Attention : Les emails de phishing ultra-réalistes de Google et PayPal menacent votre sécurité !

Soyez vigilant face aux courriels de phishing ultra-convaincants prétendant provenir de Google et PayPal. Ces arnaques sophistiquées exploitent l’urgence et la confiance pour dérober vos informations personnelles. Restez informé et protégez-vous contre ces menaces croissantes dans le monde numérique moderne. Ne laissez pas les fraudeurs vous piéger !

Comprendre le fonctionnement des attaques de phishing

Les attaques de phishing consistent à envoyer des courriels frauduleux qui prétendent provenir d’entreprises ou d’organisations reconnues. Ces courriels contiennent souvent un lien demandant à l’utilisateur de se connecter pour effectuer une action urgente, comme la vérification d’un compte. En général, ces messages visent à créer un sentiment d’urgence, en faisant croire par exemple que le compte de l’utilisateur a été compromis.

Le lien dans le courriel redirige l’utilisateur vers une page imitant la véritable interface de connexion, mais conçue pour collecter des informations d’identification. Bien que des entreprises telles que Google et Apple déploient des efforts considérables pour détecter et bloquer ces attaques, des méthodes de phishing de plus en plus sophistiquées continuent d’émerger.

Une méthode d’attaque convaincante

Récemment, un développeur expérimenté et professionnel de la sécurité, Nick Johnson, a reçu un courriel d’alerte de sécurité qui semblait provenir de Google. Ce courriel l’informait d’une demande d’une autorité judiciaire pour accéder aux contenus de son compte Google. Le message paraissait authentique, étant même classé avec d’autres alertes de sécurité légitimes, et il était signé par Google.

L’escroc a utilisé une technique astucieuse : il a créé une fausse page de connexion sur un service d’hébergement accessible à tous, tel que sites.google.com. En outre, il a trompé Google pour qu’il envoie un véritable courriel, qu’il a ensuite transféré en y ajoutant le contenu frauduleux. Par conséquent, le message semblait avoir passé les contrôles de sécurité standards.

Le courriel frauduleux semblait provenir de l’adresse « no-reply@google.com » et a réussi à passer la méthode d’authentification DKIM (DomainKeys Identified Mail). Pourtant, l’expéditeur réel était différent. Comme l’explique Johnson, le courriel original, généré par Google, était signé avec une clé DKIM valide, ce qui lui permettait de passer tous les contrôles de sécurité.

Un point faible dans les systèmes de Google réside dans le fait que les vérifications DKIM ne considèrent que le message et les en-têtes, sans tenir compte de l’enveloppe. Ainsi, le courriel frauduleux passe la validation de signature et semble légitime dans la boîte de réception du destinataire. De plus, en utilisant une adresse frauduleuse comme « me@ », Gmail affiche le message comme s’il avait été livré à l’adresse e-mail de la victime.

La page de connexion créée par l’escroc est une reproduction exacte de la page authentique. Bien que Google travaille sur des solutions pour contrecarrer cette méthode à l’avenir, elle demeure exploitée pour le moment. Une méthode similaire a été utilisée pour des courriels de phishing liés à PayPal, où une fonctionnalité de cadeau a été exploitée pour faire croire que l’email provenait d’une adresse PayPal authentique.

Comment se protéger contre le phishing

La principale précaution à prendre est de ne jamais cliquer sur les liens présents dans les courriels, même s’ils semblent légitimes. Il est toujours préférable d’utiliser ses propres signets ou de taper l’URL d’un site connu. Soyez particulièrement vigilant face aux courriels qui insinuent une certaine urgence. Parmi les exemples courants, on trouve :

  • Des messages affirmant que votre compte a été compromis.
  • Des factures pour des transactions fictives et un lien pour les annuler.
  • Des courriels prétendant que vous devez de l’argent pour des impôts, des péages, etc., et que vous devez régler immédiatement.

Dans le cas de Google, le courriel indique que la loi leur impose de fournir un accès au contenu de votre compte, vous invitant à y faire opposition.

Pour en savoir plus sur la prévention des attaques de phishing et des conseils de sécurité, consultez des ressources fiables comme celles fournies par le site Cybersecurity & Infrastructure Security Agency (CISA).

Image de fond
Image : Collage de captures d’écran de Nick Johnson, avec un arrière-plan par Mathias Reding sur Unsplash

Comment fonctionnent les attaques de phishing ?

Une attaque de phishing se produit lorsqu’une personne vous envoie un faux e-mail prétendant provenir d’une entreprise ou d’une organisation, incluant un lien vous demandant de vous connecter pour effectuer une action. Souvent, l’e-mail créera un sentiment d’urgence, par exemple en affirmant que votre compte a été compromis.

Quelle méthode d’attaque est très convaincante ?

Un développeur expérimenté a reçu une alerte de sécurité semblant provenir de Google, lui informant d’une assignation à comparaître d’une autorité judiciaire demandant l’accès au contenu de son compte Google. Tout semblait légitime et le message était signé et livré par Google. L’attaquant avait créé une fausse page de connexion sur un service d’hébergement web, ce qui a permis à l’e-mail de passer les vérifications de sécurité standards.

Comment se protéger contre le phishing ?

La meilleure étape que vous puissiez suivre est de ne jamais cliquer sur les liens reçus par e-mail, même s’ils semblent authentiques. Utilisez plutôt vos propres signets ou tapez une URL connue. Soyez particulièrement méfiant envers les e-mails qui impliquent une urgence, tels que ceux prétendant que votre compte a été compromis.

Quelles sont les caractéristiques des e-mails de phishing ?

Les e-mails de phishing comportent souvent des éléments tels que des demandes d’actions rapides, des factures pour des transactions fictives ou des avertissements de dettes. Ils peuvent également prétendre que des forces de l’ordre ont exigé l’accès à votre contenu de compte, vous invitant à vous opposer à cela.

Add a comment

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Keep Up to Date with the Most Important News

By pressing the Subscribe button, you confirm that you have read and are agreeing to our Privacy Policy and Terms of Use