Phishing : escamoter l’URL pour s’en protéger

Chrome Canary, version expérimentale du navigateur Chrome de Google a annoncé il y a quelques heures avoir opéré une modification technique pour lutter contre le phishing. C’est l’occasion pour JurisGeek de vous parler un peu du phishing et du perfectionnement dangereux de cette technique ces derniers mois.

Il est une technique de vol de données sensibles (qui mène souvent à un vol de patrimoine in fine) qui se perfectionne de jour en jour : le phishing.

Le phishing (ou hameçonnage pour les talibans de langue de Molière) est une technique consistant en la prise de contact avec une personne X (la victime) en se présentant comme un tiers de confiance et en demandant à X des informations confidentielles (mot de passe, n° de compte, n° de sécu, etc.) pour des raisons toujours très urgentes et impératives.

Ici, point de hacking de haut niveau, de décryptage de données, le phishing est avant tout basé sur le social engineering, c’est-à-dire sur la manipulation de la victime ou de l’entourage de la victime, pour obtenir des informations normalement confidentielles.

Il fut un temps pas si éloigné, où le phishing était extrêmement grossier, et à moins d’être un néophyte du net ou quelqu’un de très candide, il était pratiquement impossible de ne pas sentir l’entourloupe. On recevait généralement un mail libellé en texte brut, sans logo ni page html bien lêchée, formulé  Lire la suite

Publicités

BlackPhone : un terminal mobile sécurisé

Trop souvent, quand nous nous sentons concernés par la sécurité informatique, nous transformons nos ordinateurs en véritables citadelles avec antivirus, pare-feux, etc. mais nous oublions que nos smartphones et tablettes contiennent également bon nombre d’informations personnelles et professionnelles.

Que ce soit pour nous protéger des grandes compagnies commerciales qui cherchent à faire de la publicité ciblée, que ce soit pour empêcher un mari tout aussi puissant que violent de connaître l’adresse où vous avez planqué votre cliente en attendant que la police l’intercepte, ou que ce soit pour préserver des secrets industriels (brevets, stratégies commerciales), la sécurité des données est extrêmement importante. Or ces données nous les faisons transiter par notre smartphone par email, par VoIP, par MMS… par des voies non sécurisées en somme.

Il est certain que la captation des données par sms n’est pas à la portée de n’importe qui, mais c’est loin d’être inaccessible. Et quand les principaux intéressés sont en mesure de se donner les moyens de leurs objectifs, compter sur l’ignorance d’autrui n’est pas une mesure de protection suffisante.

A la suite des révélations de Snowden au sujet du programme de la NSA appelé PRISM, les politiques  et le grand public ont pris conscience de la vulnérabilité de leurs communications Lire la suite