3.11.18

Les attaques homographes : ne croyez pas tout ce que vous voyez!



Une attaque homographe (ou Homograph Attack en Anglais) correspond à ce qui se produit lorsque des hackers enregistrent des domaines quasi similaires aux originaux, avec des certificats valides.
De la même manière que les attaquants ont recours à de nouveaux moyens de plus en plus sophistiqués pour essayer d’éviter les techniques de détection utilisées par les antivirus, ils améliorent également leurs méthodes pour tromper les utilisateurs (ou tout du moins contourner les techniques principales enseignées en matière de sécurité informatique).
Malgré cela, nous pouvons toujours faire un pas en avant pour renforcer notre sécurité et détecter les tactiques qu’ils utilisent, comme nous allons le voir dans cet article.
En premier lieu, ils ont considérablement amélioré la conception de leurs arnaques à l’hameçonnage, notamment en utilisant des images convaincantes ou en intégrant des contenus de pages totalement authentiques.
De plus, grâce aux outils actuels et autres dictionnaires de traduction en ligne, ils parviennent à éviter certaines erreurs de grammaire et d’orthographe dans leurs emails.
En outre, il ne suffit plus juste de regarder l’adresse de l’expéditeur d’un email ou d’un SMS, car grâce aux techniques d’usurpation d’identité, il devient facile pour un attaquant de se faire passer pour quelqu’un d’autre et de falsifier les données d’un message.
Il est aussi nécessaire de prêter attention aux liens présents dans les emails frauduleux, car les sites d’arnaque sont souvent cachés derrière des URL abrégées ou composées, pour ne pas révéler leur intention malveillante de prime abord.
En dépit de tout cela, nous avions une règle d’or jusqu’ici qui nous semblait infaillible : vérifiez toujours que la page qui s’affiche est sécurisée et qu’elle utilise le protocole HTTPS et, surtout, qu’elle contient bien un certificat de sécurité.
Les cybercriminels et les sites sécurisés
Même s’il arrive le plus souvent que les sites web frauduleux utilisent HTTP alors que les sites fiables et authentiques requièrent des informations d’identification (tels que les réseaux sociaux, les portails bancaires etc.) et donc utilisent HTTPS, cela ne signifie pas pour autant que les hackers s’en dispensent. En réalité, ils peuvent même facilement convertir leur site en HTTPS en obtenant un certificat SSL/TLS totalement valide, et ce, gratuitement.
Pour que cela fonctionne, l’attaquant doit être capable d’enregistrer un domaine qui ressemble le plus possible au site authentique qu’il cherche à usurper, puis d’obtenir le certificat pour ce nouveau domaine. Une option consiste d’ailleurs à rechercher des domaines écrits de la même manière. Par exemple, « twiitter.com » par rapport à l’original « twitter.com » ou encore « rnercadolibre.com » pour « mercadolibre.com ».
Rappelez-vous de ces expériences lorsque l’on vous montrait des mots incomplets ou ceux avec des erreurs quasi imperceptibles et qui font que, lorsque vous les lisez vite, ils vous semblent tout à fait complets et corrects… Et bien, c’est exactement ce qui se produit pour beaucoup de gens avec des URLs lorsqu’ils naviguent.
À première vue, si vous lisez rapidement, ces exemples pourraient tromper un bon nombre de personnes, mais il vous suffit en réalité de regarder de plus près pour détecter la ruse. Le hacker a besoin de pouvoir enregistrer un site dont l’adresse est écrite différemment mais qui aurait la même apparence pour un utilisateur, c’est donc la raison pour laquelle les attaques homographes sont utilisées.
Retrouvez l’article complet sur :