SECURITE 
Sommaire Sécurité
Le spear phishing cible les directions des banques américaines
Le phishing réapparaît dans les institutions bancaires outre-Atlantique. Mais la cible n'est plus le client. Les directions des banques sont désormais directement visées, par social engineering.  (20/12/2005)
  En savoir plus
 Indicateurs sécurité
Dossier Virus, vers et chevaux de Troie
L'industrie bancaire américaine subit actuellement une nouvelle vague d'actes de phishing. Depuis peu, les US Credit Unions - organisations bancaires à but non lucratif - reçoivent en effet des e-mails frauduleux qui tentent de profiter d'une faille de sécurité d'Internet Explorer. Leur but : permettre aux pirates de s'introduire dans le système informatique de ces organismes.

L'originalité de ces messages électroniques frauduleux vient des destinataires des messages. Si la plupart des attaques antérieures visaient jusqu'à présent les clients des banques, les cibles sont ici les directions des organismes financiers. Grâce à une personnalisation très poussée - qui porte le nom de "spear phishing" - le pirate tente en effet de transmettre son message à un groupe restreint de personnes, très ciblé.

Ces e-mails personnalisés - qu'ont reçu plusieurs directeurs généraux et cadres supérieurs des organismes bancaires visés - contiennent un lien vers une page Web invitant au téléchargement d'un programme dissimulant un cheval de Troie. Ce dernier, une fois présent sur le disque dur du PC, ouvre la porte à tout type d'intrusion.

Selon David Kopp, responsable du TrendLabs Europe, le laboratoire européen de recherche antivirale de Trend Micro, "cette attaque respecte, techniquement, les tendances déjà observées. La nouveauté est dans le ciblage, avec une technologie de social enginering encore plus poussée qu'avant. Le spear phishing est malicieux car il peut convaincre les employés et les rassurer sur l'authenticité du message reçu car ce dernier provient, par exemple, de la hiérarchie".

"Pour récupérer ces adresses d'employés et de dirigeants internes, les pirates utilisent simplement des robots générant des e-mails de noms connus associés au nom de domaine de la société attaquée. Ces adresses e-mails sont ensuite listées sur des sites Internet douteux, véritables bibles des hackers. Dès que l'utilisateur accède au site demandé ou télécharge la pièce jointe, le hacker peut commencer à récupérer les informations confidentielles comme le login et le mot de passe. Il recevra ensuite un simple fichier texte contenant ces données", ajoute David Kopp.

Il existe une convergence entre phishing, virus et spam
Comme avec le ver Sober, le cheval de troie, une fois installé, relaie d'autres attaques virales et peut aussi transformer la machine infectée en relais de spam pour attaquer d'autres entreprises. Il existe ainsi une convergence dans ces attaques, toutes ayant tendance à associer phishing, virus et spam.

Mais comment augmenter la protection de son système face à cette technologie de prise d'identité intelligente ? Pour le responsable du laboratoire de recherche de l'éditeur antiviral, "il faut premièrement mettre à jour fréquemment son système d'exploitation et le navigateur associé. Les adresses Web des sites douteux doivent être bloquées dans leur intégralité, car les répertoires et les fichiers évoluent très vite. Les PME sont une cible favorite du phishing et d'autres attaques car elles n'ont pas d'administrateur dédié pouvant repérer ces messages".

Toutefois, pour Philippe Dufour, expert sécurité chez Sophos, "ces attaques de social enginering restent très bénignes en France et en Europe. Elles ne sont pas sérieuses car les messages sont très mal rédigés et l'utilisateur a peu de risque de tomber dans le piège qui lui est tendu, surtout à un niveau professionnel. L'une des meilleures technique pour se protéger est l'antispam qui peut analyser la structure du code html".

  En savoir plus
 Indicateurs sécurité
Dossier Virus, vers et chevaux de Troie
En France, aucune attaque n'est encore à déplorer pour les professionnels. Les quelques attaques de phishing sont apparues cet été pour des sites bancaires. Dernièrement, l'agence Nord-Est du Crédit Agricole avait alerté ses clients d'e-mails frauduleux, mais ces derniers étaient rédigés en anglais, l'impact fut donc très marginal.

 
 
Christophe COMMEAU, JDN Solutions Sommaire Sécurité
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters