Nos confrères du site Vulnérabilité.com, site spécialisé dans la sécurité informatique, nous apprennent que, en effet, les experts sécurité de tous bords élaborent désormais leurs propres tactiques, non plus en se protégeant du phishing, mais bien au contraire, en prenant les fraudeurs à leur propre jeu.
Le postulat de départ est que pour qu'un phishing soit réussi, il faut un volume énorme de serveurs compromis, sur lesquels vont être mis en place un maximum de sites de phishing. Ce volume et cette course contre la montre des fraudeurs, qui doivent taper vite et fort, entrainent inévitablement une mise en place plutôt fainéante de ces sites. L'efficacité avant tout ; C'est bien sur ce point que se base la nouvelle approche proposée, car une fois les serveurs compromis identifiés, il devient de plus en plus facile d'y d'accéder, les fraudeurs ayant déjà tout préparé !
Une fois au cœur du serveur, rien de plus facile que de suivre et analyser en détails tous les comportements du fraudeur, d'y trouver toutes les informations recueillies, mais surtout de quelle manière cela a été possible. Car c'est bien là l'objectif de ces experts, trouver le serveur compromis, identifier la ou les vulnérabilités exploitées, les données recueillies et ... contre-attaquer. Cette démarche, pour le moins originale, sera présentée en détail avec plusieurs exemples par Nitesh Dhanjani et Billy Rios à la prochaine conférence Black Hat à Amsterdam. Respectivement spécialistes en sécurité chez Ernst and Young et Microsoft, ils vont y démontrer comment cette démarche de suivre les rois du phishing à la trace permet d'en comprendre les mécanismes, les outils et tactiques, afin de mieux les combattre.
Sous forme de balade au cœur de serveurs compromis, leur présentation intitulée Bad Sushi va mettre au grand jour ce monde obscur de la toile des sites de phishing en collecte des données jusqu'aux sites « undeground » de revente des informations dérobées.
La légalité de cette démarche semble pour le moins contestable, mais bien dans la tendance actuelle qui ouvre de plus en plus de champs d’actions et de moyens à la lutte informatique défensive-offensive. L'arroseur arrosé est de retour donc, et cette fois-ci dans le monde bien virtuel des vulnérabilités des systèmes et de la sécurité informatique.
Source de l'article : GENERATION NT
Remarque de la rédaction :
Il existe aussi un autre moyen pour combattre le phishing. Comme les attaques phishing sont originaires du spam (courrier non sollicité), nous pouvons tous y remédier en sacrifiant un peu de notre temps.
Comme les filtres antispam ne font rien d'autre que de bloquer le spam qui arrive sur nos serveurs, et encore, la base d'envoi du spam est et reste toujours intacte !!! Il faut trouver les origines, les ordinateurs qui font partie des botnets (réseaux d'ordinateurs infectés) et les prévenir qu'ils sont contaminés. Ce sont les FAI (ISP) qui les préviendront avec le service de "Spamcop.net".
Le spam et toute sorte d'attaque qui en résume (phishing, malware, etc.) doit être combattu à la base (à la racine). C'est les émetteurs de ces email frauduleuses qui doivent être éliminés. Le cas où il s'agirait d'internautes qui envoient ces emails à leur insu, parce que leurs ordinateurs ne sont pas sécurisés, ils s'en appercevront que leurs ordinateurs sont non sécurisés et ils devront prendre leurs responsabilités envers la communauté !!! Voilà, le service de SPAMCOP.NET s'en charge. Il suffit de se créer un compte personnalisé et vous pouvez ensuite reporter les courriers non sollicités (spam). Le service de "Spamcop.net" s'en chargera de retrouver les FAI (ISP) par lequel l'email a circulée et en fera un rapport d'abus. De cette façon, les originaires de l'email seront avertis de leur FAI (ISP) qu'il y a fraude envers les TOS (Termes Of Service), leur charte d'utilisation. À eux alors de prendre leurs responsabilités et de bien sécuriser leurs ordinateurs, faute d'être déconnecté du réseau des réseaux (Internet).
Nous préparerons prochainement un didacticiel, qui vous guidera à travers la procédure d'enregistrement et d'utilisation de ce super service.