Phishing Gendarmerie : quand les pirates exploitent la curiosité des internautes
Un site frauduleux, prétendant sensibiliser à la cybersécurité, a été récemment repéré par ZATAZ sous le nom de domaine prévention gendarmerie. Bien qu’il semble sérieux à première vue, avec des logos officiels tels qu’EDF, AMF ou SNCF, il s’agit d’une arnaque visant à récolter des informations personnelles et sensibles.
Enregistré chez Amen, ce site encourage les visiteurs à se connecter via des comptes Facebook, Google, ou même EDF, dévoilant ainsi sa véritable intention : dérober des données d’identification. Finesse de ce phishing, qui est pourtant particulièrement grossier, poser des questions qui pourraient être exploitées dans une cyber attaque plus poussée. Des questions pour pourraient amuser, mais qui sont trés efficace. C’est le type de question que j’ai pu poser, sur une centaine, lors de la compétition d’Ethical Hacking de Social Engineering que j’ai gagné en Amérique du Nord, en octobre 2024.
Un questionnaire pour piéger les victimes
Le site Prévention Gendarmerie propose un « questionnaire cyber » qui semble anodin, mais qui exploite la curiosité des utilisateurs en posant des questions sur leurs habitudes numériques. Voici une analyse que je vous propose des questions posées et ce que les pirates pourraient faire avec des réponses positives. Amusant, c’est le type de questionnaire que j’ai proposé, durant une semaine de formation que l’Agence Régionale de la Santé (ARS) m’a proposé de tenir, fin novembre, à La Réunion. Découvrez, dans la vidéo ci-dessous, ce site pirate et comment ZATAZ la « visité ».
1. Depuis combien de temps avez-vous changé votre mot de passe ?
- Ce que le pirate peut exploiter : Une réponse comme « plus d’un an » indique un mot de passe probablement obsolète et vulnérable. Les hackers peuvent tenter de forcer ce mot de passe sur plusieurs comptes.
2. Utilisez-vous le même mot de passe pour plusieurs comptes en ligne ?
- Ce que le pirate peut exploiter : Si la réponse est « oui », le pirate sait qu’un seul mot de passe compromis peut lui donner accès à plusieurs services (e-mails, réseaux sociaux, banques).
3. Utilisez-vous un gestionnaire de mots de passe pour stocker vos identifiants de connexion ? Si oui, lequel ?
- Ce que le pirate peut exploiter : Connaître le gestionnaire de mots de passe utilisé permet de cibler les vulnérabilités spécifiques à cet outil, voire de lancer des campagnes de phishing dédiées.
4. Avez-vous déjà été victime d’une tentative de phishing ? Si oui, comment avez-vous réagi ?
- Ce que le pirate peut exploiter : Si la victime indique une réaction naïve ou tardive, le pirate sait qu’elle est plus susceptible de tomber à nouveau dans le piège.
5. Utilisez-vous un antivirus ou un logiciel de sécurité sur votre ordinateur personnel et professionnel ? Si oui, lequel ?
- Ce que le pirate peut exploiter : Connaître le logiciel de sécurité utilisé aide le pirate à contourner les défenses spécifiques ou à tester des malwares qui échappent à cet antivirus.
6. Connaissez-vous quelqu’un dans votre entourage professionnel qui note ses mots de passe sur des post-it ?
- Ce que le pirate peut exploiter : Une telle réponse pourrait indiquer un environnement professionnel laxiste en matière de sécurité, encourageant le pirate à cibler l’entreprise.
7. Avez-vous déjà suivi une formation ou lu des documents sur la sécurité informatique et la prévention de la cybercriminalité ?
- Ce que le pirate peut exploiter : Une réponse négative indique une victime potentiellement mal informée et donc plus vulnérable aux attaques.
8. Avez-vous déjà utilisé un réseau Wi-Fi public sans vérifier sa sécurité ?
- Ce que le pirate peut exploiter : Les pirates peuvent identifier les cibles qui pourraient être espionnées sur des réseaux Wi-Fi non sécurisés ou piégés.
9. Avez-vous déjà ignoré une mise à jour de sécurité pour votre système d’exploitation ou vos applications ?
- Ce que le pirate peut exploiter : Une victime qui ignore les mises à jour est vulnérable aux exploits basés sur des failles connues.
10. Avez-vous déjà désactivé les paramètres de sécurité de votre navigateur ou de votre système d’exploitation pour accéder à un site web ou une application ?
- Ce que le pirate peut exploiter : Cette pratique indique une propension à négliger les alertes de sécurité, ce qui en fait une cible de choix.
11. Avez-vous déjà signalé un incident de sécurité ou une activité suspecte à votre équipe informatique ou à votre responsable ?
- Ce que le pirate peut exploiter : Une réponse négative montre un manque de communication en cas d’incidents, facilitant les intrusions prolongées.
12. Avez-vous déjà utilisé un périphérique USB trouvé ou reçu d’une source inconnue ?
- Ce que le pirate peut exploiter : Les pirates peuvent exploiter les réponses affirmatives pour concevoir des attaques via des périphériques USB infectés.
Une arnaque qui cible les comportements humains
Ce type de phishing repose sur la manipulation psychologique, le Social Engineering (si vous souhaitez en découvrir certaines finesses, rendez-vous à Bordeaux le 26 novembre pour une conférence dédiée) en exploitant la curiosité et la volonté des internautes de répondre à des questions prétendument utiles. Les informations collectées permettent aux pirates de personnaliser leurs attaques, rendant leurs tentatives plus crédibles et efficaces.
Comment se protéger contre ce type d’arnaque ?
- Vérifier les URLs suspectes : Le site « prevention gendarmerie » n’est pas officiel. Une simple recherche aurait permis de s’en rendre compte.
- Ne jamais fournir d’informations sensibles sur des plateformes inconnues, même sous couvert de prévention.
- Utiliser des gestionnaires de mots de passe sécurisés pour générer et stocker des mots de passe complexes, mais ne le dite pas 🙂
- Se former à la cybersécurité : Connaître les techniques de phishing permet de mieux les repérer. Restez sur ZATAZ !
Ce faux questionnaire découvert par ZATAZ.COM, sous couvert de sensibilisation à la cybersécurité, est une tentative de phishing grossière mais potentiellement efficace sur des internautes peu méfiants. Une simple réponse naïve à l’une de ces questions pourrait suffire à fournir au pirate les informations nécessaires pour lancer une attaque ciblée.
Pour rester informé des dernières menaces de cybersécurité et des meilleures pratiques de protection, inscrivez-vous à notre newsletter ou rejoignez le groupe WhatsApp de ZATAZ.