{"id":15615,"date":"2020-09-10T07:35:01","date_gmt":"2020-09-10T07:35:01","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15615"},"modified":"2020-09-10T07:35:01","modified_gmt":"2020-09-10T07:35:01","slug":"tracking-pixel-bec","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/tracking-pixel-bec\/15615\/","title":{"rendered":"Pixel espion au service de la cybercriminalit\u00e9"},"content":{"rendered":"<p>Les pirates informatiques ont tendance \u00e0 faire un travail pr\u00e9paratoire minutieux lorsqu\u2019ils con\u00e7oivent des attaques de compromission de la messagerie en entreprise (BEC). Lorsqu\u2019ils se font passer pour quelqu\u2019un ayant le droit de faire des virements ou d\u2019envoyer des informations confidentielles, leurs messages doivent sembler aussi l\u00e9gitimes que possible. Chaque d\u00e9tail compte.<\/p>\n<p>Nous avons r\u00e9cemment analys\u00e9 un exemple tr\u00e8s int\u00e9ressant d\u2019e-mail envoy\u00e9 \u00e0 un employ\u00e9 pour entamer la conversation.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-15618 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2020\/09\/09075954\/tracking-pixel-bec-letter.jpg\" alt=\"\" width=\"722\" height=\"419\"><\/p>\n<p>Le texte est assez court et direct pour ce genre de message Le cybercriminel indique clairement que l\u2019exp\u00e9diteur a une r\u00e9union et qu\u2019il est injoignable. Cette technique lui permet de d\u00e9courager le destinataire de v\u00e9rifier s\u2019il \u00e9change vraiment avec la personne dont le nom appara\u00eet dans la signature. Nous pouvons constater que le cybercriminel n\u2019a pas pris la peine de cacher l\u2019information indiquant que l\u2019e-mail a \u00e9t\u00e9 envoy\u00e9 depuis un service de messagerie public, ce qui laisse entendre qu\u2019il sait que la personne pour laquelle il se fait passer utilise ce service ou consid\u00e8re qu\u2019il est normal que l\u2019entreprise utilise un service tiers de messagerie pour ses correspondances professionnelles.<\/p>\n<p>Un autre d\u00e9tail a pourtant attir\u00e9 notre attention : la signature \u00ab\u00a0Sent from my iPhone\u00a0\u00bb (Envoy\u00e9 de mon iPhone). Cette signature est celle qu\u2019utilise l\u2019application Mail d\u2019iOS par d\u00e9faut pour les messages envoy\u00e9s alors que les en-t\u00eates techniques montrent que le message a \u00e9t\u00e9 envoy\u00e9 depuis une interface Web, et plus pr\u00e9cis\u00e9ment depuis le navigateur Mozilla.<\/p>\n<p>Pourquoi les cybercriminels essaient-ils de nous faire croire que le message a \u00e9t\u00e9 envoy\u00e9 depuis un smartphone Apple ? La signature automatique a peut-\u00eatre \u00e9t\u00e9 ajout\u00e9e au message pour lui donner plus de poids. Ce n\u2019est pas l\u2019approche la plus classe. Les attaques BEC sont souvent envoy\u00e9es depuis l\u2019adresse d\u2019un coll\u00e8gue et il est fort probable que dans ce cas le destinataire savait quel dispositif la personne dont l\u2019identit\u00e9 a \u00e9t\u00e9 usurp\u00e9e utilise.<\/p>\n<p>L\u2019escroc savait ce qu\u2019il se faisait, mais comment est-ce possible\u00a0? En r\u00e9alit\u00e9, ce n\u2019est pas si difficile. Il suffit de savoir comment utiliser un pixel espion, aussi connu sous le nom de balise Web.<\/p>\n<h2>Qu\u2019est-ce qu\u2019un pixel espion et pourquoi est-il utilis\u00e9\u00a0?<\/h2>\n<p>En g\u00e9n\u00e9ral, les entreprises (autrement dit presque toutes) qui envoient des e-mails en nombre aux clients, associ\u00e9s, lecteurs ou autres veulent savoir le niveau d\u2019engagement atteint. En th\u00e9orie, les services de messagerie disposent d\u2019une option qui permet d\u2019envoyer un accus\u00e9 de lecture mais les destinataires doivent l\u2019accepter et la plupart refuse. C\u2019est pourquoi les personnes habiles qui travaillent dans le marketing ont invent\u00e9es le pixel espion.<\/p>\n<p>Un pixel espion est une image minuscule. Elle ne contient qu\u2019un seul pixel, est invisible \u00e0 l\u2019\u0153il nu et vit sur un site Internet. Lorsque l\u2019application de messagerie d\u2019un client demande l\u2019image, l\u2019exp\u00e9diteur qui contr\u00f4le le site sait que le message et l\u2019adresse IP du dispositif receveur ont \u00e9t\u00e9 ouverts, \u00e0 quelle heure le message a \u00e9t\u00e9 lu et re\u00e7oit les informations relatives au programme utilis\u00e9 pour l\u2019ouvrir. Vous \u00eates-vous d\u00e9j\u00e0 rendu compte qu\u2019un e-mail n\u2019affichait pas les images jusqu\u2019\u00e0 ce que vous ayez cliqu\u00e9 sur un lien pour les t\u00e9l\u00e9charger\u00a0? Ce n\u2019est pas pour am\u00e9liorer les performances ou pour limiter le trafic. En g\u00e9n\u00e9ral, le t\u00e9l\u00e9chargement automatique d\u2019images est d\u00e9sactiv\u00e9 par d\u00e9faut pour des raisons de s\u00e9curit\u00e9.<\/p>\n<h2>Comment un cybercriminel peut-il exploiter le pixel espion ?<\/h2>\n<p>Nous allons vous donner un exemple. Alors que vous \u00eates en d\u00e9placement \u00e0 l\u2019\u00e9tranger, vous recevez un message dans votre bo\u00eete de r\u00e9ception professionnelle qui semble important pour votre entreprise. Vous fermez et supprimez l\u2019e-mail d\u00e8s que vous vous rendez compte qu\u2019il ne vous int\u00e9resse mais, pendant ce temps, les cybercriminels ont d\u00e9couvert que\u00a0:<\/p>\n<ul>\n<li>Vous \u00eates dans un autre pays gr\u00e2ce \u00e0 votre adresse IP. Cela signifie qu\u2019il est difficile d\u2019avoir un contact personnel avec vos employ\u00e9s et que vous pourriez \u00eatre la bonne personne \u00e0 imiter.<\/li>\n<li>Vous utilisez un iPhone puisque vous avez ouvert le message avec l\u2019application Mail du syst\u00e8me d\u2019exploitation iOS. L\u2019ajout de la signature \u00ab\u00a0Envoy\u00e9 de mon iPhone\u00a0\u00bb va donner plus de cr\u00e9dibilit\u00e9 au faux message.<\/li>\n<li>Vous avez lu l\u2019e-mail \u00e0 11 h. Cette information isol\u00e9e n\u2019est pas vraiment importante mais si vous consultez r\u00e9guli\u00e8rement vos e-mails les cybercriminels pourront en d\u00e9duire votre emploi de temps et vos horaires de travail pour que l\u2019attaque se produise \u00e0 une heure o\u00f9 vous n\u2019\u00eates g\u00e9n\u00e9ralement pas disponible.<\/li>\n<\/ul>\n<h2>Comment pouvez-vous lutter contre cet espionnage ?<\/h2>\n<p>Il est assez difficile de se prot\u00e9ger du pistage mais cela ne signifie pas pour autant que vous devriez simplifier le travail des cybercriminels. Nous vous conseillons de suivre ces quelques conseils :<\/p>\n<ul>\n<li>Si l\u2019e-mail du client vous demande de \u00ab\u00a0cliquer ici pour t\u00e9l\u00e9charger les images\u00a0\u00bb alors cela signifie que le contenu visuel a \u00e9t\u00e9 bloqu\u00e9 pour des raisons de confidentialit\u00e9. R\u00e9fl\u00e9chissez bien avant d\u2019accepter. L\u2019e-mail est moins attrayant sans image mais en autorisant le t\u00e9l\u00e9chargement vous fournissez des renseignements sur vous et votre dispositif \u00e0 des \u00e9trangers.<\/li>\n<li>N\u2019ouvrez pas les messages du dossier spam. Les filtres anti-spam actuels sont extr\u00eamement pr\u00e9cis, surtout si votre serveur de messagerie est prot\u00e9g\u00e9 par notre technologie.<\/li>\n<li>Faites attention aux envois en nombre de messages B2B. Une chose est de s\u2019abonner volontairement aux actualit\u00e9s d\u2019une entreprise, mais c\u2019en est une autre si l\u2019e-mail a \u00e9t\u00e9 envoy\u00e9 par une entreprise que vous ne connaissez pas et pour des raisons que vous ignorez. Dans ce cas, il vaut mieux ne pas ouvrir le message.<\/li>\n<li>Installez des solutions robustes \u00e9quip\u00e9es de technologies anti-spam et anti-hame\u00e7onnage avanc\u00e9es pour prot\u00e9ger votre adresse e-mail professionnelle.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Total Security for Business<\/a> (Kaspersky Security for Microsoft Exchange Servers, Kaspersky Security for Linux Mail Server and Kaspersky Secure Mail Gateway components) et <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/microsoft-office-365-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kso365___\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a> int\u00e8grent notre technologie anti-spam et anti-hame\u00e7onnage.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels utilisent des outils marketing pour recueillir des informations.<\/p>\n","protected":false},"author":2598,"featured_media":15616,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[3698,505,90],"class_list":{"0":"post-15615","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-bec","11":"tag-e-mail","12":"tag-hameconnage"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tracking-pixel-bec\/15615\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/tracking-pixel-bec\/21882\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/tracking-pixel-bec\/17356\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/tracking-pixel-bec\/23272\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/tracking-pixel-bec\/21458\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/tracking-pixel-bec\/20070\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tracking-pixel-bec\/23825\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tracking-pixel-bec\/22769\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tracking-pixel-bec\/29052\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/tracking-pixel-bec\/8811\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tracking-pixel-bec\/36976\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/tracking-pixel-bec\/16018\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/tracking-pixel-bec\/13964\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tracking-pixel-bec\/25129\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/tracking-pixel-bec\/11964\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/tracking-pixel-bec\/29203\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/tracking-pixel-bec\/26061\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tracking-pixel-bec\/22830\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tracking-pixel-bec\/28170\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tracking-pixel-bec\/28008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/bec\/","name":"BEC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15615","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15615"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15615\/revisions"}],"predecessor-version":[{"id":15650,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15615\/revisions\/15650"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15616"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}