Attention ! Des emails de phishing ultra-convaincants circulent, prétendant provenir de Google et PayPal. Ces arnaques sophistiquées visent à voler vos informations personnelles. Restez vigilant face aux signes d’escroquerie pour protéger vos données et votre argent. Ne vous laissez pas piéger par ces faux messages !

Comment fonctionnent les attaques de phishing ?
Les attaques de phishing se produisent lorsqu’un individu reçoit un e-mail frauduleux prétendant provenir d’une entreprise ou d’une organisation, incluant un lien incitant à se connecter pour effectuer une action. Ce type de message crée souvent un sentiment d’urgence, par exemple en affirmant que votre compte a été compromis.
Le lien vous dirige vers une page Web conçue pour ressembler à la véritable, mais qui a pour but de collecter vos identifiants de connexion.
Les entreprises comme Apple et Google mettent en place divers moyens pour détecter et bloquer ces attaques de phishing. Des éléments peuvent également vous aider à identifier ces faux messages. Cependant, un rapport de Bleeping Computer révèle une méthode astucieuse utilisée pour usurper l’identité de Google et de PayPal.
Une méthode d’attaque hautement convaincante
Un développeur expérimenté dans le domaine de la sécurité a reçu un tel e-mail et a décidé d’enquêter plus en profondeur.
Nick Johnson, le développeur principal du Ethereum Name Service (ENS), a reçu une alerte de sécurité semblant provenir de Google, l’informant qu’une autorité judiciaire avait demandé l’accès à son contenu de compte Google.
Tout avait l’air légitime, Google l’ayant même placé avec d’autres alertes de sécurité authentiques, et le message était signé et livré par Google.
Ce que l’attaquant avait fait, c’était créer une fausse page de connexion sur le service d’hébergement de sites google.com, accessible à tous. Il a également utilisé une ruse pour inciter Google à lui envoyer un véritable e-mail, qu’il a ensuite transféré avec le contenu frauduleux.
De cette manière, le message semblait avoir réussi les vérifications de sécurité standard destinées à identifier ce type d’escroquerie.
Le message frauduleux semblait provenir de “no-reply@google.com” et avait passé la méthode d’authentification DomainKeys Identified Mail (DKIM), mais le véritable expéditeur était différent. […]
“Étant donné que Google a généré l’e-mail [original], il est signé avec une clé DKIM valide et passe tous les contrôles,” indique Johnson, ajoutant que la dernière étape consistait à transférer l’alerte de sécurité aux victimes.
Le problème dans les systèmes de Google est que les vérifications DKIM se concentrent uniquement sur le message et les en-têtes, sans tenir compte de l’enveloppe. Ainsi, l’e-mail falsifié passe la validation de signature et apparaît légitime dans la boîte de réception du destinataire.
De plus, en nommant l’adresse frauduleuse me@, Gmail affichera le message comme s’il avait été livré à l’adresse e-mail de la victime.
La page de connexion est également une copie exacte de la véritable. Google affirme qu’il travaille sur une solution pour empêcher l’utilisation de cette méthode à l’avenir, mais elle reste possible pour le moment.
Une méthode similaire a été utilisée avec PayPal, où une fonction de cadeau a permis à l’e-mail de phishing de sembler provenir d’une adresse PayPal authentique.
Comment vous protéger
La première étape pour vous protéger est de ne jamais cliquer sur les liens contenus dans les e-mails, même s’ils semblent authentiques. Préférez utiliser vos propres favoris ou saisir directement une URL connue et vérifiée.
Faites particulièrement attention aux e-mails qui impliquent un sentiment d’urgence. Voici quelques exemples courants :
- Affirmant que votre compte a été compromis
- Vous envoyant une facture pour une transaction fictive, avec un lien pour l’annuler
- Affirmant que vous devez de l’argent pour des impôts, des péages, etc., et qu’il est impératif de payer immédiatement
Dans le cas de Google, il est mentionné que des autorités judiciaires leur ont adressé une assignation pour accéder au contenu de votre compte, vous invitant à faire opposition.
Accessoires marquants
Image : Collage de 9to5Mac d’une capture d’écran de Nick Johnson sur fond de Mathias Reding sur Unsplash
Comment fonctionnent les attaques de phishing ?
Une attaque de phishing se produit lorsqu’une personne vous envoie un faux e-mail prétendant provenir d’une entreprise ou d’une organisation, avec un lien vous demandant de vous connecter pour effectuer une action. Souvent, l’e-mail créera un sentiment d’urgence, par exemple en affirmant que votre compte a été compromis.
Quelle est une méthode d’attaque très convaincante ?
Un développeur expérimenté a reçu un e-mail de sécurité qui semblait provenir de Google, l’informant d’une assignation à comparaître d’une autorité judiciaire demandant l’accès à son contenu de compte Google. L’attaquant avait créé la page de connexion factice sur un service d’hébergement de sites, ce qui lui a permis de faire passer l’e-mail frauduleux pour légitime.
Comment vous protéger ?
La mesure la plus importante que vous puissiez adopter est de ne jamais cliquer sur les liens reçus par e-mail, même s’ils semblent authentiques. Utilisez plutôt vos propres favoris ou tapez une URL connue et authentique. Soyez particulièrement vigilant face aux e-mails qui impliquent une urgence.
Quels exemples d’e-mails suspects faut-il surveiller ?
Des exemples courants incluent des affirmations selon lesquelles votre compte a été compromis, l’envoi d’une facture pour une transaction fictive avec un lien pour l’annuler, ou des e-mails prétendant que vous devez de l’argent pour des impôts, des péages, etc. et que vous devez payer immédiatement.
