Faites très attention à l'URL dans l'e-mail

Faites très attention à l’URL dans l’e-mail

[ad_1]

Je ne parle pas du texte d’ancrage des liens ou des URL similaires de dix pieds de long que l’on trouve généralement dans les e-mails de phishing classiques. Je ne parle pas des noms de domaine. C’est une chose qui distingue clairement les URL légitimes des fausses URL. Les banques en ligne utilisent souvent des URL simples pour leurs services bancaires en ligne, ce qui les distingue facilement des URL longues et obscures couramment utilisées par les escrocs de phishing. Cependant, avant d’entrer dans les détails des techniques de tromperie utilisées par les escrocs de phishing, permettez-moi de vous présenter brièvement le fonctionnement des URL.

Domaines et sous-domaines de premier niveau

Supposons que vous soyez un client de la banque d’échantillons. L’exemple de site Web de la banque est nommé http://www.example.com. Il s’agit du domaine de premier niveau. Ils utilisent un sous-domaine [http://www.secure.example.com] Leur application bancaire en ligne («Sécurité» est un sous-domaine de example.com, également détenu et géré par Example Bank).

Connexion cryptée sécurisée

Les connexions cryptées sécurisées utilisent toujours le préfixe https: //. Par conséquent, l’URL complète du site Web de banque en ligne de l’exemple de banque est [https://www.secure.example.com]. Toute URL qui collecte des informations sensibles (telles que les numéros de carte de crédit, les numéros de sécurité sociale, les noms d’utilisateur, les mots de passe, etc.) doit commencer par le préfixe https: //, sinon, veuillez commencer par le préfixe https: //.

Utiliser l’URL de l’extension d’annuaire

Les répertoires contenant des données et des fichiers sont également stockés dans le domaine. Supposons que la page de connexion du système bancaire en ligne s’appelle «loginpage.php» et soit stockée dans le répertoire «login». L’URL finale contenant ces éléments ressemblera à ceci: [https://www.secure.example.com/login/loginpage.php]

Variété

Les escrocs tentent de tromper les utilisateurs en utilisant diverses URL bien connues. Si nous changeons l’URL en https: //www.secure.example.invalid.com/login/loginpage.php, alors nous ne faisons plus référence au site Web de banque en ligne de Example Bank, mais pointons vers le site Web invalid.com. La seconde moitié de l’URL entre https: // et la première barre oblique (/) est le facteur clé pour déterminer si l’URL pointe vers le bon site.

Maintenant, vous avez une compréhension de base de la construction des URL et de la façon dont les escrocs par hameçonnage les manipulent pour tromper des personnes sans méfiance. Les escrocs de phishing masquent ces URL manipulables en affichant des URL valides dans le texte d’ancrage (texte du lien). Le texte d’ancrage n’est qu’un objet cliquable et peut être n’importe quoi sous le soleil. L’URL sous-jacente (et non le texte d’ancrage lui-même) détermine le site Web ouvert lorsque l’utilisateur clique sur le texte d’ancrage. La plupart des navigateurs et des clients de messagerie permettent aux utilisateurs d’afficher l’URL en plaçant le pointeur de la souris sur le lien. Ensuite, l’URL réelle sera affichée dans la barre d’état avec une barre horizontale en bas de l’écran de l’application.

Les gens ont commencé à trouver plus facilement ces URL manipulables et la technologie perd progressivement de son efficacité. Pour résoudre ce problème, les escrocs ont commencé à enregistrer des domaines avec différentes extensions. Par exemple, les escrocs peuvent enregistrer des domaines tels que example.org, example.info ou example.co.uk pour lancer des attaques de phishing sur les clients de example.com. Cependant, cela ne trompera pas les clients avertis.

L’essence de tous les cybercriminels est de trouver des moyens nouveaux et avancés de réclamer des victimes. Les escrocs de phishing se concentrent désormais sur l’enregistrement de domaines de premier niveau, dont l’orthographe est exactement la même que le domaine réel, à l’exception d’une lettre (ou de deux lettres). Un exemple d’un tel nom de domaine a été récemment signalé sur CastleCops, où le nom de domaine Western Union a été falsifié sous le nom de VVesternunion.biz ([http://www.castlecops.com/a6796-VVestern_Union_Phish.html]). La plupart des polices d’écran séparent très clairement les deux V, mais pour certaines polices, vous ne pourrez pas faire la différence entre VVestern et Western. Moins d’un jour après que CastleCops ait signalé l’arnaque, Cyber ​​Top Cops a signalé un autre e-mail de phishing, cette fois impliquant un faux domaine Sterling Online Banking. Le texte d’ancrage de chaque lien dans l’e-mail est affiché sous la forme sterlingonlinebanking.com, mais l’URL réelle pointe vers sterlingonlinebenking.com. C’est un champ long, il est donc facile de repérer de subtiles différences d’orthographe.

Plusieurs escroqueries par hameçonnage sont généralement envoyées à un seul destinataire. Il est facile d’ignorer ces e-mails car les mêmes e-mails sont envoyés encore et encore, ils contiennent des caractéristiques similaires et personne ne se soucie vraiment des e-mails que vous envoyez ou même d’une entreprise qui n’est pas un client. Cependant, si vous recevez un e-mail de phishing au nom de l’entreprise, le jeu de phishing devient dangereux et vous en faites partie. Lorsque les escrocs de phishing utilisent certains des en-têtes accrocheurs mentionnés dans le paragraphe précédent, vos chances de devenir une victime augmentent. Par conséquent, il est très important de vérifier attentivement l’URL avant de cliquer dessus, surtout si l’e-mail semble provenir de votre banque ou de toute autre institution financière.

La plupart des banques en ligne exigent que leurs clients visitent leur page d’accueil et se connectent à leurs comptes à partir de là, et leurs e-mails ne contiendront jamais de lien direct vers un serveur bancaire en ligne sécurisé. Certaines organisations n’ont pas ajouté de lien dans l’e-mail, mais ont demandé à leurs clients de taper le nom de domaine directement dans le navigateur, sans même mentionner le nom de domaine dans l’e-mail. Mais cela ne s’applique qu’aux clients de sociétés bien connues telles que PayPal et eBay.

En règle générale, les banques n’envoient jamais d’e-mails aux clients leur demandant de vérifier leurs coordonnées, de participer à des enquêtes en ligne ou de les informer des activités suspectes ou des restrictions de compte qu’ils découvrent. La banque ne vous enverra pas de notifications importantes par e-mail et évitera le risque de ne jamais atteindre la boîte de réception, ce qui est courant avec tous les filtres anti-spam installés sur nos machines aujourd’hui. Vous pouvez être sûr que tant que vous devez résoudre des problèmes graves, tels que des restrictions de compte, une activité suspecte ou une fraude sur votre compte, votre banque vous demandera de vous rendre personnellement dans l’une de ses succursales (ou même au siège dans les cas graves) . Dans le monde réel, de simples e-mails, des connexions rapides et des clics sur les boutons ne termineront pas la tâche. Pour cette raison, les ordinateurs sont trop facilement trompés.

[ad_2]

Laisser un commentaire