Ne laissez pas le Grinch vous voler vos mots de passe pendant les fêtes de fin d'année

20 novembre 2024
Lucie Cardiet
Product Marketing Manager
Ne laissez pas le Grinch vous voler vos mots de passe pendant les fêtes de fin d'année

Les fêtes de fin d'année sont là, synonymes de bonne humeur, d'achats de cadeaux et, malheureusement, d'un risque accru de cyberattaques, les attaquants se déplaçant plus rapidement que jamais, tirant parti d'outils avancés et de l'IA pour exploiter les vulnérabilités en temps réel. Pendant que vous cherchez les cadeaux parfaits ou que vous profitez de ventes irrésistibles en ligne, les cybercriminels sont également à l'œuvre. Ils savent que c'est une période où de nombreuses personnes baissent leur garde, ce qui facilite leur ciblage par le biais de sites web malveillants. Voyons comment vous pouvez vous protéger et passer des fêtes de fin d'année en toute sécurité.

Une histoire de vacances qui tourne mal

Imaginez un peu : Sarah, une professionnelle très occupée, navigue en ligne à la recherche d'offres de dernière minute pour les fêtes de fin d'année. Elle clique sur une annonce et trouve une réduction incroyable sur un site qui ressemble à s'y méprendre à celui de son détaillant préféré. Enthousiasmée, elle saisit ses informations de paiement et effectue l'achat. Mais l'e-mail de confirmation n'arrive jamais. Au lieu de cela, la société émettrice de sa carte de crédit lui signale des transactions suspectes. Sarah commence également à recevoir des notifications concernant les connexions à ses comptes sur différentes plateformes. Pourquoi ? Elle a utilisé le même mot de passe sur plusieurs sites et les pirates ont exploité les informations d'identification volées.

Malheureusement, les histoires comme celle de Sarah sont courantes. Mais la bonne nouvelle, c'est que vous pouvez éviter d'en être victime en comprenant les risques et en prenant des précautions simples.

Le danger caché des sites web malveillants

Les cybercriminels créent des sites web malveillants conçus pour vous inciter à révéler des informations sensibles ou à télécharger des logiciels nuisibles. Ces sites imitent souvent des détaillants populaires, avec des logos, des images de produits et même de fausses critiques. Ils comptent sur le fait que vous ne remarquerez pas les petits détails, tels qu'une URL mal orthographiée ou l'absence de "https" dans l'adresse web.

Selon les recherches de Checkpoint, 25 668 nouveaux domaines liés aux fêtes ou aux vacances ont été enregistrés au cours du seul mois de mai 2024, dont environ 3 % ont été identifiés comme malveillants ou suspects.

Ces faux sites sont particulièrement efficaces pendant les périodes de forte affluence, comme les vacances, où les gens peuvent négliger des différences subtiles dans les URL dans leur empressement à effectuer des achats.

Comment les pirates créent-ils des sites web malveillants ?

Les cybercriminels utilisent couramment des domaines similaires pour tromper les utilisateurs peu méfiants. Ces sites frauduleux sont conçus pour imiter des sites légitimes et vous inciter à saisir des informations sensibles telles que vos identifiants de connexion ou vos données de paiement. Les attaquants s'appuient sur de petites modifications des URL qui peuvent facilement passer inaperçues, en particulier pendant les périodes de forte activité comme les fêtes de fin d'année. Les domaines similaires peuvent prendre de nombreuses formes, le typosquattage étant l'une des plus répandues.

Types de domaines à sosie

Typosquatting

Le typosquattage exploite de simples erreurs de frappe humaines. Par exemple, au lieu de taper "www.amazon[.]com", vous pouvez accidentellement taper "www.amaz0n[.]com" ou "www.amazonn[.]com". Ces domaines sont souvent enregistrés par des pirates pour rediriger le trafic vers des sites web malveillants.

Selon Infoblox, de nombreux domaines typosquattés sont initialement parqués pour obtenir des revenus publicitaires ou revendus à des propriétaires légitimes. Cependant, un grand nombre d'entre eux sont utilisés à des fins malveillantes, telles que la distribution de malware, phishing pour obtenir des informations d'identification ou lancer d'autres attaques.

Combosquatting

Le "combosquatting" consiste à combiner un nom de marque légitime avec des mots ou des phrases supplémentaires pour créer une URL trompeuse. Par exemple, "paypal-login[.]com" ou "software-updater[.]com" semblent crédibles mais sont souvent malveillants. Le "combosquatting" augmente la probabilité de tromper les utilisateurs en leur faisant croire qu'ils se trouvent sur un site web officiel.

Homographes

Les attaques par homographe utilisent des caractères qui ressemblent visuellement à des caractères légitimes, par exemple en remplaçant "o" par "0" ou en utilisant des caractères cyrilliques qui ressemblent à des lettres latines. Par exemple, "paypal[.]com" peut être déguisé en "paypaI[.]com", en remplaçant le "L" minuscule par un "I" majuscule (qui semble presque identique dans de nombreuses polices).

Soundsquatting

Les pirates utilisent des homophones - des motsqui se ressemblent - pour créer des domaines trompeurs. Par exemple, ils peuvent enregistrer "adobee[.]com" pour tromper les utilisateurs qui recherchent "adobe[.]com".

Comment les pirates amènent-ils le trafic vers ces sites malveillants ?

Exploitation des annonces Google

Les attaquants exploitent Google Ads pour diriger les utilisateurs peu méfiants vers leurs sites web malveillants. En créant des annonces apparemment légitimes avec des logos officiels et des offres alléchantes, ils manipulent les utilisateurs pour qu'ils cliquent. Les clics sont ensuite redirigés par le biais de modèles de suivi vers des sites frauduleux qui peuvent diffuser des programmes malware tels que BatLoader ou DanaBot. Ces programmes malware permettent aux attaquants de voler des informations d'identification, d'installer des ransomwares ou d'obtenir un accès non autorisé à des appareils.

Exemple d'une annonce Google malveillante
Source de l'image : Malwarebyte

Empoisonnement SEO ou Spamdexing

Une autre tactique utilisée par les attaquants est l'empoisonnement du référencement (Spamdexing), qui consiste à manipuler les algorithmes des moteurs de recherche pour que leurs sites malveillants soient bien classés dans les résultats de recherche. Par exemple, si vous recherchez des articles ou des services de vacances populaires, vous pouvez tomber sur un site malveillant déguisé en détaillant légitime. L'empoisonnement du référencement est particulièrement dangereux car les utilisateurs font souvent plus confiance aux résultats de recherche organiques qu'aux publicités.

Le danger de la réutilisation des mots de passe

Les attaquants créent des sites web malveillants pour trois raisons principales : voler des informations d'identification, diffuser le site malware et tirer parti de la faiblesse des mots de passe.

Une fois que vous avez saisi vos informations sur un faux site, les pirates peuvent utiliser vos identifiants pour accéder à d'autres comptes. Ceci est particulièrement préjudiciable si vous réutilisez vos mots de passe sur plusieurs plateformes.

La réutilisation des mots de passe sur plusieurs comptes fait de vous une cible facile pour le credential stuffing-où les attaquants utilisent des informations d'identification divulguées pour accéder à plusieurs comptes.

Vous pensez peut-être que votre mot de passe n'est pas important sur un site d'achat obscur, mais si vous utilisez le même pour votre courrier électronique ou votre compte bancaire, vous vous exposez à un risque important. Dans le cas de Sarah, le vol de son mot de passe a permis aux pirates d'accéder à son compte de messagerie principal, qu'ils ont utilisé pour réinitialiser les mots de passe de ses autres comptes.

Comment savoir si votre mot de passe a été divulgué ?

Un service populaire et gratuit, Have I Been Pwned, peut vous aider à déterminer si votre adresse électronique ou vos mots de passe ont été exposés lors d'une violation de données. Le terme "Pwned", dérivé de "owned", fait référence à des situations où des acteurs malveillants prennent le contrôle de vos informations sensibles. Si vos informations d'identification apparaissent dans la base de données de Have I Been Pwned, cela signifie qu'elles ont fait l'objet d'une fuite et qu'elles sont peut-être déjà entre les mains de cybercriminels.

Les pirates exploitent ces fuites d'informations d'identification en les testant sur différents services. En quelques minutes, votre mot de passe compromis peut permettre aux pirates d'accéder à votre courrier électronique, à vos comptes financiers et même à vos profils de médias sociaux, laissant votre identité "détenue" et vulnérable à une exploitation ultérieure.

page d'accueil du site web haveibeenpwned ?
haveibeenpwned.com

Mesures pratiques pour des fêtes de fin d'année en toute sécurité

La sécurité ne signifie pas que vous devez éviter les achats en ligne. En suivant quelques bonnes pratiques, vous pouvez profiter de la commodité des transactions en ligne sans vous exposer à des risques inutiles.

  1. Commencez par utiliser des détaillants de confiance et vérifiez les URL avant de saisir des informations personnelles ou de paiement.
  2. Évitez de cliquer sur des liens figurant dans des courriels ou des messages textuels non sollicités, car il s'agit d'une tactique courante sur phishing .
  3. Envisagez d'utiliser une extension de navigateur ou un outil de cybersécurité qui signale les domaines suspects. Les organisations peuvent lutter contre le typosquattage en enregistrant de manière proactive des domaines similaires, y compris les fautes d'orthographe courantes de leurs URL officielles.

En ce qui concerne les mots de passe :

  1. Ne réutilisez plus vos mots de passe et utilisez un mot de passe unique et complexe pour chaque site. Les gestionnaires de mots de passe facilitent cette tâche en stockant et en générant des mots de passe forts en toute sécurité.
  2. Activez l'authentification multifactorielle (MFA) dans la mesure du possible. Même si votre mot de passe est compromis, l'AMF ajoute une couche supplémentaire de protection en exigeant une deuxième étape de vérification, comme un code envoyé sur votre téléphone. Assurez-vous toutefois que votre numéro de téléphone est à jour : unnuméro obsolète ou compromis peut rendre votre compte vulnérable à des attaques telles que l'échange de cartes SIM.
  3. Tenez-vous informé des violations impliquant votre adresse électronique ou d'autres informations d'identification et agissez immédiatement pour sécuriser vos comptes.

Comment vectra ai aide à détecter et à prévenir les menaces

Si vous faites partie d'une équipe de sécurité qui protège une organisation, les enjeux sont encore plus importants pendant les vacances, mais la protection du réseau de votre organisation pendant la période la plus chargée de l'année ne doit pas être écrasante. La plateformeVectra AI offre une détection avancée des menaces grâce à l'intelligence artificielle, ce qui vous aide à garder une longueur d'avance sur les activités malveillantes.

Qu'il s'agisse d'identifier un comportement inhabituel ou de détecter une utilisation abusive des informations d'identification en temps réel, Vectra AI vous donne les outils nécessaires pour réagir rapidement et efficacement. Les fêtes de fin d'année devraient être synonymes de joie, et non de stress lié aux menaces de cybersécurité. En restant vigilant face aux sites web malveillants, au typosquatting et en pratiquant une bonne hygiène des mots de passe, vous pouvez réduire les risques de manière significative.

Avec un peu plus de prudence, vous pouvez vous concentrer sur ce qui compte vraiment, c'est-à-dire fêter avec vos proches.

Foire aux questions