ceux qui, plongés de force dans un univers technologisé, n’ont pas la chance d’être accompagnés par leurs enfants ou petits-enfants dans un monde qui devient de plus en plus connecté, une ultraconnexion que la crise covid a fortement accéléré. Toutefois, quelle que soit votre agilité, je vous invite à la modestie et à la prudence. Même les plus aguerris en matière technologique ne sont pas à l’abri d’escroqueries de plus en plus élaborées.

Si vous en doutez, si vous vous pensez hors de danger et suffisamment au fait de toutes les carabistouilles, je vous invite à faire les tests suivants : Test 1 :  test de phishing proposé par Safeonweb… Test 2 : phishing quizz

Après ces tests, vous admettrez, j’en suis certain, que nul n’est à l’abri. Fort de ce constat, il convient de trouver des parades pour protéger l’ensemble de la population.

 

Marginaliser le phishing, entraver les arnaques : petit à petit, c’est possible

Marginaliser le phishing, l’entraver fortement, une utopie ?

Tant s’en faut, cela pourrait être possible, à défaut d’être simple. La mesure que je suggère pourrait déjà être suivie par les entreprises et organismes implantés sur le territoire national et ayant des clients et interlocuteurs français. Il suffirait qu’organisme d’État, et autres entreprises, déjà sur le territoire national, se mettent d’accord une bonne fois pour toutes sur une approche en capacité d’altérer l’efficacité des techniques usuelles des escrocs, à savoir l’envoi des cibles sur des sites copy-cat afin de récupérer des données sensibles, ou de tenter des extorsions de fonds !

Une approche qui, si elle est ensuite publicisée, portera un coup aux opérations de phishing et autres types d’attaques (attaques randsomware par exemple) ciblant les usagers français. Ainsi la première des actions qui pourrait être initiée par les entreprises et organismes d’État (ou non) : s’interdire d’envoyer des URL via courriel ou SMS. Et publiciser cette posture ! Si cette dernière était adoptée, cela érigerait une première barrière extrêmement forte contre ce type d’attaque.

Le temps que cela advienne, si tant est que cette idée fasse son chemin et soit éventuellement retenue, concomitamment, le gouvernement serait fort inspiré d’engager des campagnes de communication décortiquant et explicitant les techniques d’escroqueries les plus usuelles. Des campagnes qui viendraient appuyer les campagnes d’informations online, pour ce qui concerne le phishing, déjà mises en place sur leur site par les structures les plus sujettes à ce type d’attaques : banques, assurance,organisme de santé… De la pédagogie, encore de la pédagogie, toujours de la pédagogie.

 

Vingt millions d’euros pour protéger les données de santé… Qui, quoi, comment et quand ?

À la suite de la Cyberattaque à l’hôpital de Corbeil-Essonnes, le ministre de la Santé et de la prévention François Braun, qui s’est rendu sur site le 26 août 2022 a évoqué le déblocage d’un budget de vingt millions d’euros afin de sécuriser les données de santé des Français, déclarant en outre que « La santé des Français ne sera pas prise en otage ». Des mots et une enveloppe budgétaire, dans une dynamique usuelle action/réaction une nouvelle fois budgétaire supposée montrer une volonté politique inflexible. Que dire ? La communication c’est bien, davantage de clarté aurait été bienvenue.

Par-delà le chiffre avancé, il n’a été donné aucun détail sur les mesures qui seront prises. Même si le nouveau ministre du Numérique a évoqué un « parcours de sécurisation » sans plus de détail. La somme étonne : 20 millions, très bien. Pourquoi pas 30, pourquoi pas 40. Dès lors que ces allocations nouvelles sont avancées, d’où sort ce chiffre ? Et surtout pour quoi faire ? Cela doit interroger et ce d’autant plus que ces 20 millions supplémentaires viennent s’ajouter au 18 millions d’euros déjà dédiés au plan de sécurisation des hôpitaux (issus du plan de relance).  Dans ce cadre, 130 hôpitaux avaient commencé les démarches avec l’Agence nationale de sécurité des systèmes d’information (Anssi). Comme le note Florian Dèbes, journaliste aux Échos l’ironie de l’histoire est que :

« L’hôpital de Corbeil-Essonnes, baptisé Centre hospitalier sud-francilien (CHSF) venait de terminer, dans ce cadre, un diagnostic de sécurité et s’apprêtait à passer aux travaux pratiques au mois de septembre. »

Que dire ? Outre l’effet d’annonce à vocation de montrer une mobilisation sans faille, un grand flou entoure cette nouvelle dotation qui ne répond pas, à ce jour à quatre questions simples, restées sans réponses, puisqu’elles n’ont pas même (sauf erreur) étaient posées :

  1. Pour qui  ?
  2. Pour quoi ?
  3. Comment ?
  4. Quand ?

 

Et lorsque l’on parle de la « santé des Français qui ne sera pas prise en otage » il m’aurait paru nécessaire d’intégrer dans cette déclaration, et de façon précise, les actions envisagées pour que ces derniers, en première ligne comme je l’ai déjà évoqué, soient à même de se protéger.

À défaut de préciser clairement l’usage de cette dotation (nouveaux acteurs concernés ? formations accrues ? autres ?) n’aurait-il pas été opportun d’annoncer en priorité que soit intégrée dans ce budget une grande campagne de communication nationale vers les usagers qui sont, sur les données de santé entre autres, désormais en front line, et sont les premières cibles.

Outre les sites sensibles, il est utile de ne cesser de rappeler que les usagers qui ont été datazerisés à l’envi durant la crise covid sont devenus ipso facto les premiers acteurs de leur propre sécurité. Cela n’aurait certes pas tout expliqué, mais cela aurait évité à cette annonce financière tonitruante de passer une nouvelle fois – à tort ou à raison – pour un simple effet d’annonce et une action de communication vide de contenu.

Étudie, non pour savoir plus, mais pour savoir mieux. Sénèque

Voir les commentaires (3)

Laisser un commentaire

Créer un compte Tous les commentaires (3)
  • Il y aurait un moyen très simple de limiter significativement ces pratiques: rendre la réception des messages emails payante:
    Je reçoit un message, ça me prends du temps de le consulter, l’expéditeur doit payer pour me rémunérer. Du coup seuls les messages ayant un intérêt minimal seraient envoyés. ça ne supprimerais pas totalement le phishing mais limiterait le nombre.

    Pour les appels téléphoniques, il y a des sociétés qui proposent des robots qui « occupent » les téléopérateurs à votre place, il suffit juste de leur transférer l’appel. C’est par des techniques comme ça qu’on peut se débarrasser des emm*erdeurs.

  • Y a-t-il en France un site de signalement équivalent à ce Safeonweb belge ?

  • Les commentaires sont fermés.

La liberté d’expression n’est pas gratuite!

Mais déductible à 66% des impôts

N’oubliez pas de faire un don !

Faire un don
hacker cyberguerre
1
Sauvegarder cet article

Il existe plusieurs groupes de hackers d'États russes et ukrainiens connus pour leurs activités de cyberespionnage et de cyberattaques. Mon propos n’est pas de les nommer.

Avant de poursuivre, il convient de nous entendre sur le terme de hacking en temps de cyberguerre.

La première chose qui vient à l’esprit relève du technologique, un hacking qui vise à altérer le fonctionnement de structures et d’infrastructures stratégiques. Dans le cadre d’une cyberguerre vous retrouverez trois types d’attaques : des attaques de destruction,... Poursuivre la lecture

La méthode du Reverse Tunnel Phishing a été identifiée par des chercheurs en sécurité de CloudSEK.

Selon ces derniers, ce nouveau type d’escroquerie a été expérimenté dans un premier temps en Inde et a ciblé des banques indiennes, avec pour finalité que les clients transmettent leurs coordonnées bancaires, leur numéro Aadhaar (identité nationale indienne) et d'autres informations sensibles, carte bancaire, etc.

Durant leurs investigations, les chercheurs se sont également aperçus que ce type d’attaques novatrices avait également... Poursuivre la lecture

Par Yannick Chatelain[1. Docteur en Administration des Affaires, professeur associé (IT/DIGITAL) chez Grenoble École de Management,  chercheur associé à la Chaire DOS « Digital, Organization and Society » responsable de GEMinsights] et Pierre Dalzotto[2. est Professeur Assistant Coordinateur de la Chaire. « Digital, Organization and Society » de Grenoble École de Management, & doctorant au CERAG à l’Université Grenoble Alpes].

 

Poursuivant notre datazerisation collective à un rythme soutenu, le gouvernement a ouvert la... Poursuivre la lecture

Voir plus d'articles