MarcoServices - informatique langon à votre domicile

Qu'est-ce que l'hijacking ?

Comment vous protéger du détournement de conversations ?

Édito :  Les cybercriminels peuvent accéder aux e-mails des personnes avec lesquelles vous envoyez des messages et ils essayent de détourner les conversations. Les attaques ciblées par courriel ne se limitent pas à l'hameçonnage ! Nous allons vous expliquez le fonctionnement de cette attaque et les mesures que vous pouvez prendre pour réduire les risques. Cet article s'adresse aussi bien pour les particuliers que les professionnels.

Dans notre article de cette semaine, nous vous partageons en toute sécurité quelques arnaques en ligne courante. Nous vous rappelons que nous avons mis à votre disposition un groupefacebook:entraideinformatique Sud-Gironde cela est 100% gratuit !!

Comment les cybercriminels ont-il accès aux messages ?

Pour s’immiscer dans une conversation privée par e-mail, les cybercriminels doivent d’abord avoir accès à la boîte de réception ou aux archives des messages. Ils peuvent utiliser plusieurs astuces pour arriver à leurs fins.

La plus évidente consiste à pirater la boîte mail. Lorsqu’il s’agit de services Cloud, l’attaque par force brute du mot de passe est la méthode idéale : les cybercriminels recherchent les mots de passe associés à une adresse e-mail en particulier dans les bases de données de services en ligne qui ont été divulguées, puis les saisissent avec l’adresse e-mail professionnelle pour voir s’ils fonctionnent. C’est pourquoi il est crucial de ne pas utiliser les mêmes identifiants pour plusieurs services et de ne pas utiliser votre adresse e-mail professionnelle lorsque vous vous inscrivez sur des sites qui n’ont aucun lien avec votre travail. Une autre méthode consiste à accéder aux messages en exploitant les vulnérabilités du programme du serveur.

De façon générale, les acteurs malveillants ne contrôlent pas longtemps l’adresse e-mail professionnelle, mais c’est généralement suffisant pour télécharger les archives des messages. Ils créent parfois des règles de renvoi dans les paramètres pour recevoir en temps réel les messages entrants sur la boîte de réception. Ils peuvent lire les messages mais pas en envoyer. S’ils souhaitent envoyer des messages, ils auront plutôt recours à une attaque... Suivez les 3 modules de formations en cybersécurité pour le savoir !

Pourtant, les hackers autoproclamés et les opérateurs de programmes malveillants n’ont pas nécessairement besoin de détourner les conversations eux-mêmes. Les archives des messages sont parfois vendues sur le Dark Web et utilisées par d’autres escrocs.

Quel est le fonctionnement du détournement de conversations ?

Les cybercriminels fouillent dans les archives des messages à la recherche d’e-mails de diverses entreprises (associés, sous-traitants, fournisseurs, etc.). La date importe peu puisque les escrocs peuvent reprendre une conversation qui remonte à des années. Après avoir trouvé un échange de messages adéquat, ils écrivent à l’une des parties impliquées et se présentent comme l’autre partie. L’objectif est de leurrer la personne qui reçoit le message pour la convaincre de faire ce que les escrocs demandent. Avant d’en venir au vif du sujet, ils échangent parfois plusieurs messages pour que la victime baisse la garde.

Étant donné que le détournement de conversations est une attaque ciblée, les escrocs utilisent généralement un nom de domaine similaire. Autrement dit, le nom domaine est très ressemblant visuellement parlant à celui d’un des participants mais contient quelques petites différences, comme un nom domaine avec une lettre supplémentaire ou un autre symbole qui ressemble à l’original.

Exemple : orange.fr -> oramge.fr

Mais, pourquoi le détournement de conversations est utilisé ?

Les objectifs du détournement de conversations sont assez ordinaires : avoir accès à certaines ressources en volant les identifiants de connexion, leurrer la victime pour la convaincre de faire un virement vers le compte des escrocs ou encore obliger la victime à ouvrir une pièce jointe malveillante ou à cliquer sur un lien qui ouvre un site infecté.


Comment vous en protéger ?

Le principal danger que le détournement de conversations représente est que les messages de ce genre sont assez difficiles à détecter à l’aide d’outils automatiques. Pour réduire encore plus les risques pour vous et vos collègues, nous vous conseillons de :

  • - Protéger les dispositifs des employés pour qu’il soit plus difficile de voler les archives des messages. (pour les entreprises disposez de la solution Small Office Security. Pour les particuliers nous vous recommandons la version Total Sécurité ou Suite sécurité premium)
  • - Choisir des mots de passe uniques pour vos comptes professionnels de messagerie.
  • - Minimiser le nombre de services externes auxquels vous vous inscrivez avec votre adresse professionnelle.
  • - Modifier le mot de passe après un incident avec votre adresse e-mail et de vérifier si des règles de renvoi indésirables sont apparues dans les paramètres.

Nous protégeons les particuliers des risques de virus, hameçonnage, piratage mais également les TPE et les entreprises tout comme les mairies... Car personne n'est à l'abris d'un acte de cybercriminel de nos jours !


     

Tags