Vague de phishing
Les courriers d’hameçonnage (phishing) se multiplient... Une bonne partie est interceptée par les outils anti-spam, mais certains arrivent à franchir les différentes barrières mises en place. Ce sont bien souvent les plus crédibles.
La multiplication des infections par les Infostealers (virus dérobeurs d’information) constatée ces derniers mois a pour conséquence de conduire à de nombreuses intrusions sur des comptes informatiques d’utilisateurs académiques. Il y a eu des cas très récents à l’ENS. Ces intrusions servent dans certains cas à l’envoi de phishings qui apparaissent, pour le destinataire, provenir d’une adresse universitaire, renforçant ainsi la confiance. Ces phishing peuvent prendre des formes différentes.
On trouve notamment des versions à destination du plus grand nombre :
- la pseudo-circulaire renvoyant sur un site où il faut s’authentifier (ex du moment : circulaire DRH relative à la revalorisation des salaires et de l’épargne retraite. L’ENS y a été probablement confondue avec une école primaire)
- les pseudo-alertes d’un service informatique (ex : boite de mails pleine, mot de passe à changer,...)
- la convocation stressante à laquelle il faut répondre très vite (ex du moment : fait grave de pédopornographie)
- ...
Mais aussi des versions personnalisées comme :
- le mail qui est une réponse à un courrier que vous avez émis ou dans lequel vous étiez en copie (lors d’une intrusion, le contenu des boites mails, en particulier la boite d’entrée, est souvent récupéré)
Par ailleurs, depuis quelques temps, on reçoit des courriels vides (sans contenu) avec un sujet constitué de groupes d’une suite de "mots" de six lettres. Il y en a eu encore cette nuit.
Quelques pistes pour aider à distinguer un phishing :
- vérifier la crédibilité de la destination du lien s’il y en a un d’indiqué. Pour le voir, passez le curseur de la souris au dessus de ce lien ;
- vérifiez la crédibilité de l’expéditeur (attention : l’adresse apparente de l’expéditeur (champ From :/De :) ne subit pas de contrôle de validité suffisants. Cette adresse apparente d’envoi est très facile à modifier (aussi facile que dans un courrier papier) ;
- contrôlez les en-têtes. Pour les voir, le plus simple est de demander l’affichage du code source (ctrl-U sous Thunderbird). Les lignes débutant par "Received :" permettent de suivre dans l’ordre inverse le cheminement du message depuis son point d’envoi..
Soyez très vigilant...