Skip to content

Instantly share code, notes, and snippets.

@bateast
Last active June 18, 2019 08:53
Show Gist options
  • Star 0 You must be signed in to star a gist
  • Fork 0 You must be signed in to fork a gist
  • Save bateast/cbb2637e97e3c913b15cea8fe5dbc433 to your computer and use it in GitHub Desktop.
Save bateast/cbb2637e97e3c913b15cea8fe5dbc433 to your computer and use it in GitHub Desktop.
Hameçonnage de la semaine

L’hameçonnage de la semaine. Très efficace, mais, …, un départ très sérieux et basique pour @PoliceNationale, @ANSSI_FR @signalspam @Gendarmerie

#phishing #cybersecurity #spam #police

Le message

Tout commence lorsque je reçois un message très sérieux de Darty m’annonçant que ma commande est en cours de préparation.

cbb2637e97e3c913b15cea8fe5dbc433/raw/3fa0874a081005d5cd2d8caa90caf3df6a384d80/email.png

évidemment, je n’ai rien commandé. Heureusement, la procédure d’annulation est précisée en pied du message.

À se stade, la bonne manière de réagir est d’ouvrir par ailleurs un navigateur sur le site Darty — encore, en tapant à la main d·a·r·t·y·.·c·o·m , ouvrir son compte et vérifier les commandes en cours.
En cas de doute, envoyer un message au support de Darty.

Le message est très propre. Plutôt pas de faute d’orthographe. Passons aux vérifications d’usage.

L’émetteur connaît précisément une adresse postale qui m’a été attachée (cela me fâche, mais ce n’est pas une surprise). L’adresse de réception de la commande, qui n’est pas moi, est manifestement une adresse valide, probablement une victime porte – nom qui n’est même pas au courant que son adresse est utilisée à des fins frauduleuses. L’adresse d’émission du message est légitime — @darty.com — (faisable de la faire mentir, mais pas trivial pour garder le message accepté par les serveurs intermédiaires de messagerie).

cbb2637e97e3c913b15cea8fe5dbc433/raw/3fa0874a081005d5cd2d8caa90caf3df6a384d80/darty.png

Seul élément alarmant : l’adresse url qui est cachée par le lien Annuler ma commande pointe vers : darmost.host/index.php?name=NNNN-&firstname=FFF&road=RRR&cp=00000&town=TTTT. Cela ne ressemble que de loin à Darty.

Pour ceux qui ne l’on pas encore compris, ce message est un faux (hameçonnage qui a pour objectif de me faire dévoiler des informations utilisables par un voleur).

La page d’arrivée — gentille

La page d’arrivée de ce lien (n’y allez pas, sans permis de conduire spécifique) est lui – même très rassurant. Il ne demande que de vérifier l’adresse postale (déjà connue et remplie), et de rajouter un numéro de téléphone pour confirmer le remboursement. Toute la page est bien construite.

cbb2637e97e3c913b15cea8fe5dbc433/raw/3fa0874a081005d5cd2d8caa90caf3df6a384d80/address.png

L’adresse de la page affichée par le navigateur ne fait pas très peur (darty.com, remboursement, le cadenas vert de sécurité, …). Si on clique sur n’importe quel lien, on arrive sur la page du vrai Darty.

cbb2637e97e3c913b15cea8fe5dbc433/raw/3fa0874a081005d5cd2d8caa90caf3df6a384d80/foot.png

On a envie de vérifier et remplir les champs manquants pour annuler la commande qui aurait été passée à tort. En passant à l’étape suivante, la victime de l’hameçonnage aura fournit des informations fraîches et fiables à la voleuse.

Un pas de plus

Après ce premier pas (en validant le formulaire de remboursement), une nouvelle page s’affiche. Technique des petits pas, de la grenouille qui bout, du pied dans la porte, … Après avoir commencé un processus, nous sommes plus enclin à le continuer, à fournir plus d’éléments à notre interlocuteur.

cbb2637e97e3c913b15cea8fe5dbc433/raw/3fa0874a081005d5cd2d8caa90caf3df6a384d80/card.png

Évidemment, pour rembourser, il faut un support au remboursement, typiquement une carte bancaire.

Une autre petite technique ici : « Je choisis mon moyen de remboursement ». Le voleur induit que l’on est déjà volontaire pour fournir les éléments bancaires.

Ici, c’est clairement une sirène qui doit sonner. Le remboursement sur une carte bancaire ne nécessitera jamais l’usage du cryptogramme. Pour des raisons de sécurité et éviter des risques de blanchiment, les vendeurs remboursent sur le moyen de paiement ayant été utilisés pour passer la commande (ils ont donc déjà les informations nécessaires — même si vous n’avez pas coché ☑ enregistrer ma carte).

Quoi qu’il en soit, ne jamais fournir des informations bancaires sur un site accédé indirectement (depuis un message par exemple).

Je ne m’attendais pas à ce niveau là

Si on remplie et valide les champs de carte bancaire — encore, ne le faîte pas, une surprise nous attend : un code de vérification par SMS.

cbb2637e97e3c913b15cea8fe5dbc433/raw/3fa0874a081005d5cd2d8caa90caf3df6a384d80/tel.png

Comme je n’ai pas fourni de numéro de téléphone valide, je ne sais pas quel est l’effet de ce code de vérification. Sur un remplissage au hasard, il retourne une erreur. Je ne peux plus que spéculer. Je vois trois options possibles :

  1. rien, c’est du bluf qui renvoie systématiquement une erreur. Il augmente la pression sur la victime pour la pousser à remplir et re – vérifier tous les champs demandés par la voleuse,
  2. il permet de vérifier que la victime a véritablement donné son numéro de téléphone pour préparer une autre attaque (hameçonnage téléphonique par exemple, revente des données avec fort niveau de confiance),
  3. le pire : la voleuse (ou un bot de du voleur — programme informatique) utilise instantanément les données bancaires pour effectuer des opérations nécessitant un code de validation SMS (par exemple un achat important ou un transfert d’argent), code que le voleur espère récupérer à travers ce champs.

Malheureusement, un indice m’indique que c’est bien la pire option (nº 3) qui est la bonne. « Lydia Solution » aurait effectivement envoyé un code au numéro fourni. Une recherche rapide montre que Lydia est un mécanisme de paiement directe entre particuliers. Un moyen efficace de se faire transférer de l’argent.

Une erreur du voleur ?

On peut regarder rapidement où est le serveur hébergeant le faux formulaire de remboursement. Sans grande surprise, il pointe vers un pays d’Europe de l’Est, nous n’aurons pas facilement plus d’informations.

En regardant par où est passé le message avant d’être déposé dans ma boîte aux lettre, une grande surprise nous attend.

cbb2637e97e3c913b15cea8fe5dbc433/raw/3fa0874a081005d5cd2d8caa90caf3df6a384d80/laptop.png

Le message semble avoir été émis depuis un ordinateur (portable Laptop) hébergé chez Free, à Paris. Pour une force de police, il est trivial de retrouver cet ordinateur, ou son propriétaire.

Je ne me prononcerai pas pour dire s’il s’agit d’une maladresse de la voleuse (faire de belles pages Web et gérer l’envoie de messages électroniques sont des métiers très différent) ou si le portable utilisé est une recrue involontaire (ordinateur zombie — contrôlé à distance). Il faudrait gratter un peu plus loin, et je n’ai ni le droit, ni le temps. @PoliceNationale @Gendarmerie

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment