Quesque le phishing?

Le phishing est une technique utilisé par les pirates informatiques ou le plus souvent par des fraudeurs. Cela consiste à usurper un site internet, une entreprise ou une banque, afin de vous voler des informations de connexion par exemple ou des informations sensibles comme votre numéro de téléphone, les numéros de votre carte bancaire etc…

Comment ils font ?

Nous allons nous mettre dans la peau d’un pirate informatique afin de mieux comprendre cette attaque, il faut tout d’abord savoir que cette technique demande de l’organisation. Une première chose à faire est de choisir une cible, attention le Site usurpé et tout le reste du procédé se passera sur mon réseau local. 🙂 Bon aller j’ai fait mon choix, donc ça sera mon opérateur BouyguesTelecom.

Je me rends sur leur site où les clients de BouyguesTélécom doivent s’authentifiaient pour accéder à leur boîte mail etc…

une fois la page de connexion trouvée nous allons récupérer la source de leur page et la coller dans un fichier que l’on va creer par exemple « bouygue html ».

Maintenant que fait le pirate? il y a deux solutions enfin il n’y en a plusieurs mais je reste sur le basic, la première est de trouver un hébergement web gratuit afin qu’il puisse héberger sa page malveillante, la deuxième solution est de pirater un site internet pour pouvoir aussi héberger sa page malveillante. Moi perso je choisis la deuxième solution 🙂 . Bien on va dire que c’est bon, le pirate est rentré sur un serveur web et a réussi à injecter un WebShell pour prendre le contrôle du site. Donc voici le WebShell sur l’image ci-dessous, j’ai pris celui-ci parce qu’il est sympa et simple a utilisé mais si vous faites une recherche sur le net vous allez en trouver plein d’autres 🙂 .

WebShell? c’est quoi? – Allez voir ICI il y a une explication courte et simple. Maintenant que le pirate a pu prendre le contrôle d’un site internet grace à son WebShell il va pouvoir Herberger ou modifier sa page malveillante, ici ça sera « bouygue.html ». Une fois cette étape faite il va creer un fichier avec du code Php pour pouvoir récupérer les informations sur ces victimes, ici nous allons juste récupérer les identifiants de connexion 🙂 il appellera par exemple sa page « login Php ».

Et enssuite?

Le pirate va maintenant récupérer (s’il a des connaissances) voler des bases de données ou acheter des listes d’adresses mails sur le fameux dark Web sur des sites spécialisé à la revente de base données.

Une fois la liste d’email en sa possession que fait-il?

Il va creer ou un télécharger un script en Php qui va permettre d’envoyer des mails frauduleux en masse, dans notre exemple on usurpe l’opérateur BoyguesTelecom donc ça sera un mail de l’opérateur.

Voici à quoi ressemble un Mailer codé en Php, donc ici le pirate va envoyer un email à partir du site qu’il a piraté aux trois adresses en même temps. Moi pauvre victime je reçois un email de mon opérateur en me signalant qu’il y a un problème de sécurité lié à mon compte et que je dois me connecter pour résoudre le problème, donc pris de panique je clique sur le lien qui vient à première vu de BouguesTelecom.

Voilà 🙂 la fausse page de BouyguesTélécom est exactement la même que celui du site officiel sauf que là fausse page est configuré pour que le pirate recupere vos coordonnés. Lisez ceci : Comment repérer un site de phishing