{"id":11486,"date":"2019-03-12T10:54:36","date_gmt":"2019-03-12T10:54:36","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11486"},"modified":"2019-11-22T08:53:47","modified_gmt":"2019-11-22T08:53:47","slug":"spearphishers-information","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/spearphishers-information\/11486\/","title":{"rendered":"Comment les cybercriminels obtiennent des informations pour faire du harponnage ?"},"content":{"rendered":"<p>Apr\u00e8s avoir analys\u00e9 les attaques cibl\u00e9es commises au cours des dix derni\u00e8res ann\u00e9es, nous avons constamment trouv\u00e9 une m\u00e9thode r\u00e9currente\u00a0: tout a commenc\u00e9 lorsque la victime a ouvert un e-mail d\u2019hame\u00e7onnage. Pourquoi ces e-mails d\u2019harponnage sont-ils si efficaces\u00a0? Parce qu\u2019ils sont personnalis\u00e9s, et adapt\u00e9s \u00e0 une victime en particulier.<\/p>\n<p>Les r\u00e9seaux sociaux des victimes sont souvent utilis\u00e9s comme source d\u2019informations. \u00c9videmment, ce constat am\u00e8ne la question suivante\u00a0: Comment\u00a0? Comment les criminels trouvent-ils ces comptes\u00a0? Dans une grande mesure, cela d\u00e9pend de la quantit\u00e9 d\u2019informations publiques disponibles sur la victime. C\u2019est assez simple si les donn\u00e9es de la personne figurent sur un site professionnel, avec peut-\u00eatre une biographie d\u00e9taill\u00e9e, et un lien qui renvoie \u00e0 un profil LinkedIn. Cependant, si les cybercriminels n\u2019ont qu\u2019une adresse e-mail, alors c\u2019est beaucoup plus compliqu\u00e9. S\u2019ils n\u2019ont qu\u2019une photo de vous en train d\u2019entrer dans l\u2019entreprise qu\u2019ils veulent attaquer, ils ont encore moins de chance de trouver votre profil sur les r\u00e9seaux sociaux.<\/p>\n<p>Nous avons r\u00e9alis\u00e9 une petite exp\u00e9rience qui consistait \u00e0 chercher des informations \u00e0 partir de bribes de donn\u00e9es. Nous avons donc choisi plusieurs coll\u00e8gues, tous avec diff\u00e9rents niveaux d\u2019activit\u00e9 sur les r\u00e9seaux sociaux, et nous avons essay\u00e9 de les retrouver en utilisant des outils de recherche largement disponibles.<\/p>\n<p><strong>Recherche par photo<\/strong><\/p>\n<p>Il n\u2019est pas courant d\u2019essayer de trouver quelqu\u2019un \u00e0 partir d\u2019une photo. Partons du principe que le cybercriminel se trouvait pr\u00e8s de l\u2019entr\u00e9e du b\u00e2timent de l\u2019entreprise prise pour cible, et prenait secr\u00e8tement en photo toutes les personnes ayant un logo en particulier sur leur badge\u00a0; il pouvait ensuite commencer \u00e0 chercher la victime parfaite pour faire de l\u2019harponnage. Par o\u00f9 commencer\u00a0?<\/p>\n<p>Il y a deux ans (le temps passe si vite), nous <a href=\"https:\/\/www.kaspersky.fr\/blog\/findface-experiment\/5564\/\" target=\"_blank\" rel=\"noopener\">avons \u00e9crit<\/a> un article sur le service FindFace. Dans certaines conditions, et selon la disponibilit\u00e9 de plusieurs images de qualit\u00e9 d\u2019un m\u00eame rep\u00e8re, ce service peut rapidement associer l\u2019image \u00e0 un compte de r\u00e9seau social. Cela \u00e9tant dit, les utilisateurs occasionnels ne peuvent plus acc\u00e9der \u00e0 ce service depuis juillet de l\u2019an dernier. Ses cr\u00e9ateurs ont \u00e9t\u00e9 tr\u00e8s occup\u00e9s \u00e0 d\u00e9velopper des solutions pour le gouvernement et les entreprises, et c\u2019est pourquoi ce service est d\u00e9sormais payant. De plus, ses cr\u00e9ateurs ont dit clairement que la version publique n\u2019\u00e9tait qu\u2019une \u00ab\u00a0d\u00e9monstration de ses fonctionnalit\u00e9s\u00a0\u00bb.<\/p>\n<p>Cependant, ce service ne devrait pas \u00eatre laiss\u00e9 de c\u00f4t\u00e9. Les cybercriminels sont parfois pr\u00eats \u00e0 investir dans d\u2019autres outils pour r\u00e9aliser une attaque cibl\u00e9e. Tout d\u00e9pend de leur objectif, m\u00eame si cette option laisse forc\u00e9ment des traces non souhait\u00e9es.<\/p>\n<p>La recherche par photo est disponible gratuitement comme service de Google, puisqu\u2019il propose une extension du navigateur qui fait une recherche photo, et examine automatiquement plusieurs services photos lors de ses recherches. Cependant, cette m\u00e9thode ne fonctionne que pour les photos d\u00e9j\u00e0 publi\u00e9es en ligne. Par cons\u00e9quent, cette technique n\u2019est pas valable dans cet exemple, sauf si une photo officielle a \u00e9t\u00e9 publi\u00e9e sur un site Internet. Ces photos sont g\u00e9n\u00e9ralement affich\u00e9es avec d\u2019autres informations (nom et pr\u00e9nom).<\/p>\n<p>Nous avons tout de m\u00eame essay\u00e9 cette option de recherche. Google a r\u00e9ussi \u00e0 r\u00e9duire notre volontaire \u00e0 \u00ab\u00a0gentleman\u00a0\u00bb, m\u00eame s\u2019il utilise cette image comme photo de profil sur Facebook et d\u2019autres r\u00e9seaux sociaux. Nous pensons donc que m\u00eame si les cybercriminels ont une photo de vous, il est peu probable qu\u2019ils arrivent \u00e0 trouver votre profil sans utiliser un service payant de reconnaissance faciale.<\/p>\n<p><strong>Nom et pr\u00e9nom<\/strong><\/p>\n<p>Lorsque vous recherchez quelqu\u2019un sur Internet, vous commencez g\u00e9n\u00e9ralement par son nom et son pr\u00e9nom. Il est \u00e9vident que la r\u00e9ussite de cette recherche d\u00e9pend fortement de la pr\u00e9valence du nom. Il pourrait \u00eatre difficile de trouver un John Smith en particulier. Mais Google trouve assez rapidement une personne qui s\u2019appelle \u00ab\u00a0Lurie\u00a0\u00bb (ce nom de famille n\u2019est pas si bizarre, mais n\u2019est pas non plus tr\u00e8s courant).<\/p>\n<p>Au fait, saviez-vous que certains r\u00e9seaux sociaux vous laissent voir le profil d\u2019une personne sans que vous ayez \u00e0 cr\u00e9er un compte\u00a0?<\/p>\n<p><strong>E-mail et num\u00e9ro de t\u00e9l\u00e9phone<\/strong><\/p>\n<p>Que se passe-t-il si les escrocs ont l\u2019adresse e-mail, ou le num\u00e9ro de t\u00e9l\u00e9phone de la victime\u00a0? Avec ces informations, ils peuvent passer directement \u00e0 l\u2019action, et faire une recherche sur tous les r\u00e9seaux sociaux, un par un. Certains services agr\u00e9gateurs collectent automatiquement les donn\u00e9es n\u00e9cessaires\u00a0; le plus connu est <a href=\"https:\/\/pipl.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Pipl<\/a>, et il peut trouver les liens des pages de l\u2019utilisateur sur les r\u00e9seaux sociaux \u00e0 partir de son num\u00e9ro de t\u00e9l\u00e9phone, ou de son adresse e-mail, et ainsi fournir une courte biographie avec notamment le lieu de naissance, d\u2019\u00e9tude ou de travail. Si l\u2019on en croit les dires des d\u00e9veloppeurs de Pipl, ce service aurait des renseignements sur plus de 3 milliards de personnes !<br>\nGr\u00e2ce \u00e0 ce service, nous avons obtenu le lien d\u2019au moins un compte utilisateur sur cinq de dix personnes, et dans certains cas nous avons m\u00eame eu un surnom ou un pseudonyme.<\/p>\n<p><strong>Pseudonyme<\/strong><\/p>\n<p>Certaines personnes utilisent un seul pseudonyme pour leurs adresses e-mail personnelles et professionnelles. D\u2019autres utilisent un pseudonyme pour leur vie priv\u00e9e en ligne, et ont aussi une adresse professionnelle. Lorsqu\u2019ils tombent entre les mains des cybercriminels, n\u2019importe quel pseudonyme peut \u00eatre utilis\u00e9 pour extraire encore plus d\u2019informations sur la victime vis\u00e9e.<\/p>\n<p>Cette action peut \u00eatre r\u00e9alis\u00e9e en utilisant certaines ressources comme <a href=\"https:\/\/namechk.com\/\" target=\"_blank\" rel=\"noopener nofollow\">namechk<\/a> ou <a href=\"https:\/\/knowem.com\/\" target=\"_blank\" rel=\"noopener nofollow\">knowem<\/a>. Ce premier service peut localiser le nom d\u2019un compte dans plus de 100 services\u00a0; le second analyse plus de 500 ressources. Il est vrai que si le pseudonyme est assez commun, rien ne garantit que vous allez trouver une personne en particulier. Ce genre de service reste toutefois un outil tr\u00e8s utile pour les escrocs en ligne.<\/p>\n<p><strong>Que faire<\/strong><\/p>\n<p>Comme vous pouvez le voir, les escrocs n\u2019ont pas besoin d\u2019utiliser une technique ing\u00e9nieuse, ou d\u2019acc\u00e9der \u00e0 des services complexes, pour obtenir les donn\u00e9es de leurs potentielles victimes (o\u00f9 elles vivent, ce qu\u2019elles aiment, etc.). En plus de <a href=\"https:\/\/www.kaspersky.fr\/blog\/phishing-ten-tips\/5032\/\" target=\"_blank\" rel=\"noopener\">lire les conseils que nous vous avons donn\u00e9s sur les m\u00e9thodes d\u2019hame\u00e7onnage<\/a>, nous vous conseillons de demander \u00e0 vos employ\u00e9s de suivre ces quelques r\u00e8gles simples\u00a0:<\/p>\n<ol>\n<li>Ne vous inscrivez pas sur les r\u00e9seaux sociaux en utilisant une adresse e-mail, ou un num\u00e9ro de t\u00e9l\u00e9phone ensuite rendus publics.<\/li>\n<li>N\u2019utilisez pas la m\u00eame photo pour vos profils personnels et professionnels.<\/li>\n<li>Utilisez diff\u00e9rents pseudonymes pour que la d\u00e9couverte d\u2019un profil ne permette pas de trouver tous les autres.<\/li>\n<li>Ne rendez pas le travail des cybercriminels plus facile en publiant des informations inutiles \u00e0 votre sujet sur les r\u00e9seaux sociaux.<\/li>\n<\/ol>\n<p>Ce qui importe le plus, est que les postes de travail de vos employ\u00e9s soient prot\u00e9g\u00e9s par une solution de s\u00e9curit\u00e9 fiable et compl\u00e8te, avec une technologie anti-hame\u00e7onnage efficace\u00a0; un logiciel comme Kaspersky Endpoint Security for Business.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Quelle quantit\u00e9 de renseignements pouvez-vous trouver sur quelqu\u2019un en n\u2019utilisant que des ressources accessibles au public ?<\/p>\n","protected":false},"author":2499,"featured_media":11487,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[3414,3415],"class_list":{"0":"post-11486","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-harponnage","10":"tag-vulnerabilites-humaines"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/spearphishers-information\/11486\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/spearphishers-information\/15227\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/spearphishers-information\/12796\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/spearphishers-information\/17165\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/spearphishers-information\/15326\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/spearphishers-information\/14042\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/spearphishers-information\/17834\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/spearphishers-information\/16891\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/spearphishers-information\/22228\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/spearphishers-information\/5686\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/spearphishers-information\/25589\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/spearphishers-information\/11484\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/spearphishers-information\/10338\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/spearphishers-information\/18535\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/spearphishers-information\/22407\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/spearphishers-information\/17921\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/spearphishers-information\/22099\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/spearphishers-information\/22032\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/harponnage\/","name":"harponnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11486","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2499"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11486"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11486\/revisions"}],"predecessor-version":[{"id":12711,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11486\/revisions\/12711"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11487"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11486"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11486"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11486"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}