Après la fuite massive de Tumblr, il est temps de parler de phishing

La grande majorité des 68 millions de comptes Tumblr piratés sont des cibles idéales pour les courriels d'hameçonnage. Mais comment fonctionnent ces courriels, comment peuvent-ils être arrêtés, et pouvez-vous éviter les courriels d'hameçonnage?

La grande majorité des 68 millions de comptes Tumblr piratés sont des cibles idéales pour les courriels d'hameçonnage.  Mais comment fonctionnent ces courriels, comment peuvent-ils être arrêtés, et pouvez-vous éviter les courriels d'hameçonnage?
Publicité

Oh cher. Pas encore ça . 68 millions de comptes Tumblr ont été éclaboussés sur le web noir, et sont vendus pour le prix dérisoire de 0.452 bitcoins. Au moment de la rédaction, cela représente environ 240 $.

À première vue, vous pouvez faire un parallèle entre cette fuite de données et la fuite de LinkedIn il y a deux semaines Ce que vous devez savoir sur les comptes LinkedIn Massive Fuite Ce que vous devez savoir sur les comptes LinkedIn Massive Leak Un pirate est en train de vendre 117 millions piratés Informations sur LinkedIn sur le site Dark pour environ 2 200 $ en Bitcoin. Kevin Shabazi, PDG et fondateur de LogMeOnce, nous aide à comprendre ce qui est à risque. Lire la suite . Premièrement, les deux ensembles de données sont vraiment vieux; la violation de LinkedIn date de 2012, et celle de Tumblr date de 2013. Les deux ensembles de données sont énormes, et ils ont tous deux été répertoriés sur le site Dark par la même personne - Peace_Of_Mind .

Mais c'est là que s'arrêtent les similitudes, car si LinkedIn n'a pas sécurisé ses mots de passe correctement, Tumblr a été protégé par un cryptage SHA-1 (relativement) fort. Cela signifie qu'il y a peu de chances qu'un pirate entre dans ses comptes Tumblr ou qu'il recycle les combinaisons de connexion sur d'autres services, tels que Facebook, PayPal ou Twitter.

Il y a un inconvénient cependant. Un pirate qui achète la décharge dispose désormais d'une liste de 68 millions de comptes de messagerie actifs et vérifiés . Cela signifie que tous les utilisateurs qui y sont impliqués courent un plus grand risque de phishing et d'attaques par e-mail .

Alors, à quoi ressemble le phishing en 2016, et quelles mesures pouvez-vous prendre pour vous protéger?

L'hameçonnage n'est pas passé

Si vous n'aviez pas rencontré le rapport de la carte mère de Vice, vous pourriez être pardonné de penser que l'hameçonnage est une relique poussiéreuse des années 1990 et du début des années 2000, et que personne ne savait vraiment comment les choses fonctionnaient. Sûrement, vous soutenez, personne ne tombe plus pour des email d'hameçonnage.

Les statistiques se soucieraient d'être en désaccord. Premièrement, les courriels d'hameçonnage sont toujours envoyés en nombre improbable. Selon SecureList, propriété de Kaspersky, les courriels d'hameçonnage et de spam ont représenté 54, 2% de tous les courriels envoyés au troisième trimestre de 2015. Il s'agit d'une légère baisse par rapport au trimestre précédent, mais le volume de messages reste considérable.

T3 2015, le pourcentage de #spam dans le trafic de messagerie a représenté 54, 2% #KLreport #infosec https://t.co/nKGjX6CH3N pic.twitter.com/Sxs0wM7my7

- Kaspersky Lab (@kaspersky) 12 novembre 2015

La plus grande source de courriels d'hameçonnage est les États-Unis, suivis de près par le Vietnam, la Chine et la Russie. Fait intéressant, le pays qui compte le plus d'utilisateurs affectés par le phishing est le Brésil, suivi du Japon, de la Chine et du Vietnam. Ni les États-Unis ni aucun autre pays occidental développé ne figurent parmi les dix premiers.

Mais tandis que le nombre de courriels malveillants et de spams a légèrement diminué, le nombre d'e-mails de phishing a explosé. Selon Symantec, la proportion d'e-mails de phishing a augmenté en janvier 2015, passant de 1 à 1 517 e-mails, à 1 sur 1 004.

Anti-Spam devient plus intelligent, mais les e-mails de phishing

Dans les années 1990 et 2000, le logiciel anti-spam était peu sophistiqué et à peine adapté à son usage. Beaucoup de programmes ont fait peu de recherche de mots-clés - comme 'viagra' - et de supprimer les courriels qui les contenaient. Les spammeurs et les hameçonneurs les contournaient en mal orthographiant intentionnellement les mots qui figuraient sur la liste des mots clés. Ainsi, 'viagra' est devenu 'v1agra', qui est ensuite devenu 'v1agr4', puis 'v1a8r4'. Vous avez eu l'idée.

Certains sont devenus encore plus créatifs et ont commencé à cacher les mots parmi les images et les tableaux spécialement colorés.

3379674956_162c493c94_o

Le résultat final était que les utilisateurs étaient littéralement inondés de spam et d'attaques de phishing. Mais cela a changé vers la fin des années 2000, quand l'anti-spam est finalement devenu intelligent. Des ordinateurs plus rapides signifiaient que les services de messagerie en ligne - comme Gmail et Outlook - pouvaient effectuer des calculs compliqués en temps réel, ce qui déterminait si un e-mail serait envoyé à la boîte de réception de l'utilisateur ou au dossier spam.

Plutôt que de simplement chercher des mots-clés, les filtres anti-spam ont commencé à regarder des choses comme l'origine du message électronique et le comportement d'autres utilisateurs à des courriels de nature similaire.

Les spammeurs n'ont pas abandonné. En fait, selon Securelist, ils deviennent encore plus intelligents, et il devient encore plus difficile de repérer un courriel d'hameçonnage. Comment repérer un courriel d'hameçonnage Comment repérer un courriel d'hameçonnage Attraper un courriel d'hameçonnage est difficile! Scammers posent comme PayPal ou Amazon, en essayant de voler votre mot de passe et les informations de carte de crédit, leur tromperie est presque parfaite. Nous vous montrons comment repérer la fraude. Lire la suite .

L'une des choses que Securelist a noté dans son rapport est que les spammeurs adoptent souvent une approche saisonnière du spam et du phishing. Au cours de l'été, il a noté que le nombre de courriels de phishing avec un thème de voyage a augmenté.

"En juillet, les fraudeurs ont tenté de tromper les utilisateurs en envoyant de fausses notifications au nom des hôtels. Le message a remercié les destinataires de rester dans leur hôtel et leur a demandé de voir la facture ci-jointe. L'archive jointe contenait en réalité Trojan-Downloader.Win32.Upatre.dhwi, qui à son tour téléchargeait et exécutait Trojan-Banker.Win32.Dyre (considéré comme 98. ***. **. 39 / cv17.rar) en cliquant sur les liens écrit dans le corps du téléchargeur. "

Une tactique utilisée pour contourner les programmes anti-spam consiste à tout mettre dans un fichier PDF, que l'utilisateur ouvrirait ensuite. Ceci est efficace car il est remarquablement difficile de "lire" un fichier PDF par programme.

phishing PDF
hXXp: //dgreenwell.chytrak.cz/Label.html pic.twitter.com/eJl2RmImcJ

- JaromirHorejsi (@JaromirHorejsi) 18 janvier 2016

Lorsque les filtres anti-spam se sont adaptés à cette astuce, les spammeurs ont commencé à utiliser des objets mediabox dans des fichiers PDF joints, des éléments dans des documents PDF qui sont ouverts par un clic de souris. Ils peuvent être utilisés pour rediriger l'utilisateur vers des sites Web de phishing.

Un phishing Trampoline - Intégrer des redirections dans des documents PDF http://t.co/E7lPSiB4q5 pic.twitter.com/BU97TpD1TK

- Mohtashim Nomani (@ mohtashim712) 18 septembre 2015

Ce jeu de chat et de souris ne montre aucun signe de fin, avec un gagnant clair. En fait, la guerre pourrait s'intensifier.

Les services légitimes personnalisent leurs emails, mais aussi les attaquants

Afin de protéger leurs utilisateurs contre les courriels d'hameçonnage, les services en ligne - en particulier les services bancaires en ligne - ont pris l'habitude de personnaliser leurs courriels avec un petit «jeton» unique à l'utilisateur. Une des banques que j'utilise inclut les trois derniers chiffres de mon numéro de compte sur toute la correspondance électronique. Un autre met les trois premiers caractères de mon code postal en haut de tous les emails.

NatWest

C'est quelque chose que vous devriez toujours rechercher.

Fait intéressant, les pirates ont également commencé à personnaliser leurs courriels pour être plus efficaces. Une chose que j'ai remarquée, c'est que certains courriels d'hameçonnage ont commencé à prendre la première partie d'une adresse courriel (tout ce qui précède le '@'), et à le mettre dans la formule de politesse. Mon email de travail est '[email protected]', donc ces emails vont commencer par 'Dear mhughes'.

mghghes

Messagerie texte - La prochaine frontière de l'hameçonnage

De plus en plus, les services en ligne que nous utilisons sont liés à nos appareils mobiles. Certains services demandent votre numéro de téléphone afin de configurer l'authentification à deux facteurs. Qu'est-ce que l'authentification à deux facteurs? Pourquoi l'utiliser? Qu'est-ce que l'authentification à deux facteurs? Pourquoi utiliser l'authentification à deux facteurs (2FA)? une méthode de sécurité qui nécessite deux manières différentes de prouver votre identité. Il est couramment utilisé dans la vie quotidienne. Par exemple, payer avec une carte de crédit nécessite non seulement la carte, ... Lire la suite. D'autres le demandent afin de partager des informations avec vous.

Les sites ne protègent pas les numéros mobiles de la même façon qu'ils le font. La raison de cela est quand vous hachez et salissez un mot de passe Chaque site Web sécurisé le fait avec votre mot de passe Chaque site Web sécurisé le fait avec votre mot de passe Vous êtes-vous déjà demandé comment les sites Web protègent votre mot de passe? Lire la suite, il devient impossible de lire. Pour que les sites envoient des messages ou appellent un numéro, ils doivent le garder non protégé.

Ce fait, associé à des services de messagerie textuelle extrêmement peu coûteux (tout à fait légitimes) comme Twilio, Nexmo et Plivo (dont les gens se méfient moins), signifie que les pirates s'appuient de plus en plus sur le SMS comme vecteur d'attaque.

Smishing

Ce type d'attaque porte un nom: smishing, tandis que le hameçonnage vocal est appelé vishing de nouvelles techniques de hameçonnage. Vishing and Smishing De nouvelles techniques de hameçonnage: Vishing and Smishing Vishing et smishing sont de nouvelles variantes de hameçonnage dangereuses. Que devriez-vous regarder? Comment allez-vous savoir une tentative de vishing ou de smishing quand il arrive? Et êtes-vous susceptible d'être une cible? Lire la suite .

Se méfier

Si vous ne savez pas si vous êtes dans la décharge Tumblr, vous pouvez trouver en allant à Have I Been Pwned de Troy Hunt.

Si c'est le cas, c'est une bonne idée de réinitialiser vos mots de passe et de configurer une authentification à deux facteurs sur tous vos comptes. Mais plus important encore, vous devriez lancer votre soupçon-compteur à onze . Je n'ai aucun doute que les utilisateurs affectés verront une augmentation des courriels de spam et d'hameçonnage dans les semaines à venir. Ils auront l'air convaincants. Pour rester en sécurité, les utilisateurs de Tumblr doivent commencer à traiter les e-mails entrants avec une bonne dose de scepticisme.

Avez-vous été pris dans la fuite? Vous avez reçu des emails suspects? Faites-moi savoir dans les commentaires ci-dessous.

Crédits photo: Bitmap Table HTML (Niels Heidenreich)

In this article