Toutes les Menaces

Virus

Hackers

Spams

Whole site    Viruses
  
Encyclopédie Virus
Alertes
Analyses
Actualité
Glossaire

 
Calendrier

<< 2014  
Jan Feb Mar
Apr May Jun
Jul Aug Sep
Oct    
News les Plus Populaires



Nouvelle attaque de Dorkbot



Tyupkin retire de l'argent : Kaspersky Lab publie une analyse sur un Trojan de distributeur automatique de billets



Pannes dans le Cloud suite à la réparation d'un hyperviseur



Linux, Unix et Mac OS X touché par une grave vulnérabilité dans Bash



Nouvelle jeunesse pour le petit Tinba
 
 

  Page d'accueil / Actualité

Phishing et contrôle au faciès

25.01.2013 13:50 MSK   |   comment

Les experts de RSA ont découvert un ensemble prêt à l'emploi dans la nature pour réaliser des attaques de phishing. Il utilise une espèce de liste blanche : une liste définie d'adresses de messageries auxquelles les URL des faux sites sont diffusées.

Selon les données de RSA, il y a eu l'année dernière plus de 445 000 attaques de phishing, soit 59 % de plus que l'année d'avant. Ces attaques ont coûté un peu plus d'1,5 milliard de dollars à l'économie mondiale, soit 22 % de plus que l'année dernière. L'arsenal des auteurs d'attaques de phishing ne cesse de se perfectionner. Ainsi, des modules externes spécialisés dans la vérification en temps réel du fonctionnement des données d'identification volées sont apparus sur le marché noir en 2012. Il existe également des modules qui permettent de créer des rapports sur l'efficacité des diffusions de messages de phishing sur la base de données fournies par des services d'analyse légitimes. Le nouvel outil inhabituel détecté par les experts démontre une fois de plus que les auteurs d'attaques de phishing ont misé sur les développements technologiques.

Ce toolkit permet d'attaquer les cibles avec un degré élevé de précision grâce à des listes de victimes potentielles. Un identifiant personnel est généré pour chaque destinataire du message de phishing. Cet identifiant est intégré à l'URL contenue dans le corps du message et il fait office de laisser-passer pour accéder à la page piégée. Quand la page cible est sollicitée, l'identifiant est vérifié par rapport à une liste définie. Si le visiteur figure dans la liste, le toolkit crée au vol la page de phishing sur le site compromis. Par contre, s'il n'est pas repris sur la liste, il voit une page "erreur 404". Les données saisies par le visiteur sur le site de phishing sont envoyées à un autre site Internet qui est également contrôlé par les individus malintentionnés. Ainsi, les auteurs des attaques reçoivent uniquement les informations requises et augmentent la durée de vie de la page piégée grâce à la restriction de l'accès.

RSA a identifié plusieurs campagnes de phishing reposant sur des listes blanches de victimes potentielles et qui visaient les clients de banques en Afrique du Sud, en Australie et en Malaisie. Pour chacune de ces campagnes, le nombre de cibles s'élevait à environ 3 000. D'après le témoignage des experts, les listes des destinataires des messages sont organisées par ordre alphabétique, chaque liste contenant en général des noms commençant par la même lettre. En raison de l'hétérogénéité des cibles (les listes contenaient des adresses de services de messagerie gratuits, des adresses sur des serveurs de messagerie de banques ou de sociétés), les chercheurs ont émis l'hypothèse que les listes avaient été compilées au départ de bases de diffuseurs de courrier indésirable ou de collections de pirates.

Outre la fonction liée à l'utilisation d'une liste blanche, les individus malintentionnés ont utilisé également des technologies connues. Un des composants permet d'identifier les vulnérabilités non corrigées dans WordPress tandis qu'un autre permet un contrôle administratif sur le site compromis. D'après les experts, ce nouveau toolkit ne va pas manquer de susciter l'intérêt des pirates spécialisés dans les attaques ciblées. Il peut être en effet adapté pour réaliser des diffusions d'harponnage qui précèdent en général des intrusions hostiles dans le réseau interne d'une organisation.

Source :

 

Copyright © 1996 - 2014
Kaspersky Lab
Industry-leading Antivirus Software
All rights reserved
 

Email: webmaster@viruslist.com