Les cybercriminels utilisent l’hameçonnage pour pirater les sites via les fournisseurs d’hébergement Web | Blog officiel de Kaspersky

Business e-mail hameçonnage phishing SMB web

Aujourd’hui, nous vous racontons le piratage relativement récent d’un compte personnel sur le site d’un fournisseur d’hébergement Web. Ce genre de comptes intéressent beaucoup les cybercriminels. Nous analysons le fonctionnement de cette attaque et les conséquences d’une telle divulgation.

Hameçonnage

L’attaque a débuté de façon habituelle : hameçonnage. Dans ce cas, ils ont parlé d’une cyberattaque pour effrayer le destinataire et l’obliger à agir rapidement. Étant donné qu’ils se présentaient comme le fournisseur d’hébergement Web, les escrocs ont expliqué qu’ils bloqueraient temporairement le compte suite à une tentative d’achat d’un domaine douteux. Pour reprendre le contrôle du compte, le destinataire doit cliquer sur un lien et se connecter à son compte personnel.

E-mail d'hameçonnage envoyé par les cybercriminels qui se font passer pour le fournisseur d'hébergement Web

E-mail d’hameçonnage envoyé par les cybercriminels qui se font passer pour le fournisseur d’hébergement Web

Le corps du texte contient de nombreux avertissements. Le nom du fournisseur et le logo de l’entreprise n’apparaissent nulle part, ce qui laisse croire que les cybercriminels ont utilisé un modèle pour les clients de différents fournisseurs d’hébergement Web. Le nom n’est mentionné qu’une seule fois, dans le champ de l’expéditeur. De plus, le nom ne correspond pas au domaine du message. Un signe évident d’arnaque.

Le lien redirige l’utilisateur vers une page de connexion peu convaincante. Même les couleurs sont hors-thème. Il est évident que les escrocs espèrent que l’utilisateur agira dans la précipitation et qu’il ne s’en rendra pas compte.

Fausse page du site

Fausse page du site

Comme avec la plupart des attaques d’hameçonnage, saisir les identifiants sur cette page revient à laisser le contrôle du compte aux cybercriminels. Pourtant, dans ce cas, cela veut dire que vous leur donnez les clés du site de votre entreprise. Bizarrement, ils demandent aussi certaines informations financières, et nous ne savons pas vraiment comment ils vont les utiliser par la suite.

Pourquoi un fournisseur d’hébergement Web ?

Regardez la page de connexion de plus près. Tous les certificats du site d’hameçonnage sont bons. La page semble avoir bonne réputation, et c’est normal puisque les cybercriminels n’ont pas créé le domaine. Ils l’ont juste piraté, certainement grâce à une attaque similaire.

Les actions que les cybercriminels peuvent réaliser une fois qu’ils ont pris le contrôle du compte du site d’hébergement dépendent du fournisseur. Pour vous donner quelques exemples, ils peuvent modifier les liens pour diriger les utilisateurs vers d’autres contenus, mettre à jour le contenu du site via une interface Web ou encore modifier le mot de passe FTP qui permet de gérer le contenu. En d’autres termes, les cybercriminels ont l’embarras du choix.

Trop de possibilités ? Voici quelques idées plus concrètes. Si les cybercriminels prennent le contrôle de votre site, ils peuvent ajouter une page d’hameçonnage, utiliser votre site pour héberger un lien qui lance le téléchargement d’un malware ou s’en servir pour attaquer vos clients. En résumé, ils peuvent profiter de la réputation de votre site et de votre entreprise pour faire des affaires en votre nom et réaliser des actions malveillantes.

Comment vous protéger des attaques d’hameçonnage

Les e-mails d’hameçonnage peuvent se montrer très persuasifs. Pour éviter de tomber dans le piège, il est primordial que les employés soient vigilants. Nous vous conseillons :

  • De mettre en place une politique qui interdit de cliquer sur les liens qui ouvrent un compte personnel. Toute personne qui reçoit un message inquiétant du fournisseur d’hébergement Web doit se connecter au site légitime et donc commencer par saisir manuellement l’adresse dans la barre de recherche du navigateur.
  • D’activer l’authentification à deux facteurs sur le site du fournisseur. Si cette option est indisponible, essayez de savoir quand est-ce qu’elle sera active.
  • De rester sur vos gardes pour détecter les signes évidents d’hameçonnage (différence entre le nom de l’expéditeur et le domaine de l’e-mail, ou nom du domaine incorrect sur le site). Dans l’idéal, vous devez former vos employés pour qu’ils puissent détecter les tentatives d’hameçonnage. Pour ce faire, vous pouvez avoir recours à une plateforme de formation en ligne.
  • D’installer des solutions de sécurité destinées aux entreprises sur tous les serveurs et terminaux utilisés par les employés pour naviguer sur Internet.

Source: Kaspersky