{"id":4572,"date":"2015-06-05T08:38:03","date_gmt":"2015-06-05T08:38:03","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=4572"},"modified":"2019-11-22T09:17:40","modified_gmt":"2019-11-22T09:17:40","slug":"multi-stage-phishing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/multi-stage-phishing\/4572\/","title":{"rendered":"Nouveau : Le Phishing en plusieurs \u00e9tapes avec des  vrais liens !"},"content":{"rendered":"<p>Les experts de Kaspersky Lab ont r\u00e9cemment d\u00e9couvert une technique \u00a0sournoise permettant aux fraudeurs de voler vos donn\u00e9es personnelles, sans qu\u2019ils aient besoin de votre nom d\u2019utilisateur et de votre mot de passe. Les cybercriminels n\u2019essaient donc pas de voler les identifiants de la victime \u2013 ils agissent d\u2019une autre mani\u00e8re beaucoup plus intelligente.<\/p>\n<p>Les victimes re\u00e7oivent un mail dans lequel il leur est demand\u00e9 de suivre un lien les renvoyant sur un site Web officiel. Il leur est ensuite demand\u00e9 de saisir un nouveau mot de passe afin que leur compte ne soit pas bloqu\u00e9. La chose \u00e9tonnante est que le lien m\u00e8ne sur le site Web du d\u00e9veloppeur \u2013 comme le site Web de Windows Live par exemple.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/06\/06095649\/image001.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-4574\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/06\/06095649\/image001.png\" alt=\"image001\" width=\"1011\" height=\"488\"><\/a><\/p>\n<p>Une fois cette \u00e9tape r\u00e9alis\u00e9e, la victime re\u00e7oit une demande d\u2019autorisation concernant plusieurs permissions d\u2019une application inconnue telles que la connexion automatique, l\u2019acc\u00e8s aux informations du profil, la liste des contacts, puis la liste des adresses mail. Par cons\u00e9quent, le fait d\u2019accorder ces droits donne automatiquement l\u2019acc\u00e8s \u00e0 nos informations personnelles aux cybercriminels.<\/p>\n<p>Par la suite, des individus rassemblent secr\u00e8tement ces informations \u00e0 des fins frauduleuses. Ils peuvent, en effet, utiliser vos informations afin d\u2019envoyer du courrier ind\u00e9sirable ou bien des <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-avoid-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">liens menant \u00e0 des sites d\u2019hame\u00e7onnage<\/a> ou \u00e0 des sites malveillants.<\/p>\n<h3>Comment \u00e7a marche ?<\/h3>\n<p>Il existe un protocole d\u2019autorisation, tr\u00e8s utile mais pas totalement s\u00e9curis\u00e9, appel\u00e9 OAuth. Celui-ci permet aux utilisateurs de donner un acc\u00e8s limit\u00e9 \u00e0 leurs ressources prot\u00e9g\u00e9es (liste de contacts, agenda et autres informations personnelles) sans partager leurs identifiants. Le protocole est g\u00e9n\u00e9ralement utilis\u00e9 par les applications des r\u00e9seaux sociaux ayant besoin, par exemple, d\u2019avoir acc\u00e8s \u00e0 la liste des contacts de l\u2019utilisateur.<\/p>\n<p>Mais le fait que les applications pour r\u00e9seaux sociaux utilisent OAuth, <a href=\"https:\/\/www.kaspersky.fr\/blog\/astuces-eviter-phishing-facebook\/4418\/\" target=\"_blank\" rel=\"noopener\">ne signifie pas pour autant que votre compte Facebook est s\u00e9curis\u00e9<\/a>. Une application malveillante peut utiliser l\u2019acc\u00e8s au compte de l\u2019utilisateur afin d\u2019envoyer du \u00a0courrier ind\u00e9sirable et des fichiers malveillants, ainsi que des liens d\u2019hame\u00e7onnage.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"fr\" dir=\"ltr\">Nos 7 conseils pour \u00e9viter de tomber dans le pi\u00e8ge du <a href=\"https:\/\/twitter.com\/hashtag\/phishing?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#phishing<\/a> sur <a href=\"https:\/\/twitter.com\/hashtag\/Facebook?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Facebook<\/a>..  <a href=\"http:\/\/t.co\/bIDBsxMVLi\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/bIDBsxMVLi<\/a> <a href=\"http:\/\/t.co\/d8XW90ZSkO\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/d8XW90ZSkO<\/a><\/p>\n<p>\u2014 Kaspersky France (@kasperskyfrance) <a href=\"https:\/\/twitter.com\/kasperskyfrance\/status\/585464564113879040?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00a0<\/p>\n<p>Cela fait un an que les fuites d\u2019 OAuth ont \u00e9t\u00e9 r\u00e9v\u00e9l\u00e9es. Au d\u00e9but de l\u2019ann\u00e9e 2014, <a href=\"http:\/\/tetraph.com\/covert_redirect\/oauth2_openid_covert_redirect.html\" target=\"_blank\" rel=\"noopener nofollow\">un \u00e9tudiant de Singapour nous a d\u00e9crit les diff\u00e9rentes techniques possibles<\/a> pour voler les donn\u00e9es d\u2019un utilisateur apr\u00e8s identification. Cependant, c\u2019est la premi\u00e8re fois qu\u2019une campagne d\u2019hame\u00e7onnage est utilis\u00e9e pour mettre en pratique ces techniques.<\/p>\n<p>Que devez-vous faire pour rester prot\u00e9g\u00e9\u00a0:<\/p>\n<ul>\n<li>Ne cliquez pas sur les liens re\u00e7us par mail ou par message priv\u00e9 sur les r\u00e9seaux sociaux\u00a0;<\/li>\n<li>Ne permettez pas aux applications auxquelles vous ne faites pas confiance d\u2019acc\u00e9der \u00e0 vos donn\u00e9es ;<\/li>\n<li>Avant d\u2019accepter \u00e0 quoi que ce soit, lisez attentivement les descriptions des droits d\u2019acc\u00e8s de compte demand\u00e9s par l\u2019application\u00a0;<\/li>\n<li>Lisez les commentaires et \u00e9valuations des utilisateurs concernant l\u2019application sur Internet;<\/li>\n<li>Vous pouvez aussi visualiser et annuler les demandes de permission des applications install\u00e9es dans les param\u00e8tres du compte\/profil de n\u2019importe quel r\u00e9seau social ou service Web. Enfin nous vous recommandons fortement que cette liste de permission soit la plus courte possible.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Les experts de chez Kaspersky Lab ont d\u00e9tect\u00e9 un processus sournois permettant aux fraudeurs de voler vos donn\u00e9es personnelles, sans qu\u2019ils aient besoin de votre nom d\u2019utilisateur et de votre mot de passe.<\/p>\n","protected":false},"author":40,"featured_media":4573,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,686],"tags":[731,180,87,584,160,90,204,73,55,58,61],"class_list":{"0":"post-4572","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-threats","9":"tag-actualites","10":"tag-confidentialite","11":"tag-conseils","12":"tag-donnees-personnelles","13":"tag-fraudes","14":"tag-hameconnage","15":"tag-menaces","16":"tag-mot-de-passe","17":"tag-protection","18":"tag-reseaux-sociaux","19":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/multi-stage-phishing\/4572\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/multi-stage-phishing\/4888\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/multi-stage-phishing\/3411\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/multi-stage-phishing\/5383\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/multi-stage-phishing\/5823\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/multi-stage-phishing\/6196\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/multi-stage-phishing\/6139\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/multi-stage-phishing\/7970\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/multi-stage-phishing\/8893\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/multi-stage-phishing\/5363\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/multi-stage-phishing\/7792\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/multi-stage-phishing\/7970\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/multi-stage-phishing\/8893\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/multi-stage-phishing\/8893\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/actualites\/","name":"Actualit\u00e9s"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=4572"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4572\/revisions"}],"predecessor-version":[{"id":13121,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/4572\/revisions\/13121"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/4573"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=4572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=4572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=4572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}