Prochain Event

En préparation mais d’ores et déjà la surprise sera belle


Phishing

Gmail: tomberiez-vous dans le piège de cette astucieuse attaque par phishing?

Une arnaque cible les utilisateurs Google par le biais d’une fausse pièce jointe qui les amène vers une fausse page de login. Classique, mais diablement efficace.
Une dangereuse campagne de phishing est en train de piéger des utilisateurs de la messagerie Gmail. Même des individus disposant de compétences techniques tombent dans le panneau, comme le souligne le chercheur en sécurité Mark Maunder de WordFence. L’arnaque repose sur une adresse URL biaisée qui a l’air inoffensive, mais qui ne l’est pas en réalité.

L’attaquant envoie à la victime un email qui semble provenir d’une personne qu’elle connait et qui affiche une pièce jointe pointant vers un document hébergé sur Google Drive. En réalité, il ne s’agit pas d’une pièce jointe, mais d’une image incrustée dans le corps de l’email. Si l’utilisateur clique dessus, une page de login s’ouvre automatiquement, l’incitant à renseigner son identifiant et son mot de passe Google. Ce qui n’est pas forcément très surprenant.

Cette page ressemble comme deux gouttes d’eau à la page login de Google. Seule l’URL permet de voir que c’est une fausse page.

L’adresse ne commence pas par:

https://account.google.com…

mais par

data:text/html,https://accounts.google.com…
Malheureusement, aucun code couleur n’attire l’œil de l’utilisateur. Généralement, les navigateurs affichent un cadenas fermé de couleur verte pour signaler une adresse sécurisée, et un cadenas ouvert de couleur rouge pour une adresse non sécurisée. Mais là, il n’y a rien. En fait, si on élargit le champ d’adresse, on voit apparaître le début d’un script qui est justement le code de la fausse page de login. Subtil.

 

D’après les témoignages, l’utilisateur qui tombe dans le piège se fait immédiatement pirater son compte. La première chose que l’attaquant va récupérer est le carnet d’adresse, qui lui permettra de cibler de nouvelles proies. Ensuite, il pourra éventuellement récupérer la totalité des emails ou tenter d’accéder à d’autres services en ligne par le biais des procédures de récupération de comptes. Bref, c’est la porte ouverte aux pirates.

Pour se protéger contre ce type d’attaque, le mieux est d’activer l’authentification à deux étapes. Dans ce cas, même si le pirate arrive à vous piéger, il ne pourra quand même pas entrer sur votre compte. Par ailleurs, il faut avoir le réflexe de systématiquement vérifier l’URL d’une page de login avant de rentrer ses identifiants.

Source>>


Sécurité informatique

 Pourtant si mignons

Cyberattaques : les écureuils sont bien meilleurs que la NSA

Selon un chercheur en sécurité informatique, les animaux sont plus redoutables que les services secrets américains ou russes pour mettre à mal les infrastructures vitales d’un pays.

Depuis l’élection de Donald Trump, le sujet des cyberattaques est revenu au premier plan. Dirigées contre les réseaux informatiques des différents camps lors de la campagne américaine, elles pourraient avoir des conséquences bien plus importantes si elles visaient les ressources énergétiques des Etats-Unis ou d’un autre pays. Ce “scénario catastrophe” est craint par de nombreux spécialistes en cybersécurité. Mais selon Cris Thomas, stratégiste pour l’entreprise de sécurité Tenable, les Russes et Américains sont de petits joueurs à côté d’un ennemi bien plus menaçant : les écureuils.

Ecureuils, 879 – Etats-Unis, 1

Face aux prévisions alarmistes des politiques ou vendeurs de protections informatiques, l’homme a décidé de récolter des données concernant les attaques contre les réseaux électriques dans le monde. Dans ce cadre, il a créé le projet Cyber Squirrel 1 qui recense les origines de tous les incidents ayant provoqué des coupures de courant. Au total, les 1.748 événements listés ont touché cinq millions de personnes et fait huit morts. A eux seuls, les écureuils sont responsables de 879 cas, suivis de près par les oiseaux (434 cas), les serpents (83 cas), les ratons-laveurs (72 cas), les rats (36 cas) et les fouines (22 cas). Les Etats sont très loin derrière.

Cris Thomas rappelle qu’il existe un unique cas avéré d’attaque informatique contre les infrastructures électriques ou nucléaires d’un pays. Elle a été menée conjointement par les Etats-Unis et Israël contre le complexe centrales nucléaire iranien de Natanz en 2010, à l’aide d’un ver informatique baptisé Stuxnet. Un virus qui a nécessité des années de développement et une connaissance parfaite des installations ciblées. Tout le reste n’est que la conséquence de grignotages de câbles et/ou d’incendies accidentels.
Un black-out total pas forcément profitable
“Stuxnet était une opération multinationale qui a nécessité des centaines ou des milliers d’heures de travail. Est-ce qu’une nation comme la Russie ou les USA pourrait en préparer une autre? Absolument” nous explique Cris Thomas, qui rappelle cependant que le black-out d’un pays – même ennemi – ne serait pas forcément profitable dans la mesure où les moyens de surveillance seraient également coupés.

Concernant le risque d’attaque provenant d’une organisation terroriste, Thomas fait un constat différent.

“Beaucoup d’acteurs plus modestes […] manquent de temps, d’engagement, de support logistique et d’argent pour une attaque massive et coordonnée. Cela ne veut pas dire qu’ils n’ont pas les compétences. Il en faut d’ailleurs très peu. Mais des opérations de grande envergure demandent un peu plus que des compétences. Des coupures de courant localisées et liées à une cyberattaque peuvent et vont se produire, mais des pannes en cascade, à grande échelle, et durables, sont très peu probables.”
Le projet Cyber Squirrel 1 ne se limite pas aux frontières américaines. Il répertorie plusieurs cas français impliquant notamment un corbeau ou une limace. En 2013, un réacteur nucléaire suédois était arrêté pendant trois jours à cause de la présence de méduses dans les canaux de refroidissement. Sous l’eau, les écureuils ont aussi de la concurrence.