{"id":12082,"date":"2019-04-30T10:00:32","date_gmt":"2019-04-30T10:00:32","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=12082"},"modified":"2019-08-08T10:02:27","modified_gmt":"2019-08-08T10:02:27","slug":"hacked-routers-dns-hijacking","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hacked-routers-dns-hijacking\/12082\/","title":{"rendered":"Hame\u00e7onnage sans fronti\u00e8res, ou pourquoi vous devez mettre \u00e0 jour votre routeur"},"content":{"rendered":"<p>Quelle est la menace informatique la plus courante de nos jours\u00a0? Encore et toujours <a href=\"https:\/\/securelist.com\/spam-and-phishing-in-2018\/89701\/\" target=\"_blank\" rel=\"noopener\">l\u2019hame\u00e7onnage\u00a0<\/a>; il n\u2019y a rien de nouveau sous le soleil. Les m\u00e9thodes actuelles d\u2019hame\u00e7onnage utilisent votre routeur et n\u2019ont pas besoin de vous tromper \u00e0 l\u2019aide d\u2019un e-mail. Vous pouvez suivre une multitude de <a href=\"https:\/\/www.kaspersky.fr\/blog\/phishing-ten-tips\/5032\/\" target=\"_blank\" rel=\"noopener\">r\u00e8gles standards<\/a> (\u00e9vitez les connexions Wi-Fi publiques, passez votre souris sur le lien avant de cliquer, etc.) mais elles ne vont pas vous \u00eatre utiles dans cette situation. Analysons de plus pr\u00e8s ces techniques d\u2019hame\u00e7onnage qui se servent de routeurs pirat\u00e9s.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-12083\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/08\/08095710\/phishing-with-routers-featured.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<h2>Comment les routeurs sont pirat\u00e9s<\/h2>\n<p>Il existe deux m\u00e9thodes g\u00e9n\u00e9ralement utilis\u00e9es pour pirater un routeur. La premi\u00e8re approche consiste \u00e0 tirer profit des identifiants par d\u00e9faut. Il s\u2019av\u00e8re que chaque routeur a un mot de passe administrateur. Ce n\u2019est pas celui que vous utilisez pour vous connecter en Wi-Fi, mais bien celui dont vous vous servez pour acc\u00e9der au panneau administrateur du routeur et modifier les param\u00e8tres.<\/p>\n<p>M\u00eame si les utilisateurs peuvent modifier le mot de passe, la plupart d\u2019entre eux le laissent tel quel. Lorsque nous gardons le mot de passe par d\u00e9faut choisi par le fabricant du routeur, les intrus peuvent le deviner, voire le chercher sur Google.<\/p>\n<p>La seconde technique consiste \u00e0 exploiter une vuln\u00e9rabilit\u00e9 du micrologiciel du routeur, et il y en a plusieurs, pour que le pirate informatique puisse prendre le contr\u00f4le du routeur sans avoir besoin du mot de passe.<\/p>\n<p>Dans tous les cas, les criminels peuvent agir \u00e0 distance, de fa\u00e7on automatique, et \u00e0 grande \u00e9chelle. Les routeurs pirat\u00e9s apportent de nombreux avantages, mais nous allons nous concentrer sur une technique d\u2019hame\u00e7onnage particuli\u00e8rement difficile \u00e0 d\u00e9tecter.<\/p>\n<h3>Exploitation des routeurs pirat\u00e9s pour faire de l\u2019hame\u00e7onnage<\/h3>\n<p>Les cybercriminels modifient les param\u00e8tres de votre routeur apr\u00e8s en avoir pris le contr\u00f4le. Il s\u2019agit d\u2019une minuscule modification qui passe inaper\u00e7ue\u00a0: ils changent les adresses des serveurs DNS que le routeur utilise pour r\u00e9soudre les noms de domaine. Qu\u2019est-ce que cela signifie\u00a0? Pourquoi est-ce si dangereux\u00a0?<\/p>\n<p>Une chose est s\u00fbre, le DNS (syst\u00e8me de noms de domaine) est le pilier d\u2019Internet. Lorsque vous saisissez l\u2019adresse d\u2019un site Internet dans la barre d\u2019adresse de votre navigateur, ce dernier ne sait pas comment la trouver puisque les navigateurs et les serveurs Web utilisent des adresses IP num\u00e9riques, et non les noms de domaine que les humains ont l\u2019habitude de voir. Par cons\u00e9quent, la proc\u00e9dure permettant d\u2019arriver \u00e0 un site Internet ressemble \u00e0 cela\u00a0:<\/p>\n<ol>\n<li>Le navigateur envoie une requ\u00eate au serveur DNS.<\/li>\n<li>Le serveur DNS traduit l\u2019adresse du site Internet saisie sous une forme lisible par l\u2019Homme en une adresse IP num\u00e9rique, et la communique au navigateur.<\/li>\n<li>Le navigateur sait d\u00e9sormais o\u00f9 trouver le site Internet et charge la page pour vous.<\/li>\n<\/ol>\n<p>Tout se passe en coulisses et tr\u00e8s rapidement. Lorsque votre routeur est pirat\u00e9, et que les adresses de votre serveur DNS sont modifi\u00e9es, toutes vos requ\u00eates sont redirig\u00e9es vers un serveur DNS malveillant que les pirates informatiques contr\u00f4lent. Au lieu d\u2019envoyer l\u2019adresse IP du site Internet que vous voulez consulter, le serveur malveillant communique une fausse adresse IP. En d\u2019autres termes, les malfaiteurs trompent votre navigateur, pas vous, en chargeant une page d\u2019hame\u00e7onnage au lieu de celle du site Internet que vous recherchez. L\u2019aspect le plus effrayant est que vous, et votre navigateur, pensez que la page est honn\u00eate\u00a0!<\/p>\n<h3>Cas br\u00e9silien : une campagne d\u2019hame\u00e7onnage avec des routeurs pirat\u00e9s<\/h3>\n<p>Lors de la <a href=\"https:\/\/www.ixiacom.com\/company\/blog\/paypal-netflix-gmail-and-uber-users-among-targets-new-wave-dns-hijacking-attacks\" target=\"_blank\" rel=\"noopener nofollow\">vague la plus r\u00e9cente<\/a> de ce genre d\u2019attaques, les cybercriminels ont profit\u00e9 des failles de s\u00e9curit\u00e9 des routeurs D-Link DSL, DSLink 260E, ARG-W4 ADSL, Secutech et TOTOLINK. Les pirates informatiques ont mis en danger les dispositifs et ont modifi\u00e9 les param\u00e8tres du DNS. \u00c0 chaque fois que les propri\u00e9taires des routeurs pirat\u00e9s essaient d\u2019acc\u00e9der \u00e0 leurs comptes de services bancaires en ligne, ou aux sites Internet de leurs fournisseurs de services, le serveur DNS malveillant, que les cybercriminels contr\u00f4lent, les redirige discr\u00e8tement vers des pages d\u2019hame\u00e7onnage con\u00e7ues pour voler leurs identifiants.<\/p>\n<p>Les cybercriminels se sont servis de cette campagne pour s\u2019en prendre aux utilisateurs br\u00e9siliens. Ils ont cr\u00e9\u00e9 de faux sites qui imitent \u00e0 la perfection les vrais sites Internet d\u2019institutions financi\u00e8res et banques br\u00e9siliennes, d\u2019h\u00e9bergement Web, et de fournisseurs de services informatiques h\u00e9berg\u00e9s dans le Cloud au Br\u00e9sil.<\/p>\n<p>Les pirates informatiques ont aussi pris pour cibles les utilisateurs de certains services Internet internationaux comme PayPal, Netflix, Uber et Gmail.<\/p>\n<h3>Se prot\u00e9ger de l\u2019hame\u00e7onnage qui utilise votre routeur<\/h3>\n<p>Comme nous l\u2019avons dit ant\u00e9rieurement, il est particuli\u00e8rement difficile de d\u00e9tecter ce genre d\u2019hame\u00e7onnage. Il y a tout de m\u00eame un peu d\u2019espoir. Voici quelques conseils\u00a0:<\/p>\n<ol>\n<li>Connectez-vous \u00e0 l\u2019interface Web de votre routeur, modifiez les mots de passe par d\u00e9faut, et d\u00e9sactivez l\u2019administration \u00e0 distance ainsi que <a href=\"https:\/\/www.kaspersky.fr\/blog\/secure-home-wifi\/6362\/\" target=\"_blank\" rel=\"noopener\">d\u2019autres param\u00e8tres dangereux<\/a>.<\/li>\n<li>Assurez-vous que le micrologiciel de votre routeur est \u00e0 jour. Les mises \u00e0 jour corrigent g\u00e9n\u00e9ralement les vuln\u00e9rabilit\u00e9s. Elles s\u2019installent parfois automatiquement sur certains mod\u00e8les, mais elles doivent \u00eatre install\u00e9es manuellement sur d\u2019autres. Cherchez sur Internet toute information relative au mod\u00e8le du routeur de votre fabricant pour savoir si votre routeur est \u00e0 jour.<\/li>\n<li>M\u00eame lorsque vous acc\u00e9dez \u00e0 un site Internet que vous connaissez bien, faites particuli\u00e8rement attention aux d\u00e9tails inhabituels et aux fen\u00eatres pop-up inattendues. Essayez de cliquer sur toutes les sections du site. M\u00eame lorsque le design d\u2019une page d\u2019hame\u00e7onnage semble tr\u00e8s professionnel, les malfaiteurs ne peuvent pas reproduire \u00e0 la perfection l\u2019int\u00e9gralit\u00e9 du site.<\/li>\n<li>Avant de saisir vos identifiants, ou n\u2019importe quelles donn\u00e9es sensibles, soyez certain que les connexions sont s\u00e9curis\u00e9es (v\u00e9rifiez que l\u2019URL commence par \u00ab\u00a0https:\/\/\u00a0\u00bb) et analysez toujours le nom du certificat pour voir qu\u2019il correspond au nom de l\u2019entit\u00e9. Pour ce faire, cliquez sur le cadenas qui appara\u00eet dans la barre d\u2019adresse du navigateur :<\/li>\n<\/ol>\n<ul>\n<li>Sous Internet Explorer et Edge, vous allez imm\u00e9diatement voir les informations relatives au certificat dont vous avez besoin.<\/li>\n<li>Pour Mozilla, vous devez cliquer sur <em>Connexion<\/em>.<\/li>\n<li>Quant \u00e0 Chrome, vous devez cliquer sur le cadenas puis <em>Certificat<\/em>, <em>G\u00e9n\u00e9ral<\/em>, et v\u00e9rifiez la ligne <em>Valide du\u2026 au<\/em>.<\/li>\n<\/ul>\n<p><strong>[KIS-cyberattacks-banner]<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels piratent les routeurs pour obtenir les identifiants des per-sonnes qui utilisent les services bancaires en ligne ou tout autre service.<\/p>\n","protected":false},"author":2508,"featured_media":12084,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[90,3627,205,1220,3626,135],"class_list":{"0":"post-12082","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-hameconnage","10":"tag-manipulation-du-dns","11":"tag-mots-de-passe","12":"tag-routeurs","13":"tag-services-bancaires-en-ligne","14":"tag-wi-fi"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacked-routers-dns-hijacking\/12082\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacked-routers-dns-hijacking\/15685\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacked-routers-dns-hijacking\/13221\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacked-routers-dns-hijacking\/17599\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacked-routers-dns-hijacking\/15745\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacked-routers-dns-hijacking\/14424\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacked-routers-dns-hijacking\/18340\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacked-routers-dns-hijacking\/17220\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacked-routers-dns-hijacking\/22671\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacked-routers-dns-hijacking\/5942\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacked-routers-dns-hijacking\/26802\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacked-routers-dns-hijacking\/11758\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hacked-routers-dns-hijacking\/10657\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacked-routers-dns-hijacking\/19078\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacked-routers-dns-hijacking\/23100\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacked-routers-dns-hijacking\/18323\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacked-routers-dns-hijacking\/22526\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacked-routers-dns-hijacking\/22463\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hameconnage\/","name":"hame\u00e7onnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12082","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2508"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=12082"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12082\/revisions"}],"predecessor-version":[{"id":12085,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/12082\/revisions\/12085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/12084"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=12082"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=12082"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=12082"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}