logo Blog50.com
Blog 50 est un service gratuit offert par Notre Temps

02/03/2009

Arnaque avec un e-mail

Vous recevez un jour dans votre messagerie ce type de message :
" nous confirmons votre commande de ...€,
cliquez ici pour déverouiller votre compte "

Cela arrive parfois sur les comptes ebay ou paypal .

C'est du phishing 
Comment l'identifier et s'en protéger.

Un mot sur le phishing :
c'est une opération frauduleuse qui incite à livrer ses propres codes d'accès liés à un service internet (banque,enchères en ligne etc...).
Dès que le phisher a vos informations, il les utilise à son profit (exemple : vider votre compte bancaire...).
Il s'agit souvent d'un vaste réseau malveillant très organisé.

Voici les étapes de cette fraude :

Vol de l'identité

Les phishers, qui collectent des adresses, moissonnent un maximum d'emails en envoyant des messages incitatifs en jouant avec la peur, l'envie, la cupidité (bref nos chers 7 pêchés capitaux).
Experts en récolte d'emails, ils utilisent les robots qui survolent les moteurs de recherche (yahoo, google...) ou traquent les serveurs de courriels pour deviner le nom des abonnés. Il est facile de deviner qu'il existe un Pierre, Paul ou autre. (Exemple: Jacques@hotmail.com)

Une fois la collecte bien fournie, les adresses sont vendues à quelques centimes d'euros selon le nom et la provenance. Le plus cher est l'anglais, l'allemand, le français puis l'espagnol, selon le pouvoir d'achat moyen des ménages.

Les grapilleurs d'adresses qui ont accomplis leur rôle, (leur affaire reste assez prospère et à l'abri de toute poursuite judiciaire) vendent ces adresses à des phishers qui les utilisent pour avoir vos renseignements.
A ce stade, le travail devient plus complexe.

En effet, pour bien mener son opération, le phisher doit tendre deux pièges :
expédier le courriel d'incitation et fabriquer un faux site de banque ou autre, sans laisser de trace.

Des réseaux de machines piratées

Le courriel est expédié à partir d'un réseau bâti de milliers de machines piratées (botnet).
Chacune comporte un miniserveur d'envoi d'emails. Ce réseau est constitué d'ordinateurs de particuliers infectés par des "cheval de Troie".(Voir ce site.)

Ces machines vampirisées sont pilotées à distance par des gens qui se nomment « gardiens de troupeaux» (bot herders).
Ils louent leurs services aux plus offrants et coûtent plus cher que les vendeurs d'adresses cités ci-dessus.

Parfois, certains se font chopper par la cyber-anti-criminalité, qui trouve leur adresse IP.
Mais désormais, ils utilisent deux techniques de camouflage efficaces :
-envoyer des ordres d'opérations par de multiples chemins d'un réseau P2P,(voir ce site)
-changer très rapidement l'adresse IP des serveurs.
Cette technique appelée « Fast Flux » rend caduque toute tentative de banissement d'une adresse, et l'élimination par isolation du ou des serveurs.

Des hébergeurs de sites sans scrupules

Une fois la question de l'expédition du courriel fait, le Phisher doit activer son faux site bancaire auprès d'un hébergeur.
Ces hébergeurs offrent :
-soit des sites légitimes qui ont été piratés via une faille de la SQL (voir MySQL),
-soit des sites créés pour les besoins de la cause, et souvent masqués une fois de plus par des serveurs « Fast Flux ».

Ces hébergeurs opérent depuis la Chine ou des pays de l'Est pour la plupart, voire des USA.
Leurs services coûtent trois à 10 fois plus cher qu'un abonnement chez un hébergeur honnête.
Néanmoins, en cas de blocage des adresses de sites frauduleux, ces mafieux garantissent le redémarrage du serveur en moins d'une semaine.

L'art et la manière de se faire du pécule

Le phisher qui a les informations bancaires effectue des virements ou des achats d'objets de valeur dans les sites d'enchères.
Dans le cas d'un virement, celui-ci est versé par petits montants sur un compte en banque par un intermédiaire (surnommé par les services de police une «mule »). Intermédiaire qui prélève au passage un léger pourcentage et effectue ensuite un second virement sur un compte offshore situé en Chine, aux îles Caïman ou dans tout autre paradis fiscal.
Dans le cas de l'utilisation d'un compte pour faire des achats, les objets sont soit revendus par d'autres « mules », soit expédiés à des filières parallèles qui en ont émis le besoin.

Que ce soit des objets ou de l'argent, la procédure reste toujours la même : l'intermédiaire vient brouiller les pistes en ajoutant une couche d'anonymisation supplémentaire. Certains phishers, plus prudents, évitent ce genre de trafic risqué et coûteux en revendant, sur des places de marchés mafieuses, ces paquets d'identités bancaires. Le retour sur investissement est cent à mille fois plus fiable que le chiffre d'affaires réalisé, mais considérablement plus rapide et surtout sans risque.

Conclusion

Etre méfiant en ouvrant le courrier de sa boîte mail:
Tout envoi suspect doit être supprimé,
( mails qui signal que votre ordinateur est infecté par un virus, test de votre ordinateur en ligne pour détecter des virus, sites vous disant que vous avez gagné de l'argent ou autre etc.....)
et surtout ne pas donner d'informations sans connaître le 
destinataire de vos courriers. 

Les commentaires sont fermés.

 
Accueil Blog50 | Créez gratuitement votre blog | Avec notretemps.com | Toute l'info retraite | Internet facile | Vos droits | Votre argent | Loisirs | Famille Maison | Cuisine | Jeux | Services | Boutique