{"id":15423,"date":"2020-08-10T09:05:16","date_gmt":"2020-08-10T09:05:16","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15423"},"modified":"2020-08-10T09:05:16","modified_gmt":"2020-08-10T09:05:16","slug":"phishing-email-scanner","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/phishing-email-scanner\/15423\/","title":{"rendered":"Faux scanner d&rsquo;e-mails"},"content":{"rendered":"<p>Au cours de ces derni\u00e8res ann\u00e9es, nous avons assez r\u00e9guli\u00e8rement entendu parler de r\u00e9seaux professionnels infect\u00e9s \u00e0 cause d\u2019un e-mail (et ces infections \u00e9taient g\u00e9n\u00e9ralement dues \u00e0 un ransomware). Il n\u2019est donc pas surprenant de voir que les escrocs utilisent souvent cette m\u00e9thode pour essayer d\u2019obtenir les identifiants des adresses e-mail d\u2019une entreprise. Pour ce faire, ils convainquent les employ\u00e9s de l\u2019entreprise d\u2019analyser leur bo\u00eete de r\u00e9ception.<\/p>\n<p>Ce stratag\u00e8me s\u2019adresse aux gens qui savent que leur adresse e-mail peut \u00eatre victime d\u2019un malware mais ne savent pas vraiment comment proc\u00e9der. L\u2019\u00e9quipe charg\u00e9e de la s\u00e9curit\u00e9 de l\u2019information pourrait tr\u00e8s bien apprendre quelques astuces aux employ\u00e9s et utiliser les exemples de cet article pour leur expliquer ce qu\u2019ils doivent prendre en compte pour ne pas \u00eatre victimes des cybercriminels.<\/p>\n<h2>E-mail d\u2019hame\u00e7onnage<\/h2>\n<p>Cette arnaque par message se sert d\u2019une m\u00e9thode qui a fait ses preuves : l\u2019intimidation. On le remarque imm\u00e9diatement dans l\u2019en-t\u00eate puisque le sujet \u00ab\u00a0Alerte virus\u00a0\u00bb est suivi de trois points d\u2019exclamation. Pourtant, m\u00eame si l\u2019utilisation d\u2019une telle ponctuation peut sembler anodine, c\u2019est la premi\u00e8re chose qui devrait \u00e9veiller les soup\u00e7ons du destinataire. Dans le cadre du travail, cette ponctuation superflue est souvent synonyme de probl\u00e8me ou de manque de professionnalisme. Quoi qu\u2019il en soit, cette utilisation est inappropri\u00e9e pour une notification cens\u00e9e communiquer des informations au sujet d\u2019une menace.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-15424 size-full aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/08\/10085826\/phishing-email-scanner-letter.png\" alt=\"E-mail d'hame\u00e7onnage\" width=\"789\" height=\"579\"><\/p>\n<p>La premi\u00e8re chose que le destinataire doit se demander est : Qui a envoy\u00e9 le message\u00a0? L\u2019e-mail explique que l\u2019inaction entra\u00eenera le blocage du compte du destinataire. Il est logique de croire que ce message a \u00e9t\u00e9 envoy\u00e9 par le service informatique qui s\u2019occupe du serveur de messagerie de l\u2019entreprise, ou par les employ\u00e9s du fournisseur de service de courrier \u00e9lectronique.<\/p>\n<p>Il est important de comprendre qu\u2019aucun fournisseur, ou service interne, ne va demander \u00e0 l\u2019utilisateur d\u2019analyser le contenu de sa bo\u00eete de r\u00e9ception. Cette analyse s\u2019effectue automatiquement au niveau du serveur de la messagerie. De plus, il est tr\u00e8s rare qu\u2019une \u00ab\u00a0activit\u00e9 de virus\u00a0\u00bb s\u2019ex\u00e9cute au sein d\u2019un compte. M\u00eame si quelqu\u2019un a vraiment envoy\u00e9 un virus, le destinataire devrait le t\u00e9l\u00e9charger et l\u2019ex\u00e9cuter. L\u2019infection touche l\u2019ordinateur, pas l\u2019adresse e-mail.<\/p>\n<p>Pour en revenir \u00e0 notre question initiale, un simple coup d\u2019\u0153il \u00e0 l\u2019adresse de l\u2019exp\u00e9diteur devrait nous mettre en garde. Tout d\u2019abord, l\u2019e-mail a \u00e9t\u00e9 envoy\u00e9 depuis un compte Hotmail, alors qu\u2019une authentique notification afficherait le nom du domaine de l\u2019entreprise ou de son fournisseur. Ensuite, le message a soi-disant \u00e9t\u00e9 envoy\u00e9 par l\u2019 \u00ab\u00a0\u00c9quipe de s\u00e9curit\u00e9 des e-mails\u00a0\u00bb. Si l\u2019entreprise du destinataire utilise un fournisseur de service de courrier \u00e9lectronique tiers, son nom doit appara\u00eetre dans la signature. Si le serveur de la messagerie est h\u00e9berg\u00e9 au sein de l\u2019infrastructure de l\u2019entreprise, la notification proviendrait du service informatique interne ou du service de s\u00e9curit\u00e9 de l\u2019information. Il est peu probable qu\u2019une \u00e9quipe enti\u00e8re se consacre \u00e0 la s\u00e9curit\u00e9 des e-mails.<\/p>\n<p>Il y a ensuite le lien. Les adresses e-mail les plus modernes des clients affichent l\u2019URL cach\u00e9e derri\u00e8re le lien hypertexte. Si on demande au destinataire de cliquer sur le lien pour \u00eatre redirig\u00e9 vers un scanner d\u2019e-mails h\u00e9berg\u00e9 sur un domaine qui n\u2019appartient ni \u00e0 l\u2019entreprise ni au fournisseur de service de courrier \u00e9lectronique alors il s\u2019agit certainement d\u2019un e-mail d\u2019hame\u00e7onnage.<\/p>\n<h2>Site d\u2019hame\u00e7onnage<\/h2>\n<p>Le site ressemble \u00e0 un scanner d\u2019e-mails en ligne. Pour para\u00eetre authentique, il affiche les logos d\u2019une multitude de fournisseurs de programmes antivirus. L\u2019en-t\u00eate comprend m\u00eame le nom de l\u2019entreprise du destinataire, afin de dissiper tout doute quant \u00e0 l\u2019outil. Le site simule d\u2019abord le lancement d\u2019une analyse, l\u2019interrompt puis affiche ce message plein de fautes de grammaire \u00ab\u00a0Confirmer votre compte ci-dessous pour compl\u00e9ter l\u2019analyse e-mail et supprimer tous les fichiers infect\u00e9s.\u00a0\u00bb Il faut bien \u00e9videmment saisir le mot de passe du compte pour pouvoir le faire.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-15425 size-large aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/08\/10090001\/phishing-email-scanner-yourcompany-1024x558.png\" alt=\"Interface d'un scanner d'hame\u00e7onnage\" width=\"1024\" height=\"558\"><\/p>\n<p>Pour v\u00e9rifier la nature du site, examinez le contenu de la barre d\u2019adresse du navigateur. Tout d\u2019abord, comme nous l\u2019avons expliqu\u00e9 ci-dessus, le domaine n\u2019est pas bon. Ensuite, il est fort probable que l\u2019URL contienne l\u2019adresse e-mail du destinataire. Cela n\u2019est pas un probl\u00e8me puisque l\u2019identifiant de l\u2019utilisateur a pu \u00eatre pass\u00e9 par l\u2019URL. Si vous avez des doutes sur la l\u00e9gitimit\u00e9 du site, remplacez l\u2019adresse par des caract\u00e8res choisis au hasard, mais sans effacer le @ pour que le syst\u00e8me croit qu\u2019il s\u2019agit d\u2019une adresse e-mail.<\/p>\n<p>Les sites de ce genre utilisent l\u2019adresse envoy\u00e9e par le lien de l\u2019e-mail d\u2019hame\u00e7onnage pour remplir les espaces vides du mod\u00e8le de la page. Dans le cadre de cette exp\u00e9rience, nous avons utilis\u00e9 la fausse adresse <a href=\"mailto:victim@yourcompany.org\" target=\"_blank\" rel=\"noopener\"><em>victim@yourcompany.<\/em>org<\/a>. Le site a automatiquement modifi\u00e9 \u00ab\u00a0yourcompany\u00a0\u00bb dans le nom du scanner et toute l\u2019adresse dans le nom du compte, apr\u00e8s quoi il semblait avoir lanc\u00e9 l\u2019analyse des pi\u00e8ces jointes inexistantes d\u2019une adresse e-mail inexistante. En refaisant cette exp\u00e9rience avec une autre adresse e-mail, nous avons constat\u00e9 que les noms des pi\u00e8ces jointes qui apparaissaient pendant l\u2019 \u00ab\u00a0analyse\u00a0\u00bb \u00e9taient identiques.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-15426 size-large aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/08\/10090036\/phishing-email-scanner-scanning-1024x530.png\" alt=\"Faux site d'un scanner qui simule une analyse\" width=\"1024\" height=\"530\"><\/p>\n<p>Voici autre incoh\u00e9rence\u00a0: le scanner analyse soi-disant le contenu de la bo\u00eete de r\u00e9ception sans que l\u2019utilisateur ne se soit identifi\u00e9. Dans ce cas, pourquoi le scanner a-t-il ensuite besoin du mot de passe\u00a0?<\/p>\n<h2>Comment prot\u00e9ger vos employ\u00e9s de l\u2019hame\u00e7onnage\u00a0?<\/h2>\n<p>Nous avons minutieusement analys\u00e9 les signes qui montrent qu\u2019il s\u2019agit d\u2019un e-mail d\u2019hame\u00e7onnage et d\u2019un faux scanner disponible sur un site Internet. Vous pouvez demander \u00e0 vos employ\u00e9s de lire cet article pour qu\u2019ils sachent quoi rechercher et analyser. Pourtant ce n\u2019est que la partie visible de l\u2019iceberg. Certains faux e-mails sont plus sophistiqu\u00e9s et beaucoup plus difficiles \u00e0 d\u00e9tecter.<\/p>\n<p>Par cons\u00e9quent, nous vous conseillons de former continuellement vos employ\u00e9s pour qu\u2019ils connaissent les derni\u00e8res cybermenaces. Pour ce faire, vous pouvez notamment utiliser notre <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>.<\/p>\n<p>Vous devez \u00e9galement installer sur les postes de travail des solutions de s\u00e9curit\u00e9 capables de d\u00e9tecter les e-mails d\u2019hame\u00e7onnage sur le serveur de la messagerie et de bloquer les redirections vers les sites d\u2019hame\u00e7onnage. <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Business<\/a> remplit ces deux fonctions. En plus de \u00e7a, nous vous proposons une <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/microsoft-office-365-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">solution qui renforce les m\u00e9canismes de protection int\u00e9gr\u00e9e de Microsoft Office 365<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Analyse d\u00e9taill\u00e9e d\u2019un site d\u2019hame\u00e7onnage qui se fait passer pour un scanner d\u2019e-mails et essaie de tromper ses victimes.<\/p>\n","protected":false},"author":2481,"featured_media":15427,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[505,90,533,89],"class_list":{"0":"post-15423","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-e-mail","11":"tag-hameconnage","12":"tag-ingenierie-sociale","13":"tag-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-email-scanner\/15423\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-email-scanner\/21655\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-email-scanner\/17118\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-email-scanner\/22983\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-email-scanner\/21174\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-email-scanner\/19808\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-email-scanner\/23608\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-email-scanner\/22514\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-email-scanner\/28863\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-email-scanner\/8670\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-email-scanner\/36661\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-email-scanner\/15874\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/phishing-email-scanner\/13831\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-email-scanner\/24883\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-email-scanner\/28963\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/phishing-email-scanner\/25831\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-email-scanner\/22697\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-email-scanner\/27944\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-email-scanner\/27774\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hameconnage\/","name":"hame\u00e7onnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2481"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15423"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15423\/revisions"}],"predecessor-version":[{"id":15430,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15423\/revisions\/15430"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15427"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}