{"id":21971,"date":"2024-06-27T15:54:43","date_gmt":"2024-06-27T13:54:43","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=21971"},"modified":"2024-06-27T15:54:43","modified_gmt":"2024-06-27T13:54:43","slug":"phishing-with-progressive-web-apps","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/phishing-with-progressive-web-apps\/21971\/","title":{"rendered":"Hame\u00e7onnage progressif : comment les PWA peuvent \u00eatre utilis\u00e9es pour voler les mots de passe"},"content":{"rendered":"<p>Un chercheur en s\u00e9curit\u00e9 connu sous le nom de <em>mr.d0x<\/em> a publi\u00e9 un <a href=\"https:\/\/mrd0x.com\/progressive-web-apps-pwa-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">article<\/a> d\u00e9taillant une nouvelle technique pouvant \u00eatre utilis\u00e9e pour le phishing et potentiellement pour d\u2019autres activit\u00e9s malveillantes. La technique utilise des applications Web dites \u00e9volutives (PWA). Dans cet article, nous expliquons ce que sont ces applications, pourquoi elles peuvent \u00eatre dangereuses, comment les agresseurs peuvent les utiliser \u00e0 leurs propres fins et comment <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">se prot\u00e9ger<\/a> contre cette menace.<\/p>\n<h2>Que sont les applications Web \u00e9volutives\u00a0?<\/h2>\n<p>Les applications Web \u00e9volutives sont des applications d\u00e9velopp\u00e9es \u00e0 l\u2019aide des technologies du Web. Il s\u2019agit essentiellement de sites Internet qui ressemblent et fonctionnent comme des applications natives install\u00e9es sur votre syst\u00e8me d\u2019exploitation.<\/p>\n<p>L\u2019id\u00e9e g\u00e9n\u00e9rale est semblable aux applications <a href=\"https:\/\/www.kaspersky.com\/blog\/electron-framework-security-issues\/49035\/\" target=\"_blank\" rel=\"noopener nofollow\">construites sur l\u2019environnement Electron<\/a>, avec une diff\u00e9rence majeure. Les applications Electron se pr\u00e9sentent sous la forme d\u2019un \u00ab\u00a0sandwich\u00a0\u00bb se composant d\u2019un site Internet (la garniture) et d\u2019un navigateur (le pain) d\u00e9di\u00e9 au fonctionnement de ce site ; cela signifie que chaque application Electron dispose d\u2019un navigateur int\u00e9gr\u00e9. En revanche, les PWA utilisent le moteur du navigateur d\u00e9j\u00e0 install\u00e9 sur le syst\u00e8me de l\u2019utilisateur pour afficher le m\u00eame site Internet, comme un sandwich sans le pain.<\/p>\n<p>Tous les navigateurs modernes prennent en charge les PWA, Google Chrome et les navigateurs bas\u00e9s sur Chromium (y compris le navigateur Microsoft Edge fourni avec Windows) offrant la mise en \u0153uvre la plus compl\u00e8te.<\/p>\n<p>L\u2019installation d\u2019une PWA (si le site Internet la prend en charge) est tr\u00e8s simple. Il suffit de cliquer sur un bouton discret dans la barre d\u2019adresse du navigateur et de confirmer l\u2019installation. Voici comment proc\u00e9der, en prenant pour exemple la PWA Google Drive\u00a0:<\/p>\n<div id=\"attachment_21977\" style=\"width: 1474px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/27152632\/phishing-with-progressive-web-apps-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21977\" class=\"size-full wp-image-21977\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/27152632\/phishing-with-progressive-web-apps-1.jpg\" alt=\"Comment installer une PWA \" width=\"1464\" height=\"1312\"><\/a><p id=\"caption-attachment-21977\" class=\"wp-caption-text\">L\u2019installation des PWA ne demande que deux clics<\/p><\/div>\n<p>Apr\u00e8s cela, la PWA appara\u00eet presque instantan\u00e9ment sur votre syst\u00e8me, ressemblant \u00e0 une vraie application, avec une ic\u00f4ne, sa propre fen\u00eatre et tous les autres attributs d\u2019un programme \u00e0 part enti\u00e8re. La fen\u00eatre de PWA ne permet pas de discerner facilement s\u2019il s\u2019agit r\u00e9ellement d\u2019un navigateur qui affiche un site Internet.<\/p>\n<div id=\"attachment_21976\" style=\"width: 1468px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/27152623\/phishing-with-progressive-web-apps-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21976\" class=\"size-full wp-image-21976\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/27152623\/phishing-with-progressive-web-apps-2.jpg\" alt=\"\u00c0 quoi ressemble une application Web \u00e9volutive (PWA) ?\" width=\"1458\" height=\"1214\"><\/a><p id=\"caption-attachment-21976\" class=\"wp-caption-text\">La PWA Google Drive ressemble \u00e0 une v\u00e9ritable application native<\/p><\/div>\n<h2>Hame\u00e7onnage bas\u00e9 sur les PWA<\/h2>\n<p>Une diff\u00e9rence essentielle entre une PWA et le m\u00eame site Internet ouvert dans un navigateur est \u00e9vidente dans la capture d\u2019\u00e9cran ci-dessus\u00a0: la fen\u00eatre PWA ne comporte pas de barre d\u2019adresse. Cette fonctionnalit\u00e9 constitue la base de la m\u00e9thode de phishing abord\u00e9e dans cet article.<\/p>\n<p>En l\u2019absence de barre d\u2019adresse dans la fen\u00eatre, les agresseurs peuvent tout simplement dessiner la leur, affichant une URL qui r\u00e9pond \u00e0 leurs objectifs de phishing. Par exemple, celle-ci\u00a0:<\/p>\n<div id=\"attachment_21975\" style=\"width: 1233px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/27152614\/phishing-with-progressive-web-apps-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21975\" class=\"size-full wp-image-21975\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/27152614\/phishing-with-progressive-web-apps-3.png\" alt=\"PWA imitant login.microsoft.com\" width=\"1223\" height=\"903\"><\/a><p id=\"caption-attachment-21975\" class=\"wp-caption-text\">Avec une PWA, vous pouvez imiter de mani\u00e8re convaincante n\u2019importe quel site, par exemple, la page de connexion d\u2019un compte Microsoft. <a href=\"https:\/\/mrd0x.com\/progressive-web-apps-pwa-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Les agresseurs peuvent am\u00e9liorer encore la tromperie en donnant \u00e0 la PWA une ic\u00f4ne famili\u00e8re.<\/p>\n<p>Il ne reste plus qu\u2019\u00e0 convaincre la victime d\u2019installer la PWA. Cependant, cela peut se faire facilement en utilisant un langage persuasif et des \u00e9l\u00e9ments d\u2019interface intelligemment con\u00e7us.<\/p>\n<p>Il est important de noter que dans la bo\u00eete de dialogue d\u2019installation de la PWA, le nom de l\u2019application affich\u00e9 peut \u00eatre tout ce que souhaite l\u2019agresseur. La v\u00e9ritable origine n\u2019est r\u00e9v\u00e9l\u00e9e que par l\u2019adresse du site Internet dans la deuxi\u00e8me ligne, qui est moins visible\u00a0:<\/p>\n<div id=\"attachment_21972\" style=\"width: 1411px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/27152534\/phishing-with-progressive-web-apps-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21972\" class=\"size-full wp-image-21972\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/27152534\/phishing-with-progressive-web-apps-4.jpg\" alt=\"Bo\u00eete de dialogue d'installation d'une PWA malveillante \" width=\"1401\" height=\"891\"><\/a><p id=\"caption-attachment-21972\" class=\"wp-caption-text\">La bo\u00eete de dialogue d\u2019installation d\u2019une PWA malveillante affiche un nom qui facilite les objectifs de l\u2019agresseur. <a href=\"https:\/\/mrd0x.com\/progressive-web-apps-pwa-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Le processus de vol de mot de passe \u00e0 l\u2019aide d\u2019une PWA se d\u00e9roule g\u00e9n\u00e9ralement comme suit\u00a0:<\/p>\n<ul>\n<li>La victime ouvre un site Internet malveillant.<\/li>\n<li>Le site Internet parvient \u00e0 convaincre la victime d\u2019installer la PWA.<\/li>\n<li>L\u2019installation a lieu presque instantan\u00e9ment et la fen\u00eatre PWA s\u2019ouvre.<\/li>\n<li>Une page de phishing, avec une fausse barre d\u2019adresse affichant une URL d\u2019apparence l\u00e9gitime, s\u2019ouvre dans la fen\u00eatre de la PWA.<\/li>\n<li>La victime saisit ses identifiants dans le formulaire, les transmettant ainsi directement aux agresseurs.<\/li>\n<\/ul>\n<div id=\"attachment_21974\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/27152606\/phishing-with-progressive-web-apps-5.gif\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21974\" class=\"size-full wp-image-21974\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/27152606\/phishing-with-progressive-web-apps-5.gif\" alt=\"D\u00e9monstration d'un vol de mot de passe \u00e0 l'aide d'une PWA \" width=\"1200\" height=\"622\"><\/a><p id=\"caption-attachment-21974\" class=\"wp-caption-text\">\u00c0 quoi ressemble le phishing \u00e0 l\u2019aide d\u2019une PWA malveillante ? <a href=\"https:\/\/mrd0x.com\/progressive-web-apps-pwa-phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">Source<\/a><\/p><\/div>\n<p>Bien s\u00fbr, convaincre la victime d\u2019installer une application native est tout aussi simple, \u00e0 quelques nuances pr\u00e8s. Les PWA s\u2019installent beaucoup plus rapidement et n\u00e9cessitent bien moins d\u2019interaction avec l\u2019utilisateur que les applications traditionnelles.<\/p>\n<p>De plus, le d\u00e9veloppement des PWA est plus simple, car il s\u2019agit essentiellement de sites de phishing, avec des am\u00e9liorations mineures. Ces facteurs font des PWA malveillantes un outil puissant pour les cybercriminels.<\/p>\n<h2>Comment se prot\u00e9ger du phishing bas\u00e9 sur le PWA\u00a0?<\/h2>\n<p>Soit dit en passant, le m\u00eame mr.d0x avait d\u00e9j\u00e0 \u00e9t\u00e9 reconnu pour avoir con\u00e7u la technique de phishing du <a href=\"https:\/\/www.kaspersky.com\/blog\/browser-in-the-browser-attack\/44163\/\" target=\"_blank\" rel=\"noopener nofollow\">Browser-in-the-Browser<\/a>, dont nous avons parl\u00e9 il y a quelques ann\u00e9es. Depuis lors, plusieurs cas d\u2019agresseurs employant cette technique ont \u00e9t\u00e9 signal\u00e9s non seulement pour <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/hackers-steal-steam-accounts-in-new-browser-in-the-browser-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">voler les mots de passe de comptes<\/a>, mais \u00e9galement pour <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/knight-ransomware-distributed-in-fake-tripadvisor-complaint-emails\/\" target=\"_blank\" rel=\"noopener nofollow\">propager un ransomware<\/a>.<\/p>\n<p>Compte tenu de ce pr\u00e9c\u00e9dent, il est fort probable que les cybercriminels adoptent des PWA malveillantes et trouvent de nouveaux moyens d\u2019exploiter cette technique au-del\u00e0 du phishing.<\/p>\n<p>Que pouvez-vous faire pour vous prot\u00e9ger contre cette menace\u00a0?<\/p>\n<ul>\n<li>Soyez prudent lorsque vous rencontrez des PWA et \u00e9vitez de les installer \u00e0 partir de sites Web suspects.<\/li>\n<li>V\u00e9rifiez p\u00e9riodiquement la liste des applications PWA install\u00e9es sur votre syst\u00e8me. Par exemple, dans Google Chrome, saisissez&lt;code&gt;chrome:\/\/apps&lt;\/code&gt;dans la barre d\u2019adresse pour consulter et g\u00e9rer les PWA install\u00e9es.<\/li>\n<\/ul>\n<div id=\"attachment_21973\" style=\"width: 1490px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/27152551\/phishing-with-progressive-web-apps-6.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-21973\" class=\"size-full wp-image-21973\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2024\/06\/27152551\/phishing-with-progressive-web-apps-6.jpg\" alt=\"Comment afficher et supprimer les PWA install\u00e9es dans Google Chrome ? \" width=\"1480\" height=\"1160\"><\/a><p id=\"caption-attachment-21973\" class=\"wp-caption-text\">Pour consulter ou supprimer les PWA install\u00e9es dans Google Chrome, saisissez chrome:\/\/apps dans la barre d\u2019adresse<\/p><\/div>\n<ul>\n<li>Utilisez une <a href=\"https:\/\/www.kaspersky.fr\/premium?icid=fr_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">solution de s\u00e9curit\u00e9 fiable<\/a> avec protection contre le phishing et les sites frauduleux, qui vous avertira dans les meilleurs d\u00e9lais des dangers.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Une nouvelle technique de phishing utilise des applications Web \u00e9volutives (PWA) pour imiter les fen\u00eatres du navigateur avec des adresses Internet convaincantes pour voler les mots de passe.<\/p>\n","protected":false},"author":2726,"featured_media":21979,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[587,13,16,204,205,2703,89,3423,61,527],"class_list":{"0":"post-21971","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-authentification","9":"tag-chrome","10":"tag-google","11":"tag-menaces","12":"tag-mots-de-passe","13":"tag-navigateurs","14":"tag-phishing","15":"tag-piratage-de-compte","16":"tag-securite","17":"tag-technologie"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/phishing-with-progressive-web-apps\/21971\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/phishing-with-progressive-web-apps\/27605\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/22921\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/11765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/30275\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/phishing-with-progressive-web-apps\/27755\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/27459\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/phishing-with-progressive-web-apps\/30127\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/phishing-with-progressive-web-apps\/29004\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/phishing-with-progressive-web-apps\/37743\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/phishing-with-progressive-web-apps\/12482\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/phishing-with-progressive-web-apps\/51496\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/phishing-with-progressive-web-apps\/22719\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/phishing-with-progressive-web-apps\/31377\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/phishing-with-progressive-web-apps\/36678\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/phishing-with-progressive-web-apps\/27925\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/phishing-with-progressive-web-apps\/33748\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/phishing-with-progressive-web-apps\/33412\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21971","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=21971"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21971\/revisions"}],"predecessor-version":[{"id":21980,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/21971\/revisions\/21980"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/21979"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=21971"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=21971"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=21971"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}