Votre nom :
Votre email :
Email du destinataire :

Gros plan sur le phishing Free

Des tentatives de phishing reprenant les éléments graphiques de Free ont été signalées ces derniers jours. Les pages web incriminées sont désormais reconnues comme frauduleuses, mais notre partenaire Actuvirus a eu le temps de décortiquer pour nous la méthode d’hameçonnage utilisée par les cyber-escrocs, images à l’appui. Gros plan.


Le principe du phishing est d’envoyer à une multitude de destinataires un mail piégé, dans l’espoir qu’une petite partie se sente concerné, et tombe dans le panneau : le but est de collecter des informations bancaires et/ou personnelles en vue de les réutiliser (prélèvement financier, usurpation d’identité). L’exemple d’aujourd’hui concerne une campagne de phishing imitant les traits du FAI Free.

La réception de l’e-mail

Malgré les apparences, ce mail officiel n'en est pas un !

Il ressemble à un mail officiel (logo, adresse mail de l’envoyeur, montant de la facture, etc.) mais il ne s’agit en aucun cas d’un mail envoyé par l’opérateur Free : jamais le FAI ne vous contactera de la sorte pour un problème de facture, ou pour quoi que ce soit d’autre, il préfèrera le courrier. Dans ce cas précis, soyez vigilants si vous êtes réellement un abonné Free, sinon passez directement votre chemin !

En plus d’une mise en forme très sommaire, le message n’est pas du tout personnalisé : aucune mention du nom du destinataire, de son numéro client, etc. Cela devrait suffire à vous alerter. Mais admettons de tomber dans le piège, pour l’expérience.

Le clic sur le lien

URL de la page de destination du mail frauduleux

Page frauduleuse reprenant la charte graphique de Free

Lorsque la victime insouciante clique sur le lien proposé dans le mail, elle arrive directement sur un site reprenant la même interface que le site officiel. Pourtant, avec un peu d’attention, il n’est pas difficile de flairer l’embûche :

  • L’adresse du site n’est pas totalement incohérente, mais diffère de l’URL officielle (www.free.fr). Cela ne vaut toutefois que pour cette page, puisqu’un clic sur n’importe quel lien de la page renvoie réellement vers le site du FAI.
  • L’adresse se veut rassurante (freeboxadsl.eu/secure), mais la page n’est même pas sécurisée : elle est en HTTP et non en HTTPS. Trop incohérent.
  • La page affiche deux publicités pour un concurrent direct de Free. Impensable sur le site officiel de l’opérateur !

L’étape d’identification

Cette page d'authentification paraît vraie, mais est totalement fictive

L’étape d’identification est complètement fictive : elle ressemble à l’étape officielle, mais l’authentification est validée automatiquement, quels que soient l’identifiant et le mot de passe saisis.

L’étape de vérification bancaire

L'étape de la vérification bancaire : le piège se referme

C’est là que le piège commence à se refermer : les cyber-escrocs demandent d’abord des informations inutiles, enrobent le tout avec une question de sécurité superflue, et en arrivent à l’essentiel : toutes les coordonnées bancaires nécessaires pour vider un compte. De plus, la page n’est toujours pas en HTTPS (aucune icône cadenas à côté de la barre d’adresse). Après validation, le « paiement » est effectué… Impossible de revenir en arrière.

Qui se cache derrière cette campagne de phishing ?

Enfin, une vérification du serveur qui héberge la page indique que celui-ci se situe en Italie, sous le nom de technorail.com, sans qu’un nom de propriétaire ne soit défini. En d’autres termes, nous ne saurons pas qui est à l’origine de cette attaque à ce niveau…

Impossible de remonter la trace des cyber-escrocs...

Peu de temps après la capture des images du site, Firefox a indiqué la nature frauduleuse de l’adresse et a bien indiqué à l’équipe ActuVirus qui a mené l’enquête de quitter ce domaine. La même équipe a signalé l’URL à Google afin d’accélérer le blocage de toutes les pages suspectes et éviter que des internautes tombent dans le piège. D’autres tentatives d’hameçonnage sont signalées en ce moment, revêtant les atours de grandes sociétés, comme Paypal, la Caisse d’Epargne, la Caisse d’Allocations Familiales, EDF, Visa/Mastercard, etc.

 

Source et images : ActuVirus

Suggestions de contenu lié à cet article
TAGS cybercriminalitédonnées bancairesinformations personnellesinternetphishingusurpation d'identité

Aucun commentaire

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

*

Protection anti-spam

«Sarah Connor ?»

Dans le texte ci dessus, répondez oui ou non, mais la vérité.

Votre réponse :

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.