{"id":16350,"date":"2021-02-03T16:07:19","date_gmt":"2021-02-03T16:07:19","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16350"},"modified":"2021-02-03T16:07:19","modified_gmt":"2021-02-03T16:07:19","slug":"the-hunt-for-mailing-lists","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/the-hunt-for-mailing-lists\/16350\/","title":{"rendered":"Chasse aux listes de distribution"},"content":{"rendered":"<p>Il est particuli\u00e8rement inqui\u00e9tant d\u2019entendre les consommateurs dire qu\u2019ils n\u2019int\u00e9ressent pas les cybercriminels, et les choses s\u2019aggravent lorsque ce sont les patrons des PME qui tiennent le m\u00eame discours. En n\u00e9gligeant leur protection de base, ils font le bonheur des pirates informatiques puisque leurs cibles ne sont pas toujours celles que l\u2019on pourrait croire. D\u2019ailleurs, nous avons re\u00e7u il y a peu un e-mail qui est tomb\u00e9 dans notre pi\u00e8ge et qui pourrait tr\u00e8s bien illustrer cette situation\u00a0: un message d\u2019hame\u00e7onnage qui cherche \u00e0 pirater le compte d\u2019un fournisseur de services de messagerie \u00e9lectronique (ESP) pour cr\u00e9er une liste de distribution.<\/p>\n<h2>Hame\u00e7onnage du service de messagerie<\/h2>\n<p>L\u2019arnaque d\u00e9bute par l\u2019envoi d\u2019un message \u00e0 un employ\u00e9 de l\u2019entreprise pour confirmer le paiement de l\u2019abonnement \u00e0 un ESP. Le lien du message est cens\u00e9 permettre au destinataire de t\u00e9l\u00e9charger un justificatif de paiement. Si le destinataire est bel et bien un client de l\u2019ESP (et l\u2019hame\u00e7onnage s\u2019en prend aux vrais clients), il va tr\u00e8s probablement cliquer sur le lien afin d\u2019en savoir plus sur ce paiement anormal.<\/p>\n<p>M\u00eame si l\u2019hyperlien semble rediriger vers la page de l\u2019ESP, il ouvre un site compl\u00e8tement diff\u00e9rent. Les victimes qui suivent le lien arrivent sur un faux site qui ressemblent \u00e9norm\u00e9ment \u00e0 la page de connexion officielle.<\/p>\n<div id=\"attachment_16351\" style=\"width: 1628px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16351\" class=\"wp-image-16351 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/02\/03155353\/the-hunt-for-mailing-lists-letter-en.png\" alt=\"Deux pages de connexion. La fausse est \u00e0 gauche.\" width=\"1618\" height=\"855\"><p id=\"caption-attachment-16351\" class=\"wp-caption-text\">Deux pages de connexion. La fausse est \u00e0 gauche.<\/p><\/div>\n<p>Nos lecteurs savent que toutes donn\u00e9es saisies sur cette fausse page de connexion sont directement envoy\u00e9es aux cybercriminels \u00e0 l\u2019origine de cette arnaque. Il convient toutefois de souligner qu\u2019en plus de cette adresse erron\u00e9e, le faux site utilise un canal non prot\u00e9g\u00e9 pour transmettre les donn\u00e9es recueillies. Les escrocs n\u2019ont pas pris la peine de copier le CAPTCHA m\u00eame s\u2019ils ont tout de m\u00eame ajout\u00e9 un exemple dans le champ de l\u2019e-mail. Il devrait aussi y avoir un drapeau en bas \u00e0 droite. La plupart des utilisateurs ne remarque pas ces diff\u00e9rences.<\/p>\n<h2>Pourquoi est-il dangereux de ne plus pouvoir acc\u00e9der \u00e0 son compte d\u2019ESP<\/h2>\n<p>Dans le meilleur des cas, les cybercriminels vont envoyer des spams \u00e0 votre liste de clients apr\u00e8s avoir pris le contr\u00f4le de votre compte d\u2019ESP. Les listes de distribution propres \u00e0 l\u2019industrie se vendent plus cher sur le march\u00e9 noir qu\u2019une simple collecte al\u00e9atoire d\u2019adresses e-mails. En connaissant le domaine de travail de l\u2019entreprise les escrocs peuvent plus facilement personnaliser les spams.<\/p>\n<p>\u00c9tant donn\u00e9 que les cybercriminels sont les sp\u00e9cialistes de l\u2019hame\u00e7onnage, il est fort probable que toutes les personnes qui figurent dans les listes vol\u00e9es re\u00e7oivent un message d\u2019hame\u00e7onnage qui aurait soi-disant \u00e9t\u00e9 envoy\u00e9 par l\u2019entreprise. Ainsi, que ce soit parce que le destinataire est abonn\u00e9 \u00e0 la newsletter ou parce que c\u2019est un client, il va certainement ouvrir le message, le lire, et cliquer sur le lien. L\u2019exp\u00e9diteur ne semble pas suspect.<\/p>\n<h2>M\u00e9thodes de camouflage<\/h2>\n<p>Nous avons \u00e9tudi\u00e9 le message d\u2019hame\u00e7onnage de plus pr\u00e8s et avons d\u00e9couvert qu\u2019il a \u00e9t\u00e9 envoy\u00e9 depuis un autre service de messagerie (le concurrent de l\u2019ESP depuis lequel il aurait soi-disant \u00e9t\u00e9 envoy\u00e9). Vous pouvez lire l\u2019article \u00ab\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/phishing-via-esp\/15876\/\" target=\"_blank\" rel=\"noopener\">Hame\u00e7onnage et services d\u2019emailing marketing<\/a>\u00a0\u00bb pour comprendre la logique de cette d\u00e9cision. Curieusement, pour que la campagne dure plus longtemps, les cybercriminels ont m\u00eame cr\u00e9\u00e9 une page d\u2019accueil pour leur \u00ab\u00a0entreprise de marketing\u00a0\u00bb. Le titre de la page, <em>Simple House Template<\/em>, n\u2019est tout de m\u00eame pas tr\u00e8s convaincant.<\/p>\n<div id=\"attachment_16352\" style=\"width: 1118px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16352\" class=\"wp-image-16352 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/02\/03155434\/the-hunt-for-mailing-lists-landing-en.png\" width=\"1108\" height=\"881\"><p id=\"caption-attachment-16352\" class=\"wp-caption-text\">Page d\u2019accueil de la fausse \u00ab\u00a0entreprise de marketing\u00a0\u00bb.<\/p><\/div>\n<p>Cet exemple nous laisse croire que les escrocs connaissent tr\u00e8s bien les m\u00e9canismes de plusieurs services de messagerie et qu\u2019ils pourraient s\u2019en prendre aux clients d\u2019autres ESP.<\/p>\n<h2>Comment se prot\u00e9ger de l\u2019hame\u00e7onnage<\/h2>\n<p>Suivez ces quelques conseils de base pour ne pas tomber dans le pi\u00e8ge :<\/p>\n<ul>\n<li>Ne cliquez pas sur les liens des messages inattendus, surtout si on vous demande de vous connecter \u00e0 un service. M\u00eame si le message semble l\u00e9gitime, ouvrez votre navigateur et saisissez manuellement le nom du site.<\/li>\n<li>V\u00e9rifiez la s\u00e9curit\u00e9 du site. Si votre navigateur ne reconna\u00eet pas le site comme s\u00fbr alors quelqu\u2019un pourrait intercepter votre identifiant et votre mot de passe.<\/li>\n<li>Apprenez \u00e0 d\u00e9tecter les signes habituels d\u2019hame\u00e7onnage puis formez toute votre \u00e9quipe. Inutile de pr\u00e9parer les cours vous-m\u00eame ; nos <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plateformes de formation en ligne<\/a> ont \u00e9t\u00e9 cr\u00e9\u00e9es \u00e0 ces fins.<\/li>\n<li>Utilisez des <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">solutions sp\u00e9cialis\u00e9es<\/a> pour filtrer les spams et les messages d\u2019hame\u00e7onnage que vous recevez sur votre adresse e-mail professionnelle.<\/li>\n<li>Installez et mettez \u00e0 jour les <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solutions de s\u00e9curit\u00e9<\/a> de tous les appareils pour que m\u00eame si quelqu\u2019un clique sur un lien d\u2019hame\u00e7onnage, le danger soit \u00e9cart\u00e9.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Les cybercriminels envoient des messages d\u2019hame\u00e7onnage pour pirater les comptes d\u2019ESP.<\/p>\n","protected":false},"author":2598,"featured_media":16353,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[505,4075,90,4076,89],"class_list":{"0":"post-16350","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-e-mail","10":"tag-esp","11":"tag-hameconnage","12":"tag-liste-de-distribution","13":"tag-phishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/the-hunt-for-mailing-lists\/16350\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/the-hunt-for-mailing-lists\/22474\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/17965\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/24179\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/the-hunt-for-mailing-lists\/22257\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/20971\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/the-hunt-for-mailing-lists\/24640\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/the-hunt-for-mailing-lists\/23847\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/the-hunt-for-mailing-lists\/30050\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/the-hunt-for-mailing-lists\/9303\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/the-hunt-for-mailing-lists\/38632\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/the-hunt-for-mailing-lists\/16966\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/the-hunt-for-mailing-lists\/14445\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/the-hunt-for-mailing-lists\/26174\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/the-hunt-for-mailing-lists\/29976\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/the-hunt-for-mailing-lists\/26659\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/the-hunt-for-mailing-lists\/23510\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/the-hunt-for-mailing-lists\/28854\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/the-hunt-for-mailing-lists\/28661\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/e-mail\/","name":"e-mail"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16350","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16350"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16350\/revisions"}],"predecessor-version":[{"id":16359,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16350\/revisions\/16359"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16353"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16350"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16350"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16350"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}