{"id":16424,"date":"2021-02-18T15:31:04","date_gmt":"2021-02-18T15:31:04","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=16424"},"modified":"2021-02-18T15:31:04","modified_gmt":"2021-02-18T15:31:04","slug":"hosting-provider-phishing-web-page","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hosting-provider-phishing-web-page\/16424\/","title":{"rendered":"Fournisseur d&rsquo;h\u00e9bergement Web victime d&rsquo;hame\u00e7onnage"},"content":{"rendered":"<p>Aujourd\u2019hui, nous vous racontons le piratage relativement r\u00e9cent d\u2019un compte personnel sur le site d\u2019un fournisseur d\u2019h\u00e9bergement Web. Ce genre de comptes <a href=\"https:\/\/www.kaspersky.fr\/blog\/the-hunt-for-mailing-lists\/16350\/\" target=\"_blank\" rel=\"noopener\">int\u00e9ressent beaucoup les cybercriminels<\/a>. Nous analysons le fonctionnement de cette attaque et les cons\u00e9quences d\u2019une telle divulgation.<\/p>\n<h2>Hame\u00e7onnage<\/h2>\n<p>L\u2019attaque a d\u00e9but\u00e9 de fa\u00e7on habituelle\u00a0: hame\u00e7onnage. Dans ce cas, ils ont parl\u00e9 d\u2019une cyberattaque pour effrayer le destinataire et l\u2019obliger \u00e0 agir rapidement. \u00c9tant donn\u00e9 qu\u2019ils se pr\u00e9sentaient comme le fournisseur d\u2019h\u00e9bergement Web, les escrocs ont expliqu\u00e9 qu\u2019ils bloqueraient temporairement le compte suite \u00e0 une tentative d\u2019achat d\u2019un domaine douteux. Pour reprendre le contr\u00f4le du compte, le destinataire doit cliquer sur un lien et se connecter \u00e0 son compte personnel.<\/p>\n<div id=\"attachment_16425\" style=\"width: 1407px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16425\" class=\"wp-image-16425 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/02\/17131249\/hosting-provider-phishing-email.jpg\" alt=\"E-mail d'hame\u00e7onnage envoy\u00e9 par les cybercriminels qui se font passer pour le fournisseur d'h\u00e9bergement Web\" width=\"1397\" height=\"898\"><p id=\"caption-attachment-16425\" class=\"wp-caption-text\">E-mail d\u2019hame\u00e7onnage envoy\u00e9 par les cybercriminels qui se font passer pour le fournisseur d\u2019h\u00e9bergement Web<\/p><\/div>\n<p>Le corps du texte contient de nombreux avertissements. Le nom du fournisseur et le logo de l\u2019entreprise n\u2019apparaissent nulle part, ce qui laisse croire que les cybercriminels ont utilis\u00e9 un mod\u00e8le pour les clients de diff\u00e9rents fournisseurs d\u2019h\u00e9bergement Web. Le nom n\u2019est mentionn\u00e9 qu\u2019une seule fois, dans le champ de l\u2019exp\u00e9diteur. De plus, le nom ne correspond pas au domaine du message. Un signe \u00e9vident d\u2019arnaque.<\/p>\n<p>Le lien redirige l\u2019utilisateur vers une page de connexion peu convaincante. M\u00eame les couleurs sont hors-th\u00e8me. Il est \u00e9vident que les escrocs esp\u00e8rent que l\u2019utilisateur agira dans la pr\u00e9cipitation et qu\u2019il ne s\u2019en rendra pas compte.<\/p>\n<div id=\"attachment_16426\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-16426\" class=\"wp-image-16426 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/02\/17131316\/hosting-provider-phishing-web-page.jpg\" alt=\"Fausse page du site\" width=\"1460\" height=\"558\"><p id=\"caption-attachment-16426\" class=\"wp-caption-text\">Fausse page du site<\/p><\/div>\n<p>Comme avec la plupart des attaques d\u2019hame\u00e7onnage, saisir les identifiants sur cette page revient \u00e0 laisser le contr\u00f4le du compte aux cybercriminels. Pourtant, dans ce cas, cela veut dire que vous leur donnez les cl\u00e9s du site de votre entreprise. Bizarrement, ils demandent aussi certaines informations financi\u00e8res, et nous ne savons pas vraiment comment ils vont les utiliser par la suite.<\/p>\n<h2>Pourquoi un fournisseur d\u2019h\u00e9bergement Web ?<\/h2>\n<p>Regardez la page de connexion de plus pr\u00e8s. Tous les certificats du site d\u2019hame\u00e7onnage sont bons. La page semble avoir bonne r\u00e9putation, et c\u2019est normal puisque les cybercriminels n\u2019ont pas cr\u00e9\u00e9 le domaine. Ils l\u2019ont juste pirat\u00e9, certainement gr\u00e2ce \u00e0 une attaque similaire.<\/p>\n<p>Les actions que les cybercriminels peuvent r\u00e9aliser une fois qu\u2019ils ont pris le contr\u00f4le du compte du site d\u2019h\u00e9bergement d\u00e9pendent du fournisseur. Pour vous donner quelques exemples, ils peuvent modifier les liens pour diriger les utilisateurs vers d\u2019autres contenus, mettre \u00e0 jour le contenu du site via une interface Web ou encore modifier le mot de passe FTP qui permet de g\u00e9rer le contenu. En d\u2019autres termes, les cybercriminels ont l\u2019embarras du choix.<\/p>\n<p>Trop de possibilit\u00e9s\u00a0? Voici quelques id\u00e9es plus concr\u00e8tes. Si les cybercriminels prennent le contr\u00f4le de votre site, ils peuvent ajouter une page d\u2019hame\u00e7onnage, utiliser votre site pour h\u00e9berger un lien qui lance le t\u00e9l\u00e9chargement d\u2019un malware ou s\u2019en servir pour attaquer vos clients. En r\u00e9sum\u00e9, ils peuvent profiter de la r\u00e9putation de votre site et de votre entreprise pour faire des affaires en votre nom et r\u00e9aliser des actions malveillantes.<\/p>\n<h2>Comment vous prot\u00e9ger des attaques d\u2019hame\u00e7onnage<\/h2>\n<p>Les e-mails d\u2019hame\u00e7onnage peuvent se montrer tr\u00e8s persuasifs. Pour \u00e9viter de tomber dans le pi\u00e8ge, il est primordial que les employ\u00e9s soient vigilants. Nous vous conseillons :<\/p>\n<ul>\n<li>De mettre en place une politique qui interdit de cliquer sur les liens qui ouvrent un compte personnel. Toute personne qui re\u00e7oit un message inqui\u00e9tant du fournisseur d\u2019h\u00e9bergement Web doit se connecter au site l\u00e9gitime et donc commencer par saisir manuellement l\u2019adresse dans la barre de recherche du navigateur.<\/li>\n<li>D\u2019activer l\u2019authentification \u00e0 deux facteurs sur le site du fournisseur. Si cette option est indisponible, essayez de savoir quand est-ce qu\u2019elle sera active.<\/li>\n<li>De rester sur vos gardes pour d\u00e9tecter les signes \u00e9vidents d\u2019hame\u00e7onnage (diff\u00e9rence entre le nom de l\u2019exp\u00e9diteur et le domaine de l\u2019e-mail, ou nom du domaine incorrect sur le site). Dans l\u2019id\u00e9al, vous devez former vos employ\u00e9s pour qu\u2019ils puissent d\u00e9tecter les tentatives d\u2019hame\u00e7onnage. Pour ce faire, vous pouvez avoir recours \u00e0 une <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">plateforme de formation en ligne<\/a>.<\/li>\n<li>D\u2019installer des solutions de s\u00e9curit\u00e9 destin\u00e9es aux entreprises sur tous les <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">serveurs<\/a> et <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">terminaux<\/a> utilis\u00e9s par les employ\u00e9s pour naviguer sur Internet.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Comment et pourquoi les cybercriminels attaquent les comptes des sites de fournisseurs d\u2019h\u00e9bergement Web. <\/p>\n","protected":false},"author":2598,"featured_media":16427,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3151],"tags":[505,90,4081,89,306],"class_list":{"0":"post-16424","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-e-mail","10":"tag-hameconnage","11":"tag-hebergement","12":"tag-phishing","13":"tag-web"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hosting-provider-phishing-web-page\/16424\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hosting-provider-phishing-web-page\/22531\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/18023\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/24246\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hosting-provider-phishing-web-page\/22315\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/21083\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hosting-provider-phishing-web-page\/24762\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hosting-provider-phishing-web-page\/23974\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hosting-provider-phishing-web-page\/30129\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hosting-provider-phishing-web-page\/9351\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hosting-provider-phishing-web-page\/38783\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hosting-provider-phishing-web-page\/16976\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/hosting-provider-phishing-web-page\/14499\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hosting-provider-phishing-web-page\/30076\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/hosting-provider-phishing-web-page\/26716\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hosting-provider-phishing-web-page\/23573\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hosting-provider-phishing-web-page\/28910\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hosting-provider-phishing-web-page\/28718\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hameconnage\/","name":"hame\u00e7onnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16424","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16424"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16424\/revisions"}],"predecessor-version":[{"id":16429,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16424\/revisions\/16429"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/16427"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16424"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16424"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16424"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}