Phishing Gendarmerie : quand les pirates exploitent la curiosité des internautes

Un site frauduleux, prétendant sensibiliser à la cybersécurité, a été récemment repéré par ZATAZ sous le nom de domaine prévention gendarmerie. Bien qu’il semble sérieux à première vue, avec des logos officiels tels qu’EDF, AMF ou SNCF, il s’agit d’une arnaque visant à récolter des informations personnelles et sensibles.

Enregistré chez Amen, ce site encourage les visiteurs à se connecter via des comptes Facebook, Google, ou même EDF, dévoilant ainsi sa véritable intention : dérober des données d’identification. Finesse de ce phishing, qui est pourtant particulièrement grossier, poser des questions qui pourraient être exploitées dans une cyber attaque plus poussée. Des questions pour pourraient amuser, mais qui sont trés efficace. C’est le type de question que j’ai pu poser, sur une centaine, lors de la compétition d’Ethical Hacking de Social Engineering que j’ai gagné en Amérique du Nord, en octobre 2024.

Un questionnaire pour piéger les victimes

Le site Prévention Gendarmerie propose un « questionnaire cyber » qui semble anodin, mais qui exploite la curiosité des utilisateurs en posant des questions sur leurs habitudes numériques. Voici une analyse que je vous propose des questions posées et ce que les pirates pourraient faire avec des réponses positives. Amusant, c’est le type de questionnaire que j’ai proposé, durant une semaine de formation que l’Agence Régionale de la Santé (ARS) m’a proposé de tenir, fin novembre, à La Réunion. Découvrez, dans la vidéo ci-dessous, ce site pirate et comment ZATAZ la « visité ».

On fouille ce faux site de la Gendarmerie Française.

1. Depuis combien de temps avez-vous changé votre mot de passe ?

  • Ce que le pirate peut exploiter : Une réponse comme « plus d’un an » indique un mot de passe probablement obsolète et vulnérable. Les hackers peuvent tenter de forcer ce mot de passe sur plusieurs comptes.

2. Utilisez-vous le même mot de passe pour plusieurs comptes en ligne ?

  • Ce que le pirate peut exploiter : Si la réponse est « oui », le pirate sait qu’un seul mot de passe compromis peut lui donner accès à plusieurs services (e-mails, réseaux sociaux, banques).

3. Utilisez-vous un gestionnaire de mots de passe pour stocker vos identifiants de connexion ? Si oui, lequel ?

  • Ce que le pirate peut exploiter : Connaître le gestionnaire de mots de passe utilisé permet de cibler les vulnérabilités spécifiques à cet outil, voire de lancer des campagnes de phishing dédiées.

4. Avez-vous déjà été victime d’une tentative de phishing ? Si oui, comment avez-vous réagi ?

  • Ce que le pirate peut exploiter : Si la victime indique une réaction naïve ou tardive, le pirate sait qu’elle est plus susceptible de tomber à nouveau dans le piège.

5. Utilisez-vous un antivirus ou un logiciel de sécurité sur votre ordinateur personnel et professionnel ? Si oui, lequel ?

  • Ce que le pirate peut exploiter : Connaître le logiciel de sécurité utilisé aide le pirate à contourner les défenses spécifiques ou à tester des malwares qui échappent à cet antivirus.

6. Connaissez-vous quelqu’un dans votre entourage professionnel qui note ses mots de passe sur des post-it ?

  • Ce que le pirate peut exploiter : Une telle réponse pourrait indiquer un environnement professionnel laxiste en matière de sécurité, encourageant le pirate à cibler l’entreprise.

7. Avez-vous déjà suivi une formation ou lu des documents sur la sécurité informatique et la prévention de la cybercriminalité ?

  • Ce que le pirate peut exploiter : Une réponse négative indique une victime potentiellement mal informée et donc plus vulnérable aux attaques.

8. Avez-vous déjà utilisé un réseau Wi-Fi public sans vérifier sa sécurité ?

  • Ce que le pirate peut exploiter : Les pirates peuvent identifier les cibles qui pourraient être espionnées sur des réseaux Wi-Fi non sécurisés ou piégés.

9. Avez-vous déjà ignoré une mise à jour de sécurité pour votre système d’exploitation ou vos applications ?

  • Ce que le pirate peut exploiter : Une victime qui ignore les mises à jour est vulnérable aux exploits basés sur des failles connues.

10. Avez-vous déjà désactivé les paramètres de sécurité de votre navigateur ou de votre système d’exploitation pour accéder à un site web ou une application ?

  • Ce que le pirate peut exploiter : Cette pratique indique une propension à négliger les alertes de sécurité, ce qui en fait une cible de choix.

11. Avez-vous déjà signalé un incident de sécurité ou une activité suspecte à votre équipe informatique ou à votre responsable ?

  • Ce que le pirate peut exploiter : Une réponse négative montre un manque de communication en cas d’incidents, facilitant les intrusions prolongées.

12. Avez-vous déjà utilisé un périphérique USB trouvé ou reçu d’une source inconnue ?

  • Ce que le pirate peut exploiter : Les pirates peuvent exploiter les réponses affirmatives pour concevoir des attaques via des périphériques USB infectés.

Une arnaque qui cible les comportements humains

Ce type de phishing repose sur la manipulation psychologique, le Social Engineering (si vous souhaitez en découvrir certaines finesses, rendez-vous à Bordeaux le 26 novembre pour une conférence dédiée)  en exploitant la curiosité et la volonté des internautes de répondre à des questions prétendument utiles. Les informations collectées permettent aux pirates de personnaliser leurs attaques, rendant leurs tentatives plus crédibles et efficaces.

Service veille ZATAZ : nous cherchons vos données piratées

ZATAZ cherche pour vous toutes les infos perdues, volées, piratées, et pas que vos mots de passe !

Comment se protéger contre ce type d’arnaque ?

  1. Vérifier les URLs suspectes : Le site « prevention gendarmerie » n’est pas officiel. Une simple recherche aurait permis de s’en rendre compte.
  2. Ne jamais fournir d’informations sensibles sur des plateformes inconnues, même sous couvert de prévention.
  3. Utiliser des gestionnaires de mots de passe sécurisés pour générer et stocker des mots de passe complexes, mais ne le dite pas 🙂
  4. Se former à la cybersécurité : Connaître les techniques de phishing permet de mieux les repérer. Restez sur ZATAZ !

Ce faux questionnaire découvert par ZATAZ.COM, sous couvert de sensibilisation à la cybersécurité, est une tentative de phishing grossière mais potentiellement efficace sur des internautes peu méfiants. Une simple réponse naïve à l’une de ces questions pourrait suffire à fournir au pirate les informations nécessaires pour lancer une attaque ciblée.

Pour rester informé des dernières menaces de cybersécurité et des meilleures pratiques de protection, inscrivez-vous à notre newsletter ou rejoignez le groupe WhatsApp de ZATAZ.

Au sujet de l'auteur
Damien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com.

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.