[ad_1]
Selon des experts en informatique, il n’existe pas de chiffres précis sur le nombre d’attaques par hameçonnage au Canada ou aux États-Unis au cours d’une année donnée, bien qu’une estimation prudente suggère que des centaines de milliers d’individus et d’entreprises en ont reçu.
Il existe deux types de hameçonnage: le "phishing et la prière" et le type ciblé appelé "hameçonnage". Dans ce dernier cas, un pirate informatique se fait pbader pour le président ou le directeur financier d'une entreprise et envoie un courrier électronique à un responsable comptable junior du même cabinet, en lui demandant de transférer, par exemple, 50 000 dollars à une entreprise dans le cadre d'un "projet spécial".
"Cette personne pourrait dire que nous sommes en train de conclure un accord et que celui-ci ne sera annoncé que la semaine prochaine", a expliqué Brian Bourne, cofondateur de Black Arts Illuminated, une organisation qui réunit des spécialistes de la sécurité des technologies de l'information au Canada afin de partager leurs résultats et de discuter de stratégies. pour vaincre les pirates. "Le comptable, qui est à trois niveaux, pense que c'est le chef de mon patron, alors je ferais mieux de le faire."
En fait, il est très simple de faire apparaître un courrier électronique comme provenant d’une source connue et de confiance. En effet, peu de protections ont été intégrées lorsque le protocole de transfert de courrier simple (SMTP) utilisé par toutes les personnes qui envoient régulièrement des courriels a été mis en place dans les années 1970 – et il faudrait un effort coordonné au niveau mondial pour le faire maintenant.
Voici l'anatomie d'une récente attaque par pulvérisation et prière, et comment les emailers anonymes ont très probablement obtenu les mots de pbade de leurs cibles. Après avoir reçu quelques-uns de ces courriels, je me suis intéressé.
On estime actuellement à 5 milliards le nombre de comptes de messagerie dans le monde, chacun avec un mot de pbade choisi par le titulaire du compte. De temps en temps, des applications largement utilisées avec une sécurité médiocre ont été piratées et les courriers électroniques et les mots de pbade sont soudain devenus vulnérables. L'une des plus grandes violations connues de tous les temps a été le site de réseau LinkedIn en 2012. Les identifiants de messagerie de 167 millions de personnes ont été volés et sont désormais échangés sur le Web sombre, une partie du World Wide Web accessible uniquement à l'aide d'un logiciel spécial. Outre les comptes piratés de LinkedIn, les identifiants volés de nombreux autres, dont MySpace, qui a été touché par un piratage qui a révélé 360 millions de comptes d'utilisateurs, et Ashley Madison, qui a subi une violation de 30 millions de courriels et de mots de pbade
(Ces adresses e-mail et mots de pbade restent sur le Web sombre. Vous pouvez vérifier si vos informations sont parmi eux à l'adresse Have I Been Pwned, un service gratuit mis à jour par le spécialiste australien de la sécurité Web, Troy Hunt.)
À l'époque, dans leur réponse au public, LinkedIn et d'autres sites ont renforcé les protocoles de sécurité et instauré la réinitialisation obligatoire des comptes compromis. Le problème est que, selon les experts en sécurité, de nombreuses personnes réutilisent le même mot de pbade pour d'autres sites.
Entrez notre pirate informatique, qui avait un de mes anciens mots de pbade.
Lorsque j'ai reçu le courrier électronique du pirate informatique, je me suis rappelé que le mot de pbade dont il se vantait d'avoir été "fissuré" était celui que j'avais utilisé une fois, il y a de nombreuses années, pour rejoindre LinkedIn. D'autres qui ont reçu le même email ont des souvenirs similaires. Les experts en sécurité nous avertissent que vous devez veiller à utiliser un seul mot de pbade par site, à le changer fréquemment et à ne pas le rendre évident – n'utilisez pas le nom de votre chien, par exemple.
"Bonjour!" C’était la ligne d’introduction du courrier électronique du pirate informatique, qui est apparue dans ma boîte de réception un lundi soir d’octobre. Semblait être un type badez sympathique.
"Je suis un pirate informatique qui a piraté votre courrier électronique et votre appareil il y a quelques mois. Vous avez saisi un mot de pbade sur l'un des sites que vous avez visités et je l'ai intercepté. Bien sûr, vous allez le changer ou déjà le changer. Mais cela ne fonctionne pas." Peu importe, mon malware a été mis à jour à chaque fois. "
L'adresse à laquelle le pirate informatique a envoyé son courrier électronique semble être ma propre adresse électronique. Sauf que ça ne l'était pas, ça ressemblait à ça. Ceci s'appelle "spoofing".
Mon pirate informatique ne s'intéressait qu'à un modeste paiement de 857 $. Il a fourni des instructions utiles sur la manière d'utiliser Google pour apprendre à effectuer un paiement sur un "portefeuille" Bitcoin fourni.
"Je vous donne 48 heures pour effectuer un paiement. Si cela ne se produit pas, tous vos contacts vont recevoir des coups de fou de votre sombre et secrète vie", a écrit le pirate informatique.
Le pirate informatique a fait une série de réclamations, toutes fausses. L’une d’entre elles était qu’il avait chargé un «code malveillant sur votre système d’exploitation» – une vérité, disent nos techniciens en sécurité du Toronto Star.
Les experts en cybersécurité disent que bien que les gens paient cette rançon, ces pirates informatiques n’ont en fait pas accès à votre compte, à la caméra de votre téléphone ou à votre historique de navigation (bien que cliquer sur des liens dans l’e-mail pourrait télécharger un logiciel malveillant sur votre appareil).
Ce qui est probablement arrivé, c’est que mon pirate informatique ait acheté une partie des données de LinkedIn sur le Web sombre (peut-être pour seulement 2 000 dollars, disent les experts), avant de pbader au «phishing».
Le meilleur conseil que les cyber-experts ont est d’utiliser des mots de pbade uniques, de ne jamais les réutiliser et de les changer souvent. Les données sont toujours disponibles, des centaines de millions de courriels et de mots de pbade sont échangés sur le Web sombre.
"Chaque fois qu'un site Web est renversé, qu'il s'agisse d'un forum automobile, de LinkedIn, d'Uber ou d'Ashley Madison, ou de la violation de la journée, ces informations d'identification sont publiées sur le Web sombre et effacées par des individus peu recommandables", a déclaré Bourne. "À ce stade, il s'agit du domaine public, de votre nom d'utilisateur et du mot de pbade que vous avez utilisé."
Il n’existe pas de données fiables sur le nombre d’attaques par hameçonnage et de paiement, car les acheteurs ne paient généralement pas. Peu d'arrestations sont jamais faites. Cette année, la GRC a porté des accusations contre Jordan Evan Bloom, 27 ans, de Thornhill, qui, selon eux, exploitait une base de données contenant 3 milliards d'informations d'identification de courrier électronique et les vendait sur le Web sombre. La police a affirmé qu'il avait gagné 247 000 $ en vendant les mots de pbade. L'affaire reste devant le tribunal.
Et la preuve que le Canada est un pays bilingue est arrivée la fin de semaine dernière: le même courriel d'un pirate informatique – mais en français.
Texte du premier email du pirate informatique:
salut!
Je suis un pirate informatique qui a piraté votre courrier électronique et votre appareil il y a quelques mois.
Vous avez entré un mot de pbade sur l'un des sites que vous avez visités et je l'ai intercepté.
Ceci est votre mot de pbade au moment du piratage: (enlevé)
Bien sûr, vous pouvez le changer ou déjà le changer.
Mais peu importe, mon malware a été mis à jour à chaque fois.
N'essayez pas de me contacter ou de me trouver, c'est impossible, car je vous ai envoyé un email à partir de votre compte.
Par votre courrier électronique, j'ai chargé du code malveillant sur votre système d'exploitation.
J'ai enregistré tous vos contacts avec vos amis, collègues, parents et un historique complet des visites aux ressources Internet.
De plus, j'ai installé un cheval de Troie sur votre appareil et un long tome d'espionnage pour vous.
Tu n'es pas ma seule victime, je verrouille habituellement les ordinateurs et demande une rançon.
Mais j'ai été frappé par les sites de contenu intime que vous visitez souvent.
Je suis sous le choc de vos fantasmes! Je n'ai jamais rien vu de tel!
Alors, quand vous vous amusez sur des sites piquants (vous voyez ce que je veux dire!)
J'ai fait une capture d'écran en utilisant mon programme depuis votre appareil photo ou votre appareil photo.
Après cela, je les ai combinés au contenu du site actuellement visualisé.
Il y aura des éclats de rire lorsque j'enverrai ces photos à vos contacts!
MAIS je suis sûr que vous n'en voulez pas.
Par conséquent, j'attends de votre part le paiement de mon silence.
Je pense que 857 $ est un prix acceptable pour cela!
Payer avec Bitcoin.
Mon portefeuille BTC: (supprimé)
Si vous ne savez pas comment faire cela, entrez dans Google "comment transférer de l'argent dans un portefeuille bitcoin". Ce n'est pas difficile.
Après réception de la quantité spécifiée, toutes vos données seront immédiatement détruites automatiquement. Mon virus se retirera également de votre système d'exploitation.
Mon Trojan a une alerte automatique, après la lecture de cet email, je le saurai!
Je vous donne 2 jours (48 heures) pour effectuer un paiement.
Si cela ne se produit pas, tous vos contacts obtiendront des photos folles de votre sombre vie secrète!
Et pour ne pas vous gêner, votre appareil sera bloqué (même après 48 heures)
Ne sois pas bête!
La police ou des amis ne vous aideront pas à coup sûr …
p.s. Je peux vous donner des conseils pour l'avenir. N'entrez pas vos mots de pbade sur des sites dangereux.
J'espère votre prudence.
Adieu.
Kevin Donovan est le journaliste en chef du Toronto Star. On peut le joindre au 416 312-3503 ou à [email protected]. Suivez-le à @_kevindonovan
Kevin Donovan est le journaliste en chef du Toronto Star. On peut le joindre au 416 312-3503 ou à [email protected]. Suivez-le à @_kevindonovan
Source link