{"id":17376,"date":"2021-07-29T09:51:31","date_gmt":"2021-07-29T07:51:31","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=17376"},"modified":"2021-07-29T09:51:31","modified_gmt":"2021-07-29T07:51:31","slug":"google-script-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/google-script-phishing\/17376\/","title":{"rendered":"Hame\u00e7onnage avec Google Apps Script"},"content":{"rendered":"<p>Pour voler les identifiants de connexion \u00e0 la messagerie \u00e9lectronique des employ\u00e9s d\u2019une entreprise, les cybercriminels doivent d\u2019abord contourner la solution anti-hame\u00e7onnage qui prot\u00e8ge les serveurs de messagerie \u00e9lectronique. En r\u00e8gle g\u00e9n\u00e9rale, ils utilisent des services Web l\u00e9gitimes pour passer inaper\u00e7us. La plupart du temps il s\u2019agit de Google Apps Script, une plateforme de script bas\u00e9e sur le langage de programmation JavaScript.<\/p>\n<h2>En quoi consiste Apps Script et comment les cybercriminels s\u2019en servent-ils\u00a0?<\/h2>\n<p>Apps Script est une plateforme bas\u00e9e sur JavaScript qui permet d\u2019automatiser les t\u00e2ches des produits Google (comme cr\u00e9er des add-ons pour Google Docs) et des applications tierces. Il s\u2019agit d\u2019un service qui permet de cr\u00e9er des scripts et de les ex\u00e9cuter dans Google.<\/p>\n<p>En ce qui concerne les e-mails d\u2019hame\u00e7onnage, les cybercriminels utilisent Apps Script pour rediriger vers une autre URL. Au lieu de placer l\u2019URL d\u2019un site Web frauduleux directement dans le mail, les cybercriminels peuvent mettre le lien d\u2019un script ce qui leur permet de contourner la solution anti-hame\u00e7onnage du serveur de messagerie \u00e9lectronique de l\u2019entreprise. Un lien hypertexte qui redirige vers une page Google l\u00e9gitime avec une bonne r\u00e9putation passe \u00e0 travers presque tous les filtres. Les cybercriminels ont un autre avantage\u00a0: les sites frauduleux non d\u00e9tect\u00e9s peuvent exister plus longtemps. Cette m\u00e9thode donne \u00e9galement aux pirates informatiques la possibilit\u00e9 de changer le script si n\u00e9cessaire (dans le cas o\u00f9 la solution de s\u00e9curit\u00e9 le d\u00e9tecte) ainsi que de faire quelques exp\u00e9riences avec la diffusion du contenu (ils peuvent par exemple renvoyer les victimes vers une version diff\u00e9rente du site selon leur localisation).<\/p>\n<h2>Voici l\u2019exemple d\u2019une arnaque men\u00e9e via Google Apps Script<\/h2>\n<p>Tout ce que les pirates informatiques veulent, c\u2019est que le destinataire clique sur le lien. R\u00e9cemment, le motif pour les inciter \u00e0 cliquer \u00e9tait le message suivant : \u00ab\u00a0bo\u00eete de r\u00e9ception pleine\u00a0\u00bb. En th\u00e9orie, c\u2019est plausible.<\/p>\n<div id=\"attachment_17379\" style=\"width: 1851px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17379\" class=\"wp-image-17379 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/07\/29084527\/google-scripts-phishing-letter-1.jpg\" alt=\"Un e-mail d'hame\u00e7onnage ordinaire avec la technique de la bo\u00eete de r\u00e9ception pleine\" width=\"1841\" height=\"578\"><p id=\"caption-attachment-17379\" class=\"wp-caption-text\">Un e-mail d\u2019hame\u00e7onnage ordinaire avec la technique de la bo\u00eete de r\u00e9ception pleine<\/p><\/div>\n<p>En r\u00e9alit\u00e9, les pirates informatiques sont souvent n\u00e9gligents et laissent des signes de fraude qui devraient sauter aux yeux m\u00eame des utilisateurs peu habitu\u00e9s avec le service de messagerie\u00a0:<\/p>\n<ul>\n<li>L\u2019e-mail dit provenir de Microsoft Outlook, mais le domaine de l\u2019adresse de l\u2019exp\u00e9diteur est \u00e9tranger. Un vrai message vous notifiant que votre bo\u00eete de r\u00e9ception est pleine doit provenir du serveur interne Exchange. (Autre signe\u00a0: dans le nom du destinataire Microsoft Outlook, il manque un espace et il y a un z\u00e9ro \u00e0 la place de la lettre O).<\/li>\n<li>Le lien qui appara\u00eet lorsque le pointeur survole ce dernier affiche \u00ab\u00a0R\u00e9gler le probl\u00e8me dans les param\u00e8tres de stockage\u00a0\u00bb et redirige vers une page Web Google Apps Script :<\/li>\n<\/ul>\n<div id=\"attachment_17378\" style=\"width: 464px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17378\" class=\"wp-image-17378 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/07\/29084317\/google-scripts-phishing-address.jpg\" alt=\"Lien vers Google Apps Script\" width=\"454\" height=\"119\"><p id=\"caption-attachment-17378\" class=\"wp-caption-text\">Lien vers Google Apps Script<\/p><\/div>\n<ul>\n<li>La bo\u00eete de messagerie ne peut pas \u00eatre remplie d\u2019un jour \u00e0 l\u2019autre. Outlook informe l\u2019utilisateur que l\u2019espace commence \u00e0 manquer bien avant d\u2019atteindre la limite. Donc si d\u2019un coup on d\u00e9passe la limite de 850 Mo, cela voudrait dire qu\u2019on aurait re\u00e7u autant de courriers ind\u00e9sirables \u00e0 la fois, ce qui est peu probable.<\/li>\n<\/ul>\n<p>Voici \u00e0 quoi ressemble un e-mail l\u00e9gitime d\u2019Outlook\u00a0:<\/p>\n<div id=\"attachment_17377\" style=\"width: 335px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-17377\" class=\"wp-image-17377 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2021\/07\/29084233\/google-scripts-phishing-notification.jpg\" alt=\"Message l\u00e9gitime notifiant d'une bo\u00eete de r\u00e9ception presque pleine\" width=\"325\" height=\"188\"><p id=\"caption-attachment-17377\" class=\"wp-caption-text\">Message l\u00e9gitime notifiant d\u2019une bo\u00eete de r\u00e9ception presque pleine<\/p><\/div>\n<ul>\n<li>La phrase \u00ab\u00a0R\u00e9gler le probl\u00e8me dans les param\u00e8tres de stockage\u00a0\u00bb redirige vers un site Web d\u2019hame\u00e7onnage. M\u00eame si la page de connexion Web ici ressemble exactement \u00e0 celle d\u2019Outlook, un coup d\u2019\u0153il \u00e0 la barre d\u2019adresse du navigateur suffit pour savoir que la page est h\u00e9berg\u00e9e par un faux site Web et non par Outlook.<\/li>\n<\/ul>\n<h2>Comment ne pas mordre \u00e0 l\u2019hame\u00e7on<\/h2>\n<p>L\u2019exp\u00e9rience prouve que les e-mails d\u2019hame\u00e7onnage n\u2019ont pas toujours besoin de contenir des liens frauduleux pour \u00eatre n\u00e9fastes. C\u2019est pour cette raison qu\u2019une entreprise doit poss\u00e9der une solution de s\u00e9curit\u00e9 anti-hame\u00e7onnage qui prot\u00e8ge \u00e0 la fois <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security\/mail-server?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_link____mailserver___\" target=\"_blank\" rel=\"noopener\">le serveur de messagerie \u00e9lectronique<\/a> et les <a href=\"https:\/\/www.kaspersky.fr\/small-to-medium-business-security?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">ordinateurs des utilisateurs<\/a>.<\/p>\n<p>De plus, pour assurer une protection maximale, l\u2019entreprise doit constamment <a href=\"https:\/\/k-asap.com\/fr\/?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">sensibiliser ses employ\u00e9s<\/a> aux cybermenaces actuelles ainsi qu\u2019aux tentatives d\u2019hame\u00e7onnage.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Les escrocs utilisent des renvois d\u2019URL via Google Apps Script pour que les serveurs de messagerie ne bloquent pas les liens d\u2019hame\u00e7onnage. <\/p>\n","protected":false},"author":2598,"featured_media":17381,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[505,16,90,1275,89,4174],"class_list":{"0":"post-17376","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-e-mail","10":"tag-google","11":"tag-hameconnage","12":"tag-outlook","13":"tag-phishing","14":"tag-scripts"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/google-script-phishing\/17376\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/google-script-phishing\/23086\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/google-script-phishing\/18568\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/google-script-phishing\/9286\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/google-script-phishing\/25070\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/google-script-phishing\/23081\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/google-script-phishing\/22421\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/google-script-phishing\/25708\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/google-script-phishing\/25188\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/google-script-phishing\/31108\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/google-script-phishing\/9864\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/google-script-phishing\/40795\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/google-script-phishing\/17836\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/google-script-phishing\/15083\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/google-script-phishing\/27110\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/google-script-phishing\/27325\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/google-script-phishing\/24129\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/google-script-phishing\/29463\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/google-script-phishing\/29255\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/hameconnage\/","name":"hame\u00e7onnage"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=17376"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17376\/revisions"}],"predecessor-version":[{"id":17384,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/17376\/revisions\/17384"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/17381"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=17376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=17376"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=17376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}