C’est au tour de Bouygues Telecom
Après Free, c’est au tour de Bouygues d’être victime d’un faux mail à son effigie. On notera particulièrement les adresses mails improbables.

Pour un commentaire détaillé de cet énième arnaque, voir cet article.

Après Free, c’est au tour de Bouygues d’être victime d’un faux mail à son effigie. On notera particulièrement les adresses mails improbables.
Pour un commentaire détaillé de cet énième arnaque, voir cet article.
C’est l’opérateur Free, ici, dont on imite les mails. Comme à l’habitude, on constate :
Voici un deuxième exemple :
Voici ce vers quoi redirige le bouton « Découvrez »
Pour une explication détaillée, voir cet autre article : http://jeanboi.cluster031.hosting.ovh.net/2020/02/24/amazon-vous-ferait-il-un-si-beau-cadeau/
Voilà un autre exemple de phishing reçu dans ma boîte mail aujourd’hui.
Au premier regard, le mail est très bien fait, les images sont belles, le texte est cohérent et surtout sans faute d’orthographe. Le piège est joliment dissimulé. Les tentatives d’hameçonnage récentes sont très bien faites. On est loin du phishing d’il y a 4 ou 5 ans.
Toutefois, étudions le de plus près :
S’il on clique sur le bouton jaune, on arrive sur l’écran ci-dessous :
Il ne s’agit plus de carte cadeau mais d’un smartphone haut de gamme. Bizarre!!
On vous donne même votre adresse IP (très facile à obtenir) pour donner toujours plus de vraisemblance. Et on joue sur l’aspect de l’urgence qui joue à la fois sur notre appétit pour le gain et sur notre peur de passer à côté d’une bonne affaire. Notre esprit critique est totalement inhibé, on ne prend pas le temps de réfléchir et on fonce tête baissée.
Le coup de grâce est asséné par l’encart des commentaires situé en dessous. L’ensemble des commentaires est accompagné d’une photo ce qui signifie que tous les utilisateurs ont mis leur photo au moment de l’inscription. C’est très peu probable. Vous ne le verrez nulle part. Dans le meilleur des cas, c’est un avatar qui accompagne le pseudo de l’utilisateur. Ici, ce n’est pas non plus le pseudo qui est utilisé mais les nom et prénoms de chaque personne. Le but recherché est que vous puissiez plus facilement vous identifier à l’un de ces gagnants. Les dates des commentaires sont récentes pour vous donner à croire que l’offre est tout chaude.
La grande majorité des commentaires est élogieuse même si parfois ponctuée de nuances, encore un fois pour donner de la crédibilité. Une utilisatrice déclare « je pensais que c’était une arnaque » pour se rattraper : « je viens vraiment de recevoir un iPhone ce matin ». C’est une manière de prêcher le faux pour savoir le vrai, ou tout au moins, faire croire que c’est vrai.
Bien évidemment, on va vous demander tout un tas d’informations qui pourront être réutilisées, au mieux, pour du spam, au pire, pour une usurpation d’identité.
Lorsque vous validez ce formulaire, vous arrivez sur un écran où le téléphone n’est plus gratuit mais il faut s’acquitter de 1,50€ pour l’obtenir. Après tout, 1,50€, ce n’est rien lorsqu’un super smartphone est en jeu. C’est votre appétit pour le gain qui l’emporte sur votre raison.
Tout ceci est un prétexte pour vous demander votre carte bancaire.
L’URL, à laquelle on ne fait généralement pas attention, est sans aucun rapport avec l’offre en cours : starmusicmix.com. Que viendrait faire de la musique ici?
L’encart est très bien fait. On dirait, à s’y méprendre, une véritable fenêtre de saisie des coordonnées bancaires. Tout est très bien, sauf le bouton vert « Trainer transaction ».
Et voilà, le piège s’est refermé. Non seulement, nous avons décliné notre état civil mais nous avons également offert sur un plateau nos coordonnées bancaires à un pirate qui saura en faire bon usage.
L’hameçonnage est une escroquerie qui consiste à tromper les gens pour qu’ils révèlent des informations sensibles, telles que des mots de passe et des numéros de carte bancaire. Tout comme il existe plusieurs types d’hameçon, il existe plusieurs façons d’attraper une victime, mais une tactique d’hameçonnage spécifique a le vent en poupe. Les victimes reçoivent un e-mail ou un SMS qui imite (ou « usurpe l’identité de », en anglais, « spoofing ») une personne ou une organisation à laquelle elles font confiance, comme un collègue, une banque ou un une organisation gouvernemental, ministérielle ou étatique. Quand la victime ouvre l’e-mail ou le SMS, elle y trouve un message inquiétant qui joue sur la peur pour l’empêcher de raisonner. Ce message demande à la victime de se rendre sur un site Internet et d’exécuter immédiatement une action ou, dans le cas contraire, d’en subir des conséquences.
Si les utilisateurs mordent à l’hameçon et cliquent sur le lien, ils sont envoyés sur un site imitant , en tous points, un site légitime. Là, on leur demande de se connecter avec leur nom d’utilisateur et leur mot de passe. S’ils sont assez crédules pour accepter, les informations de connexion sont transmises au malfaiteur, qui les utilise pour voler les identités, piller les comptes en banque et vendre des informations personnelles sur le marché noir.
Contrairement aux autres types de menaces en ligne, pas besoin d’être un technicien spécialisé pour pratiquer l’hameçonnage. L’hameçonnage est la forme de cyberattaque la plus simple, et en même temps, la plus dangereuse et la plus efficace. En effet, elle ne fait pas tant appel à des outils informatiques qu’à notre crédulité. Les hameçonneurs n’essaient pas d’exploiter une faille technique dans le système d’exploitation de votre appareil, ils utilisent l’« ingénierie sociale ». De Windows aux iPhones, des Macs aux appareils Android, aucun système d’exploitation n’est entièrement à l’abri de l’hameçonnage, quelle que soit la sécurité qui l’entoure. En fait, les malfaiteurs utilisent souvent l’hameçonnage parce qu’ils ne trouvent pas de failles techniques. Pourquoi perdre du temps à essayer de cracker des couches de sécurité quand vous pouvez faire en sorte que quelqu’un vous donne la clé ? Bien trop souvent, le maillon le plus faible dans un système de sécurité n’est pas un problème dissimulé dans un code informatique, c’est un être humain qui ne vérifie pas à deux fois la provenance d’un e-mail.
L’origine du mot « hameçonnage » (« phishing », en anglais) est facile à trouver. Le processus qui consiste à hameçonner ressemble de près à la pêche à l’hameçon. Vous montez un appât conçu pour leurrer votre victime, puis vous le lancez et vous espérez qu’elle morde. Quant au « ph » qui remplace le « f » dans le terme anglais « phishing » (au lieu de « fishing » – pêcher), ce pourrait être le résultat de la combinaison des termes « fishing (pêcher) » et « phony (faux) », mais d’autres sources pointent vers une autre origine possible.
Malgré leur diversité, le dénominateur commun de toutes les attaques par hameçonnage est l’utilisation d’un prétexte frauduleux pour acquérir des biens de valeur. Les catégories principales comprennent :
Alors que la majorité des campagnes d’hameçonnage envoient des e-mails groupés à autant de personnes que possible, l’harponnage est plus ciblé. Les attaques par harponnage visent une personne ou une organisation spécifique, généralement avec du contenu adapté à la ou aux victimes. Ces attaques nécessitent des recherches préalables pour découvrir les noms, les postes occupés, les adresses e-mail, etc. Les pirates informatiques parcourent Internet pour associer ces informations à d’autres renseignements trouvés sur les collègues de la cible, ainsi que les noms et les relations professionnelles des employés clés de son organisation. À l’aide de ces informations, les hameçonneurs créent un e-mail crédible.
Par exemple, un fraudeur peut harponner un employé dont la responsabilité comprend la capacité à autoriser les paiements. L’e-mail est censé provenir d’un cadre supérieur de l’organisation qui ordonne à l’employé d’envoyer un paiement substantiel soit à lui-même, soit à un fournisseur de l’entreprise (alors qu’en fait, le lien de paiement malveillant l’envoie au cybercriminel).
L’harponnage est une menace critique pour les entreprises et les gouvernements et coûte des fortunes. Selon un rapport de 2016 d’une étude sur le sujet, l’harponnage est à l’origine de 38 % des cyberattaques sur les entreprises participantes au cours de l’année 2015. De plus, concernant les entreprises américaines impliquées, le coût moyen des attaques par harponnage par incident s’élevait à 1,8 million de dollars.
Pour cette attaque, les cybercriminels font une copie (ou un clone) d’e-mails déjà envoyés mais légitimes qui contiennent soit un lien soit une pièce jointe. L’hameçonneur remplace ensuite le lien ou les fichiers joints par des éléments malveillants qui ressemblent aux vrais. Les utilisateurs inconscients cliquent sur le lien ou ouvrent la pièce jointe, ce qui permet souvent aux pirates de prendre le contrôle de leur système. L’hameçonneur peut alors imiter l’identité de la victime afin de se faire passer pour un expéditeur de confiance auprès d’autres victimes de la même organisation.
L’e-mail d’hameçonnage prolixe de quelqu’un qui prétend être un prince nigérien est l’une des premières et des plus anciennes escroqueries sur Internet. L’e-mail d’hameçonnage du prince nigérien provient d’une personne qui prétend être un fonctionnaire du gouvernement ou un membre d’une famille royale qui a besoin d’aide pour transférer des millions de dollars hors du Nigeria. Cet e-mail est marqué comme « urgent » ou « privé » et son expéditeur demande au destinataire de fournir un numéro de compte bancaire pour garder les fonds.
Dans une version actualisée hilarante du modèle d’hameçonnage nigérien classique, le site d’information britannique Anorak a rapporté en 2016 qu’il avait reçu un e-mail d’un certain Dr Bakare Tunde, qui prétendait être le responsable projet du département astronautique de l’agence du développement et de la recherche nationale du Nigeria. Le Dr Tunde prétendait que son cousin, Air Force Abacha Tunde, se trouvait à bord d’une ancienne station spatiale soviétique depuis plus de 25 ans. Mais pour seulement 3 millions de dollars, les autorités spatiales russes pourraient envoyer un vol pour le ramener à la maison. Tout ce que les destinataires avaient à faire était d’envoyer leurs informations de compte bancaire afin de transférer la somme nécessaire, ce pour quoi le Dr Tunde paierait à chacun un montant de 600 000 dollars.
Il se trouve que le numéro « 419 » est associé à cette arnaque. Il fait référence à l’article du Code pénal nigérien qui traite de la fraude, des accusations et des peines applicables aux contrevenants.
Avec les tentatives d’hameçonnage par téléphone, parfois appelées « phishing vocal », les appels de l’hameçonneur prétendent représenter votre banque locale, la police ou même les impôts. Ensuite, ils vous effraient en mentionnant un problème et insistent pour que vous le résolviez immédiatement en partageant vos informations bancaires ou, en cas de refus, en payant une amende. Ils vous demandent généralement de payer par virement bancaire ou avec des cartes prépayées, afin qu’il soit impossible de remonter jusqu’à eux.
L’hameçonnage par SMS, ou « smishing », est le frère jumeau maléfique de l’hameçonnage par téléphone. Il utilise le même genre d’arnaque (parfois avec un lien malveillant sur lequel cliquer) au moyen d’envoi de SMS.
Reconnaître une attaque par hameçonnage n’est pas toujours simple, mais quelques conseils, un peu de discipline et du bon sens devraient suffire. Recherchez quelque chose d’étrange ou d’inhabituel. Demandez-vous si le message « sonne vrai ». Faites confiance à votre intuition, mais ne vous laissez pas tirailler par vos émotions, ce qui altère votre jugement.
L’e-mail fait une offre qui semble trop belle pour être vraie. Il peut mentionner que vous avez gagné au loto, un prix de valeur ou un article incroyable (voir cet article).
Voici d’autres signes :
Comme indiqué précédemment, l’hameçonnage est une menace qui touche tout le monde, et qui peut apparaître sur les PC, les ordinateurs portables, les tablettes et les smartphones. La majorité des navigateurs ont la possibilité de vérifier si un lien est fiable, mais la première ligne de défense contre l’hameçonnage, c’est votre propre jugement. Entraînez-vous à reconnaître les signes d’hameçonnage et essayez de mettre en place une pratique informatique sécurisée quand vous vérifiez vos e-mails, consultez des publications sur Facebook ou jouez à votre jeu en ligne préféré.
Voici les pratiques les plus importantes à mettre en place pour protéger votre sécurité par, à nouveau, notre Adam Kujawa à nous ;
Testez vos connaissances avec un Quizz sur l’hameçonnage proposé par Google.
Le piratage est un ensemble de techniques visant à mettre à mal des appareils numériques et connectés, comme les ordinateurs, les smartphones, les tablettes, les montres et même des réseaux complets. Et bien que le piratage n’ait pas toujours lieu à des fins malveillantes, on le définit comme une activité illégale pratiquée par des cybercriminels motivés par le gain financier, la contestation politique, l’espionnage et même simplement par goût du défi ou besoin de reconnaissance de la part de ses pairs.
Dans l’inconscient collectif, le pirate informatique (ou hacker, en anglais) est un petit génie autodidacte ou un programmeur méchant capable de détourner des matériels et des logiciels de leur objectif initial. Mais il ne s’agit là que d’une minorité des pirates.
Vous l’aurez compris, le piratage nécessite des connaissances techniques. Mais les pirates peuvent également utiliser la psychologie pour inciter l’utilisateur à cliquer sur une pièce jointe malveillante ou à fournir ses données personnelles. Ces méthodes découlent de l’« ingénierie sociale ». L’ingénierie sociale (social engineering) recouvre l’ensemble des méthodes utilisées par les cybercriminels pour que leur victime baisse la garde et ouvre le pont-levis d’accès à la forteresse ou encore communique des informations confidentielles à leur sujet. De nombreuses techniques visent cet objectif, au nombre desquelles la manipulation mentale. Séduire les victimes en faisant appel à leurs émotions, leur empathie, leur appétit pour le gain, leur orgueil.
Le piratage est passé de loisir d’adolescents désœuvrés à une industrie, structurée, florissante, qui brasse des centaines de millions de dollars.
Les cadres de cette entreprise dévoyée ont établi une infrastructure criminelle qui développe et vend des outils de piratage clé en main à des escrocs en devenir dotés de compétences techniques moins sophistiquées (connus sous le nom de « script kiddies » (les enfants du codage) – pirates avec peu ou pas de compétence de codage).
Dans un autre exemple, les utilisateurs Windows sont la cible d’une attaque cybercriminelle de grande envergure qui offre un accès à distance aux systèmes informatiques pour seulement 10 dollars via une boutique consacrée au piratage sur le Dark Web, ce qui peut potentiellement permettre aux malfaiteurs de voler des informations, perturber les systèmes, déployer des ransomwares, etc. Les propriétaires des boutiques offrent même des conseils pour utiliser des identifiants illicites et rester indétectables.
De manière générale, on peut dire que les pirates essaient de pénétrer dans les ordinateurs et les réseaux pour l’une des 5 raisons suivantes :
Si un pirate informatique est une personne qui possède une connaissance approfondie des systèmes informatiques et des logiciels, et qui utilise cette connaissance pour subvertir d’une manière ou d’une autre cette technologie, alors un pirate malfaisant le fait pour voler quelque chose de valeur ou pour d’autres raisons malveillantes. Par conséquent, il est raisonnable d’attribuer une ou plusieurs de ces 5 motivations (vol, réputation, espionnage d’entreprise et piratage d’État-nation) à ce qu’on appelle les « chapeaux noirs ».
D’un autre côté, les pirates à « chapeaux blancs », s’efforcent d’améliorer l’efficacité des systèmes de sécurité d’une organisation en trouvant des failles afin de pouvoir empêcher le vol d’identité ou d’autres cybercrimes avant que les chapeaux noirs ne s’y engouffrent. Les grandes entreprises emploient même leurs propres pirates à chapeaux blancs au sein de leur équipe d’assistance technique. Nos entreprises peuvent même sous-traiter leurs pirates à chapeaux blancs à des services tels que HackerOne, qui teste les logiciels pour y trouver des vulnérabilités et des bugs moyennant rémunération.
Enfin, il y a cette foule de pirates informatiques à « chapeaux gris », qui utilisent leurs compétences pour pénétrer dans les systèmes et réseaux sans autorisation (comme les chapeaux noirs). Mais au lieu de semer le chaos à grande échelle, ils peuvent signaler leur découverte à la personne ciblée et offrir de réparer les vulnérabilités contre rétribution.
Alors que la majeure partie du piratage cible des ordinateurs Windows, le système d’exploitation Android est également une cible de choix pour les pirates informatiques.
Les premiers pirates informatiques qui ont exploré les méthodes low-tech pour contourner les réseaux de télécommunication sécurisés (et les appels longue distance coûteux de leur époque) étaient à l’origine appelés phreaks – une combinaison des mots « phone » (téléphone) et « freaks » (fous). Ils appartenaient à une sous-culture définie dans les années 70, et leur activité était appelée le piratage téléphonique (phreaking).
De nos jours, ces pirates téléphoniques ont quitté l’ère de la technologie analogique pour devenir des pirates informatiques dans un monde numérique de plus de 2 milliards d’appareils mobiles. Les pirates de téléphones mobiles utilisent de nombreuses méthodes pour accéder au téléphone d’une personne et intercepter ses messages vocaux, ses appels, ses SMS et même le micro et la caméra du téléphone, tout cela sans que l’utilisateur l’y autorise voire même ne s’en rende compte.
Par rapport aux iPhones, les téléphones Android sont beaucoup plus vulnérables, avec une nature en open-source et des incohérences en termes de développement logiciel qui les exposent à un risque accru de corruption et de vol de données. Les cybercriminels peuvent voir les données stockées sur le téléphone, notamment les informations d’identité et financières. De la même façon, les pirates informatiques peuvent suivre votre situation géographique (géolocalisation), forcer votre téléphone à envoyer des SMS à des correspondants ou même propager un lien malveillant intégré, à d’autres personnes parmi vos contacts, qui cliqueront dessus en croyant qu’il vient de vous.
Sur demande d’un magistrat, en France, les forces de l’ordre peuvent être mandatées pour surveiller des téléphones, stocker des copies de SMS et d’e-mails, transcrire des conversations privées ou suivre les mouvements d’un suspect. Mais ceci relève plus de la surveillance légitime que du piratage.
Les pirates de téléphones ont l’avantage de disposer de nombreuses techniques de piratage d’ordinateurs, qui sont simples à adapter aux appareils Android. L’hameçonnage, (« phishing » en anglais) l’activité criminelle qui consiste à cibler des individus ou des membres d’organisations pour les inciter à dévoiler des informations sensibles via l’ingénierie sociale, est une méthode redoutable. En fait, parce qu’un téléphone affiche une barre d’adresse beaucoup plus petite qu’un PC, l’hameçonnage sur un navigateur Internet mobile facilite probablement la contrefaçon d’un site Web apparemment fiable sans afficher les signes subtils (comme les fautes d’orthographe intentionnelles ou les URLs fantaisistes) que vous pouvez déceler sur un navigateur de bureau. Alors, vous recevez un message supposément de votre banque vous demandant de vous connecter pour résoudre un problème urgent, cliquez sur le lien fourni, saisissez vos identifiants sur le formulaire, et le piège se referme sur vous.
Les applications avec chevaux de Troie téléchargées sur des boutiques non sécurisées sont une autre menace des pirates sur les appareils Android. Les grandes boutiques d’applications Android (Google et Amazon) surveillent de près les applications proposées sur leur plateforme mais les malwares intégrés peuvent parfois déjouer leur surveillance, parfois à partir de sites fiables, ou plus fréquemment à partir de sites suspects. C’est de cette façon que votre téléphone finit pas héberger des adwares, des spywares, des ransomwares, (voir cet article) ou un grand nombre de malwares plus ou moins dangereux.
D’autres méthodes sont encore plus sophistiquées et ne nécessitent même pas qu’un utilisateur clique sur un lien corrompu. Le Bluehacking (piratage via des appareils Bluetooth) accède à votre téléphone quand celui-ci apparaît à portée d’un réseau Bluetooth non protégé. Il est même possible d’imiter un réseau de confiance ou un relais mobile pour rediriger les SMS ou les sessions de connexion. Et si vous laissez votre téléphone non verrouillé sans surveillance dans un lieu public, au lieu de simplement le voler, un pirate informatique peut le cloner en copiant la carte SIM, ce qui revient à lui ouvrir grand les portes de la forteresse.
Les ordinateurs Apple (MacBook Air, MacBook, MacBook pro, Mac Mini, iMac) sont tout aussi exposés.
En 2017 a eu lieu une campagne d’hameçonnage visant les utilisateurs de Mac, principalement en Europe. Transporté par un cheval de Troie qui avait obtenu un certificat de développeur Apple valide, une fenêtre en plein écran déclarait qu’une mise à jour essentielle d’OS X était en attente d’installation. Si le piratage fonctionnait, les malfaiteurs obtenaient un accès total à toutes les communications de la victime, leur permettant d’espionner toute la navigation sur le Web, même les connexions HTTPS avec une icône de verrouillage.
En plus des attaques d’ingénierie sociale sur les Mac, la faille matérielle occasionnelle peut également créer des vulnérabilités, comme ce fut le cas avec les failles nommées Meltdown et Spectre que le journal The Guardian a signalées début 2018. Apple a répondu à ces failles de sécurité en développant des protections, mais a également conseillé à ses clients de télécharger les logiciels uniquement depuis des sources fiables, comme ses boutiques d’applications App et Apple Store, pour aider à empêcher les pirates informatiques de pouvoir exploiter les vulnérabilités du processeur.
Donc entre les virus, les malwares et les failles de sécurité, les pirates informatiques ont créé des kits d’outils complets pour mettre à mal votre Mac.
Pour commencer, téléchargez un anti-malware efficace (ordinateur et téléphone) qui peut à la fois détecter et neutraliser les malwares et bloquer les connexions aux sites d’hameçonnage que vous soyez sous Windows, Android ou Mac, sur un iPhone, ou sur un réseau d’entreprise.
Deuxièmement, téléchargez uniquement les applications téléphoniques provenant de boutiques d’applications officielles qui font le ménage dans les applications qui transportent des malwares, comme Google Play et Amazon Appstore. La politique d’Apple permet uniquement aux utilisateurs d’iPhone d’effectuer des téléchargements sur l’App Store. Malgré cela, chaque fois que vous téléchargez une application, vérifiez d’abord les commentaires et les notes. Si les notes sont mauvaises et que le nombre de téléchargements est bas, il est préférable d’éviter cette application.
Sachez qu’aucune banque ou système de paiement en ligne ne vous demandera jamais de fournir vos identifiants de connexion, numéro de sécurité sociale ou numéros de carte bancaire par e-mail.
Que vous utilisiez votre téléphone ou un ordinateur, pensez à mettre à jour votre système d’exploitation ainsi que vos logiciels.
Évitez de vous rendre sur des sites Internet non fiables, et ne téléchargez jamais de pièces jointes non vérifiées ou ne cliquez jamais sur des liens dans des e-mails que vous ne reconnaissez pas.
Toutes les recommandations ci-dessous sont des règles universelles. Mais les hackers recherchent en permanence de nouveaux moyens de pénétrer votre système. Si un pirate informatique découvre un des mots de passe que vous utilisez pour plusieurs services, il dispose d’applications qui peuvent violer vos autres comptes. Alors utilisez des mots de passe longs et compliqués, n’utilisez pas le même mot de passe pour différents comptes, et utilisez plutôt un gestionnaire de mots de passe. (Voir cet article) Parce que même un seul compte de messagerie piraté peut être un véritable désastre pour vous et vos proches.