Un évènement mondial riche en suspens et… en cybermenaces ! Car pour les cyberattaquants, un tel évènement sportif est un excellent moyen « d’appâter » des proies.
Si la Coupe du monde 2018 de football nous a tenus en haleine pendant plus d’un mois, elle est aussi un excellent prétexte pour les cyberattaquants. Selon le Kremlin, 25 millions de cyberattaques auraient ciblé la Russie pendant la Coupe du monde 2018.
Dans le précédent épisode, nous avons introduit le concept du spear-phishing, il est maintenant temps d’aborder le cas pratique* : créer un e-mail de spear-phishing contextualisé à la Coupe du Monde de Football 2018.
Dans cette étude de cas, notre but est de récupérer les identifiants et mots de passe des collaborateurs de l’entreprise XYZ. Pour cela, nous allons utiliser une démarche en trois grandes parties.
À partir d’informations disponibles en sources ouvertes (site web de l’entreprise, réseaux sociaux, partenariats, journaux, etc…), nous allons collecter le plus d’informations possible.
Ces dernières peuvent être organisationnelles (organigrammes, fiches de postes, nom des collaborateurs, noms de projets etc…), techniques (adresses IP, solutions techniques utilisées, etc..), ou même géographiques (par exemple le nom du restaurant situé à côté de l’entreprise ciblée).
L’exploitation d’informations issues de sources librement accessibles à des fins de renseignement est appelée Open Source Intelligence (OSINT).
Il est extrêmement simple de constituer une liste de collaborateurs d’une société car à l’heure du tout numérique, la plupart d’entre nous ont un compte LinkedIn, Viadeo, etc…
Par exemple, sur LinkedIn, en tapant le nom d’une société dans le moteur de recherche, une liste de potentiels collaborateurs s’affiche.
Muni de ces noms et prénoms, il suffit de reconstituer les adresses e-mails, qui suivent toujours une convention de nommage classique : prénom.nom@entreprise.com, p.nom@entreprise.com etc… Pour connaître la convention de nommage de l’entreprise ciblée, nous pouvons, par exemple, faire appel à Google (en utilisant des recherches comme «*.*@entreprise.com ») ou à certains sites qui référencent les adresses e-mail disponibles sur internet, et donc les formats utilisés. D’autres outils d’OSINT permettent d’automatiser cette recherche, par exemple Maltego, ou The Harvester.
Pour fonctionner, le sujet de la campagne de spear-phishing doit être adapté à la population ciblée :
Dans notre étude de cas, nous avons choisi un sujet provoquant l’engouement général : la Coupe du monde de football, car il va potentiellement toucher l’ensemble des utilisateurs de l’entreprise XYZ.
Une fois toutes ces informations collectées, nous pouvons construire le scénario et l’e-mail de spear-phishing contextualisé pour l’entreprise XYZ.
Plusieurs possibilités pour que le spear-phishing soit efficient :
Exemple : un iPhone X gratuit pour les 100 premières personnes qui cliqueront sur le lien ci-dessous.
Exemple : votre compte Outlook a été bloqué suite à de nombreuses tentatives de connexion, veuillez suivre la procédure en PJ, sinon votre compte sera supprimé dans 24h.
Exemple : si vous êtes dévoué à la cause animale, vous serez plus à même de cliquer sur un lien vers une pétition contre les violences animales.
Dans notre cas, nous avons choisi un sujet qui a une forte probabilité d’intéresser la cible, couplé à l’appât du gain.
Le gain n’est pas nécessairement élevé, d’ailleurs, il ne devrait pas l’être, car plus il semble important, plus le bon sens et les soupçons de l’utilisateur seront éveillés.
Pour un spear-phishing efficient, nous avons opté pour un e-mail provenant du CE ou de l’équipe de communication interne, avec un gain adapté à notre sujet et au contexte (un ballon, un maillot, etc…).
Afin de récupérer des informations sensibles, ou d’infecter le poste de travail, plusieurs possibilités :
Sachant que notre objectif est de récupérer des identifiants, nous choisissons d’inclure une URL, qui redirigera l’utilisateur vers un site que nous maîtrisons.
Ainsi, nous allons :
Certains éléments facilitent la détection, par l’utilisateur, du spear-phishing :
Selon une étude portant sur la prédisposition d’un utilisateur à cliquer sur un lien frauduleux en fonction de diverses variables (Unpacking Spear Phishing Susceptibility – Benenson, Gassmann, Landwirth), plus de 50% des utilisateurs ont déclaré ne pas avoir cliqué car l’expéditeur était inconnu. À l’inverse, seuls 4% ont porté attention au lien.
En général, les utilisateurs conscients de la présence de phishing, détectent facilement les tentatives de phishing triviales, comme celle ci-dessous.
Dans notre spear-phishing fictif, nous allons donc attacher de l’importance à ces critères et à la personnalisation : le nom d’un collaborateur faisant partie de l’équipe communication ou même un simple logo de l’entreprise ciblée peut suffire à mettre en confiance l’utilisateur.
Comme nous avons choisi le scénario incluant une URL dans l’e-mail, un site illégitime doit être créé. Le nom de domaine utilisé sera proche du nom de domaine légitime.
C’est ce que l’on appelle le typosquatting.
Autre exemple de typosquatting possible : l’encodage dans un autre alphabet que l’alphabet latin. Récemment, des tentatives de phishing usurpant le nom d’Air-France ont eu lieu. Nous pouvons observer, ci-dessous, un point sous le caractère a. C’est un caractère vietnamien, encodé en VISCII, et non un « a » classique, afin de duper l’utilisateur.
Ce site illégitime pourrait même utiliser le protocole HTTPS, ce qui augmentera la confiance de l’utilisateur.
En effet, il est souvent fait mention, dans les conseils pour les utilisateurs, de vérifier le « cadenas vert », ce qui est vrai pour s’assurer de la confidentialité d’une transaction sur un site de e-commerce mais qui ne devrait pas être un élément de détection d’un phishing.
Un attaquant peut tout à fait créer un certificat pour son site illégitime en utilisant, par exemple, Let’s Encrypt, autorité de certification proposant des certificats gratuits.
Lorsque l’on parle de spear-phishing, on pense directement à l’e-mail, mais ce n’est pas le seul canal !
On pourrait également utiliser l’appel vocal (vishing), le SMS (smishing) ou les réseaux sociaux.
En effet, selon la cible l’un ou l’autre aura plus d’effet. On observe, dans l’étude Unpacking Spear Phishing Susceptibility, que sur un panel d’étudiants le taux de succès d’un spear-phishing envoyé par e-mail est de 20% contre 42.5% pour celui transmis via Facebook.
Autre réseau utilisé : Twitter. John Seymour et Philip Tully, deux chercheurs, ont développé un outil, SNAP_R, permettant de générer du spear-phishing sur Twitter. L’outil se base sur différents paramètres (les fréquences et heures des tweets de la cible, les sujets abordés, etc.) pour générer un tweet, contenant un lien potentiellement malveillant, qui intéressera la cible.
Selon leurs tests, le taux de succès de ces phishing automatisés est d’environ 30%. Ce qui est moins que le taux d’un spear-phishing manuel, mais l’outil permettant de générer de nombreux spear-phishing en un temps très court pour un coût modique, le rend plus « rentable » que du spear-phishing manuel.
L’heure et le jour d’envoi de l’e-mail peuvent également être déterminant : selon une étude menée par Wombat (State of the Phish – 2018), les e-mails suspects seraient moins signalés le vendredi, ce qui laisse à penser que les utilisateurs sont moins vigilants ce jour-là. Quant à l’heure, selon Proofpoint (The Human Factor 2017), nous serions plus vulnérables en début et fin de journée.
Pour rendre plus authentique notre e-mail, nous allons usurper l’adresse e-mail de l’expéditeur (spoofing), afin d’afficher une adresse e-mail appartenant à l’entreprise XYZ.
En fonction du canal de diffusion choisit, le spoofing prendra différentes formes :
Une fois ces étapes réalisées, l’attaque peut être lancée.
Grâce à notre e-mail de spear-phishing fictif, nous avons collecté des identifiants. Ces derniers peuvent nous permettre d’accéder à des comptes de messagerie, de récupérer des informations sensibles à des fins d’intelligence économique, d’avoir accès à d’autres comptes en ligne (par rebond ou parce que bien souvent les mots de passe sont réutilisés), etc…
Le spear-phishing est souvent la porte d’entrée d’attaques ciblées, ayant des conséquences dévastatrices sur une entreprise.
Avec une forte simplicité de réalisation, et des impacts potentiellement critiques, le risque lié à une attaque de spear-phishing est particulièrement élevé, et ne doit pas être négligé.
Dans le prochain et dernier épisode, nous aborderons, les mesures à mettre en œuvre afin de se protéger de ce type d’attaque.
*Cet article a été rédigé à titre informatif et préventif uniquement. En aucun cas il n’incite à transgresser les lois. Selon l’Article 323-1 du Code pénal, « Le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est puni de deux ans d’emprisonnement et de 30000 euros d’amende ».