{"id":356,"date":"2015-02-09T19:23:43","date_gmt":"2015-02-09T17:23:43","guid":{"rendered":"http:\/\/calypt.com\/blog\/?p=356"},"modified":"2015-02-09T19:31:00","modified_gmt":"2015-02-09T17:31:00","slug":"phishing-vol-de-mot-de-passe-sur-gmail","status":"publish","type":"post","link":"https:\/\/www.calypt.com\/blog\/index.php\/phishing-vol-de-mot-de-passe-sur-gmail\/","title":{"rendered":"[Phishing] Vol de mot de passe sur Gmail"},"content":{"rendered":"<p style=\"text-align: justify;\">Le vol de mot de passe par phishing est surement la m\u00e9thode avec le\u00a0meilleur ratio simplicit\u00e9 \/ efficacit\u00e9. Certaines attaques peuvent \u00eatre relativement \u00e9volu\u00e9es, et il est ais\u00e9 pour une\u00a0victime non parano\u00efaque de se faire pi\u00e9ger. Voici un exemple.<\/p>\n<h1 style=\"text-align: justify;\">Cr\u00e9ation du site de phishing<\/h1>\n<h3 style=\"text-align: justify;\">Google Site<\/h3>\n<p style=\"text-align: justify;\">Google est surement l&#8217;une des entreprise les\u00a0mieux s\u00e9curis\u00e9es du monde. Mais\u00a0elle propose aussi une multitude de services qui vont permettre \u00e0 un attaquant d&#8217;exploiter non pas des failles techniques mais plut\u00f4t humaines.\u00a0Un outil\u00a0particuli\u00e8rement int\u00e9ressant pour r\u00e9aliser une attaque de phishing est\u00a0<a href=\"https:\/\/sites.google.com\">Google Site<\/a>. Il est en effet possible de cr\u00e9er son propre site web, avec une URL en\u00a0<em>google.com<\/em>.<\/p>\n<p style=\"text-align: justify;\">En cr\u00e9ant son site Google, il est possible de choisir son URL, par exemple\u00a0<a href=\"https:\/\/sites.google.com\/site\/authofficial\">https:\/\/sites.google.com\/site\/authofficial<\/a> est une URL valide. Il ne reste plus qu&#8217;\u00e0 inclure une fausse page d&#8217;identification qui pourra servir \u00e0 pi\u00e9ger le malheureux ayant cliqu\u00e9 sur ce lien. Google site ne permet pas de cr\u00e9er directement du contenu dynamique&#8230; mais permet d&#8217;inclure un autre site dans la page (de mani\u00e8re transparente) gr\u00e2ce \u00e0 un <a href=\"http:\/\/en.wikipedia.org\/wiki\/IFrame\">iFrame<\/a>\u00a0(dans le module d&#8217;\u00e9dition : Insertion \/ Autre gadgets \/\u00a0Include gadget).<\/p>\n<p style=\"text-align: justify;\">Voici \u00e0 quoi pourrait ressembler une page de Phishing disponible sur un Google Site :<\/p>\n<p style=\"text-align: justify;\">\u00a0<img decoding=\"async\" loading=\"lazy\" class=\"alignnone size-medium wp-image-375\" src=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2015\/02\/google_phishing2-533x300.jpg\" alt=\"google_phishing2\" width=\"533\" height=\"300\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2015\/02\/google_phishing2-533x300.jpg 533w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2015\/02\/google_phishing2-1024x576.jpg 1024w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2015\/02\/google_phishing2.jpg 1920w\" sizes=\"(max-width: 533px) 100vw, 533px\" \/><\/p>\n<p style=\"text-align: justify;\">Un oeil averti remarquera la derni\u00e8re ligne, un peu \u00e9tonnante. Mais si l&#8217;attaque est cibl\u00e9e, l&#8217;attaquant pourra aller jusqu\u2019\u00e0 pr\u00e9-remplir l&#8217;adresse mail et \u00e9ventuellement la photo du compte G+ de sa victime, afin que cette derni\u00e8re se sente confortablement dans un environnement connu et de confiance.<\/p>\n<h3 style=\"text-align: justify;\">Heroku<\/h3>\n<p style=\"text-align: justify;\">Comme nous l&#8217;avons rapidement abord\u00e9, le formulaire de connexion n&#8217;est pas h\u00e9berg\u00e9 par Google Site mais sur un site externe de l&#8217;attaquant (servi par <a href=\"https:\/\/heroku.com\">Heroku<\/a> dans cet exemple). Il suffira de recr\u00e9er le design de la page de login de Google comme dans l&#8217;image au dessus et enregistrer les login\/mot de passe quelque part ou de se les envoyer par mail. Il sera de bon ton ensuite de remercier la victime pour sa saisie correcte et de\u00a0la rediriger vers <em>gmail.com<\/em>.<\/p>\n<h2 style=\"text-align: justify;\">Amener la victime sur le site de phishing<\/h2>\n<p style=\"text-align: justify;\">Maintenant que le site est en place, il faut faire en sorte que la victime ait une bonne raison de rentrer son mot de passe sur un site qu&#8217;elle ne conna\u00eet pas. Les meilleures attaques sont les plus simples, avec simplement un soup\u00e7on\u00a0de pression. Un exemple :<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"size-medium wp-image-364\" src=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2015\/02\/phishing_mail1-600x287.jpg\" alt=\"gmail phishing email\" width=\"600\" height=\"287\" srcset=\"https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2015\/02\/phishing_mail1-600x287.jpg 600w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2015\/02\/phishing_mail1-1024x490.jpg 1024w, https:\/\/www.calypt.com\/blog\/wp-content\/uploads\/2015\/02\/phishing_mail1.jpg 1208w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<p style=\"text-align: justify;\">Et pour que cela fasse encore plus vrai, l&#8217;attaquant aura surement pris le soin de se cr\u00e9er une adresse Gmail\u00a0<em>authofficial@gmail.com<\/em> et de renseigner sa photo de profil google+ avec le logo de Google !<\/p>\n<p style=\"text-align: justify;\"><strong>Protip<\/strong> : Parfois, certains sites comme Google demandent un num\u00e9ro de t\u00e9l\u00e9phone afin de valider la cr\u00e9ation d&#8217;un compte. Il est possible d&#8217;utiliser des\u00a0services en ligne de SMS, ou bien de demander \u00e0 se faire appeler \u00e0 un num\u00e9ro\u00a0<a href=\"http:\/\/k7.net\/\">http:\/\/k7.net\/<\/a>\u00a0et ensuite d\u2019\u00e9couter le message contenant le code de validation sur le site de k7 !<\/p>\n<h1 style=\"text-align: justify;\"><\/h1>\n<h1 style=\"text-align: justify;\">Se prot\u00e9ger des attaques de phishing<\/h1>\n<p style=\"text-align: justify;\">Comme dit en pr\u00e9ambule, Google est une entreprise permettant un bon niveau de s\u00e9curit\u00e9. Souvent, l&#8217;unique connaissance du mot de passe ne sera pas suffisant pour se connecter au compte d&#8217;une autre personne. En effet d&#8217;autres crit\u00e8res sont analys\u00e9s lors de l&#8217;authentification,\u00a0comme la localisation g\u00e9ographique et les technologies utilis\u00e9es.<\/p>\n<p style=\"text-align: justify;\">Cependant ces mesures sont contournables par un attaquant et nous conseillons tr\u00e8s fortement d&#8217;utiliser le m\u00e9canisme de <a href=\"https:\/\/www.google.com\/landing\/2step\/\">double authentification<\/a>. La double authentification est aussi disponible sur Facebook, Twitter, et tout autre service qui se respecte en mati\u00e8re de s\u00e9curit\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le vol de mot de passe par phishing est surement la m\u00e9thode avec le\u00a0meilleur ratio simplicit\u00e9 \/ efficacit\u00e9. Certaines attaques peuvent \u00eatre relativement \u00e9volu\u00e9es, et il est ais\u00e9 pour une\u00a0victime non parano\u00efaque de se faire pi\u00e9ger. Voici un exemple. Cr\u00e9ation du site de phishing Google Site Google est surement l&#8217;une des entreprise les\u00a0mieux s\u00e9curis\u00e9es du [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[1],"tags":[51],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v16.1.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<meta name=\"description\" content=\"Vol de mot de passe sur Gmail - Phishing\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.calypt.com\/blog\/index.php\/phishing-vol-de-mot-de-passe-sur-gmail\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"[Phishing] Vol de mot de passe sur Gmail - Calypt\" \/>\n<meta property=\"og:description\" content=\"Vol de mot de passe sur Gmail - Phishing\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.calypt.com\/blog\/index.php\/phishing-vol-de-mot-de-passe-sur-gmail\/\" \/>\n<meta property=\"og:site_name\" content=\"Calypt\" \/>\n<meta property=\"article:published_time\" content=\"2015-02-09T17:23:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-02-09T17:31:00+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2015\/02\/google_phishing2-533x300.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\">\n\t<meta name=\"twitter:data1\" content=\"3 minutes\">\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.calypt.com\/blog\/#website\",\"url\":\"https:\/\/www.calypt.com\/blog\/\",\"name\":\"Calypt\",\"description\":\"Security thoughts\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":\"https:\/\/www.calypt.com\/blog\/?s={search_term_string}\",\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"en-US\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/phishing-vol-de-mot-de-passe-sur-gmail\/#primaryimage\",\"inLanguage\":\"en-US\",\"url\":\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2015\/02\/google_phishing2-533x300.jpg\",\"contentUrl\":\"http:\/\/calypt.com\/blog\/wp-content\/uploads\/2015\/02\/google_phishing2-533x300.jpg\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/phishing-vol-de-mot-de-passe-sur-gmail\/#webpage\",\"url\":\"https:\/\/www.calypt.com\/blog\/index.php\/phishing-vol-de-mot-de-passe-sur-gmail\/\",\"name\":\"[Phishing] Vol de mot de passe sur Gmail - Calypt\",\"isPartOf\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/phishing-vol-de-mot-de-passe-sur-gmail\/#primaryimage\"},\"datePublished\":\"2015-02-09T17:23:43+00:00\",\"dateModified\":\"2015-02-09T17:31:00+00:00\",\"author\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/#\/schema\/person\/b39592c4058c8985f373832ef96a7cf6\"},\"description\":\"Vol de mot de passe sur Gmail - Phishing\",\"breadcrumb\":{\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/phishing-vol-de-mot-de-passe-sur-gmail\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.calypt.com\/blog\/index.php\/phishing-vol-de-mot-de-passe-sur-gmail\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/phishing-vol-de-mot-de-passe-sur-gmail\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calypt.com\/blog\/\",\"url\":\"https:\/\/www.calypt.com\/blog\/\",\"name\":\"Home\"}},{\"@type\":\"ListItem\",\"position\":2,\"item\":{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.calypt.com\/blog\/index.php\/phishing-vol-de-mot-de-passe-sur-gmail\/\",\"url\":\"https:\/\/www.calypt.com\/blog\/index.php\/phishing-vol-de-mot-de-passe-sur-gmail\/\",\"name\":\"[Phishing] Vol de mot de passe sur Gmail\"}}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.calypt.com\/blog\/#\/schema\/person\/b39592c4058c8985f373832ef96a7cf6\",\"name\":\"Lo\\u00efc\",\"image\":{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/www.calypt.com\/blog\/#personlogo\",\"inLanguage\":\"en-US\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3c9955a661ca1f761736f9a7f32772c3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3c9955a661ca1f761736f9a7f32772c3?s=96&d=mm&r=g\",\"caption\":\"Lo\\u00efc\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","_links":{"self":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/356"}],"collection":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=356"}],"version-history":[{"count":10,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/356\/revisions"}],"predecessor-version":[{"id":376,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/posts\/356\/revisions\/376"}],"wp:attachment":[{"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.calypt.com\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}