Les dangers des sites usurpant l’identité de plateformes légitimes
Le typosquatting et l’usurpation d’URL mettent en péril des millions d’utilisateurs en cette période de fêtes de fin d’année. Ces cybermenaces révèlent des stratégies sophistiquées des pirates, mais des solutions existent.
Dans un monde hyperconnecté, les internautes accordent une confiance implicite aux URL qu’ils saisissent et aux sites qu’ils visitent. Cependant, cette confiance est devenue une arme redoutable pour les cybercriminels. En exploitant des fautes de frappe ou des variations subtiles des noms de domaine, des malfaiteurs piègent des utilisateurs peu méfiants pour voler leurs informations ou leur argent. Le typosquatting, l’usurpation de domaine et les faux sites visuels ne sont que la pointe de l’iceberg dans cet univers de fraude. Un lecteur nous a interpelé dernièrement sur les méthodes pour « détecter » au mieux ces malveillances. Cet article explore quelques techniques, présente des cas concrets, et vous équipe avec les outils indispensables pour rester vigilant.
Les méthodes d’usurpation : comprendre les stratégies des pirates
Les cybercriminels redoublent d’ingéniosité pour exploiter les failles humaines et techniques. Voici les principales méthodes qu’ils utilisent pour tromper les internautes.
D’abord, le typosquatting. Un jeu malveillant sur les fautes de frappe. Le typosquatting repose sur des erreurs humaines. Imaginez vouloir visiter “www.amazon.com” mais taper « www.amazn.com ». Les pirates enregistrent ces noms de domaine proches de ceux des grandes entreprises.
Une fois sur ces faux sites, les utilisateurs peuvent être invités à entrer leurs identifiants ou à télécharger un fichier infecté.
En 2023, une campagne ciblant « Microsoft » a exploité des variantes orthographiques pour diffuser des logiciels malveillants. Attention aussi aux noms domaines dont le suffixe (.net, .com, .fr, .ca, Etc) est modifié. Exemple. Vous visitez « ZATAZ.COM », sauf que vous avez peut-être cliqué sur « ZATAZ.CO ». Dans ce cas, pas de problème, vous êtes bien sur ZATAZ. Mais imaginez un phishing qui exploite ce même « truc ». Le COM transformait en .CO. Prudence donc, lisez toujours complétement les adresses WEB.
Seconde possibilité malveillante, le cybersquatting. Des noms de domaine en embuscade. Les pirates enregistrent des noms de domaine correspondant à des marques avant que celles-ci ne le fassent. Par exemple, « airline-tickets-discount.com » peut rediriger vers un faux site de réservation. Cette stratégie est souvent utilisée pour monnayer le domaine ou perpétrer des escroqueries.
« En 2023, plus de 80 % des attaques par typosquatting visaient des entreprises dans les secteurs bancaire et technologique (source : rapport annuel de l’ANSSI, 2023). »
Troisième piste, faux sous-domaines et URL complexes. Certains hackers malveillants trompent les internautes en utilisant des sous-domaines ressemblant à des sites fiables, comme « login.paypal.secure-fake.com ». L’illusion créée par le mot « PayPal » dans l’URL suffit à convaincre des victimes peu vigilantes. Des dizaines de cas sont recensés, par exemple, par Red Flag.
Usurpation visuelle et techniques avancées. Les escrocs utilisent des caractères similaires pour créer des URL proches des originales. Par exemple, remplacez la lettre « O » par un zéro dans « Google », et vous obtenez un faux site presque indétectable. ZATAZ vous avez révélé, voilà six ans, des faux Air France, Nike, Samsung et autres joyeusetés. Les i, par exemple, remplacées par des lettres exotiques.
Cas concrets : quand la réalité dépasse la fiction
Les cyberattaques par usurpation ne sont pas qu’une théorie. Plusieurs cas récents illustrent les conséquences dramatiques pour les utilisateurs et les entreprises.
1. L’attaque sur PayPal en 2023. Une campagne massive a visé les clients de PayPal avec des emails frauduleux renvoyant vers un faux site. Une fois leurs identifiants volés, les pirates pouvaient avoir accès direct aux comptes bancaires. Des milliers de victimes ont signalé des débits frauduleux, avec un préjudice estimé à plusieurs millions d’euros. Dans des services tel que Paypal, utilisation de la double authentification obligatoire.
2. Faux portails administratifs à des fins de ransomware. En France, la mairie de Chaville a été piégée par un faux site imitant son fournisseur de services administratifs. Derrière, les pirates du groupe Cuba En accédant à un portail frauduleux, les employés ont introduit un ransomware dans le réseau local, paralysant les activités municipales pendant des semaines.
3. Une cyber attaque massive, en cette fin d’année, usurpant des transporteurs de colis. Le/Les escroc(s) exploitent l’IA de maniére quasi parfaite ! Exemple vidéo ci-dessous.
Solutions et outils pour prévenir les attaques
La prévention reste le meilleur moyen de se protéger contre l’usurpation d’URL. Voici quelques outils et bonnes pratiques.
Du côté des outils de détection [il en existe des dizaines] PhishTank.org, Red Flag Domains ou encore une « simple » alerte Google [par exemple, vous pouvez recevoir toutes les alertes de ZATAZ]. Dans le premier cas, une base de données collaborative qui identifie les URL malveillantes. Utilisateurs et entreprises peuvent y signaler des liens suspects. Le projet français Red Flag Domains. Un outil performant pour repérer les domaines proches de marques connues en .fr (.re – Réunion aussi). La dernière proposition [n’hésitez pas à fournir les votres en commentaires], l’Alerte Google. Créez une alerte sur votre nom ou votre URL pour surveiller toute tentative de typosquatting.
« PhishTank a enregistré et bloqué près de 2 millions d’URL malveillantes en 2024. »
Dernier point, le bon sens et prendre le temps de lire. Vérifiez toujours l’URL. Portez attention aux caractères et au domaine principal. Par exemple, “FNAC.COM” est différent de “fnac.secure-login.com”. Utilisez un gestionnaire de mots de passe. Ces outils remplissent vos identifiants uniquement sur les sites vérifiés. Ca vous éviterez de les taper au mauvais endroit. Le coffre fort de mot de passe vous indiquera que vous n’êtes pas chez vous, mais chez un pirate. Activez la double authentification (2FA), toujours ! Même si vos identifiants sont volés, une seconde vérification empêchera l’accès. Pour finir, l’extension « HTTPS Everywhere » pourra vous aider à naviguez sur une version sécurisée des sites.
Pour ne rien manquer des actualités sur les cybermenaces, abonnez-vous dès maintenant à la newsletter de ZATAZ. Rejoignez également nos groupes ZATAZ sur WhatsApp, BlueSKY, X, Etc. pour accéder à des informations exclusives, des alertes en temps réel et des conseils pratiques pour protéger vos données. Ensemble, restons vigilants face à la cybercriminalité.