HomeVideos

Phishing : comment autopsier un mail frauduleux ?

Now Playing

Phishing : comment autopsier un mail frauduleux ?

Transcript

257 segments

0:00

Lundi matin 8h12, Alex n'a pas fini son

0:03

premier café que son téléphone vibre. Le

0:06

DAF. Un lundi à 8h12, ça sent la

0:10

catastrophe. Le DAF lui explique qu'ils

0:12

ont un problème. Vendredi soir,

0:15

quelqu'un a reçu un mail de la banque

0:17

qui demandait de confirmer les accès

0:20

suite à une mise à jour de sécurité. La

0:22

personne a cliqué et entré ses

0:25

identifiants. Et ce matin, trois

0:27

virements sont passés sans aucune action

0:30

de leur part. 43000 € parti sur un

0:33

compte à l'étranger. Un vendredi soir à

0:35

18h47, l'heure parfaite, celle où le

0:39

cerveau est en mode weekend et où le

0:42

service IT a déjà quitté le bâtiment. Le

0:44

fishing c'est pas un virus, c'est un

0:47

exploit humain avec une enveloppe

0:50

technique.

0:55

Alex, 32 ans, admin sécurité chez Duval

0:59

Industrie, une PME industrielle de 120

1:02

personnes basées à Lyon. Le genre de

1:04

boîte où tout le monde connaît tout le

1:07

monde, où le budget sq tient sur un

1:10

postite et où le mot de passe WiFi est

1:12

le nom du chien du patron. Alex fait ce

1:16

qu'il peut avec ce qu'il a. Et ce matin,

1:19

ce qu'il a, c'est un DAF en sueur et un

1:22

mail piégé. Première chose, récupérer le

1:26

mail original, non pas le transférer car

1:29

ça détruit les entêtes. Alex demande au

1:32

DAF d'ouvrir le message dans Outlook

1:35

puis de faire fichier propriété pour

1:37

afficher les entêtes internet complètes.

1:40

Le taf s'exécute, copie le pavé de texte

1:43

et l'envoie. Alex ouvre les entêtes.

1:46

C'est là que tout se joue. Les entêtes

1:48

d'un mail et bien c'est comme la boîte

1:50

noire d'un avion. Le message peut

1:52

raconter ce qu'il veut, mais les enes

1:55

eux disent la vérité. Premier réflexe,

1:58

le champ from. Il affiche service

2:01

sécurité banque Terry. C'est du propre

2:05

et c'est même rassurant. Exactement ce

2:07

que la personne a vu vendredi soir. Mais

2:10

Alex ne s'arrête pas au from, il regarde

2:13

le return paf, c'est écrit terir avec un

2:18

tr et non pas un e. C'est d'ailleurs ce

2:20

qu'on appelle un homoglyphe,

2:22

c'est-à-dire un caractère qui ressemble

2:24

à un autre mais qui n'est pas le même.

2:27

Le domaine bancy.com avec un 3 n'a rien

2:30

à voir avec bantery.com

2:34

avec un e. En fait, c'est un domaine

2:36

enregistré par l'attaquant, probablement

2:39

la veille pour 3 € sur un service

2:42

d'enregistrement de nom de domaine

2:44

offshore. Et oui, il n'y a pas que les

2:47

banques qui sont offshore. Alex continue

2:50

son investigation. Il remonte les champs

2:52

de type received. Ici, chaque serveur

2:55

qui a relayé le mail laisse une trace

2:59

comme des tampons sur un passeport. Il

3:01

les lit de bas en haut. Le premier

3:04

received en partant du bas, c'est

3:06

l'origine réelle. On y voit l'IP 185 234

3:12

72 11. Alex copie cette IP et lance un

3:16

NS Lookup inversé dans son terminal. Le

3:20

résultat tombe immédiatement. C'est un

3:22

serveur hébergé chez un provider

3:24

d'Europe de l'Est. Aucun lien avec la

3:26

banque Terry. Le mail est donc un

3:29

imposteur. Les enes criaient clairement

3:32

à chaque ligne. Mais le problème c'est

3:35

que personne ne lit les entêtes. C'est

3:37

un peu comme les conditions générales.

3:39

On y prête guerre attention. Bon,

3:41

continuons l'enquête car elle n'est pas

3:44

finie. Passons maintenant à l'URL. Le

3:46

mail contenait un bouton confirmer mes

3:49

accès. Alex inspecte le lien sans

3:52

cliquer. Pour ça, il fait un clic droit

3:54

et copier l'adresse. Et voilà ce qu'il

3:57

voit. Encore un faux domaine. Ce n'est

4:00

pas bansécurité

4:03

mais bankterisécurité.com.

4:07

Un domaine complètement différent

4:09

déguisé en sous-page légitime. Alex

4:12

colle cette adresse dans l'outil gratuit

4:15

de Google. Virus total, c'est un outil

4:17

en ligne qui passe n'importe quel lien

4:20

ou fichier au crible de dizaines de

4:22

moteurs antivirus en même temps, que ce

4:25

soit Capper Sky, Macafi, Beat Defender

4:28

et cetera. Et le résultat tombe. 12

4:30

antivirus sur 87 le signale comme

4:33

fishing et le site est actif depuis

4:36

seulement 4 jours. Et oui, c'est la

4:39

beauté morbide du fishing. Tout est faux

4:42

mais tout a l'air vrai. Le logo est bon,

4:45

les couleurs sont bonnes, l'URL

4:47

ressemble à la vraie. Le seul truc qui

4:50

manque et bien c'est la légitimité. Mais

4:52

ça l'œil humain ne le voit pas à 18h47

4:56

un vendredi. En fait, la personne a

4:58

entré son identifiant et son mot de

5:00

passe sur cette page et l'attaquant les

5:03

a récupéré en temps réel et il s'est

5:06

ensuite connecté au vrai portail

5:08

bancaire et a lancé les virements dans

5:11

la foulée. C'est classique, c'est

5:13

efficace et surtout dévastateur. Bon, le

5:16

feu est éteint, la banque est prévenue,

5:18

les accès sont révoqués, le mot de passe

5:21

changer. Mais Alex ne veut pas juste

5:23

éteindre l'incendie, il veut empêcher le

5:26

prochain. Alors, la question à se poser,

5:29

c'est pourquoi et comment le mail a-t-il

5:32

pu passer les filtres ? Et oui, c'est

5:34

une question complètement légitime après

5:36

tout. Pour ça, Alex vérifie les

5:38

enregistrements DNS de son propre

5:40

domaine. Il ouvre un terminal et fait un

5:43

dig duval industrie.frt

5:46

txt. Ici, dig qui signifie domaine

5:49

information et bien c'est un outil en

5:51

ligne de commande Linus ou macOS utilisé

5:54

pour interroger les serveurs des NS. En

5:57

fait, c'est l'équivalent pro d'un NS

6:00

Lookup. C'est plus détaillé, plus

6:02

lisible et donc plus utilisé par les

6:05

adins réseau et SQ. Donc dans le

6:07

résultat qui s'affiche, Alex cherche un

6:10

enregistrement SPF. SPF, c'est le

6:12

mécanisme qui dit au monde entier :

6:14

"Voici les seuls serveurs autorisés à

6:17

envoyer des mails en autre nom." Et

6:19

voici le résultat. Et bien, il y a rien.

6:22

Aucun enregistrement SPF, aucun des KIM,

6:25

aucun des marques. En fait, ce qu'il

6:27

faut comprendre ici, c'est que c'est

6:29

comme avoir une porte blindée mais sans

6:32

serrure. Le cadre est là mais n'importe

6:34

qui peut entrer. Ça veut dire deux

6:37

choses. De un, n'importe qui peut

6:39

envoyer un mail en se faisant passer

6:41

pour duvalindustrie.fr.

6:43

De, le serveur mail de Duval Industrie

6:46

n'a aucun critère solide pour rejeter

6:48

les mails usurpés entrant. Alex va donc

6:51

immédiatement créer l'enregistrement SPF

6:54

dans la zone DNS de l'entreprise en

6:56

tapant cette ligne. Voici la traduction

6:59

de cet enregistrement. Ici, on dit que

7:02

seul le serveur MX et l'IP20301310

7:07

ont le droit d'envoyer des mails pour

7:09

duvalindustrie.fr.

7:11

Tous les autres seront rejetés direct.

7:14

Le hall est strict, ça veut dire aucun

7:17

compromis. Alors, ce n'est pas vraiment

7:19

une muraille en béton parce que ici, un

7:22

attaquant peut toujours envoyer un mail

7:24

depuis un autre domaine qui lui

7:26

ressemble. Alex sait que le SPF seul ne

7:29

suffit pas. On va dire que c'est la

7:31

première brique, mais il en faut trois

7:34

autres pour que la protection soit

7:36

solide. SPF, c'est ce qu'il vient de

7:39

configurer. Ça dit au monde entier :

7:41

"Voici la liste des serveurs qui ont le

7:43

droit d'envoyer des mails en autre nom.

7:45

Si le mail vient d'un autre serveur,

7:48

c'est un imposteur. Ensuite, il y a le

7:50

DKIM. Celui-là et bien c'est une

7:53

signature cryptographique. Chaque mail

7:55

envoyé par l'entreprise est signé avec

7:58

une clé privée. Le serveur qui reçoit le

8:00

mail vérifie la signature grâce à une

8:03

clé publique stockée dans le DNS. Si la

8:06

signature ne colle pas, et bien c'est

8:09

que le mail a été modifié en route ou

8:11

qu'il ne vient pas de chez nous. Et

8:13

enfin le démarque. Lui, c'est le chef

8:16

d'orchestre. Il dit au serveur de

8:18

réception que si un mail échoue les

8:20

vérifications SPF et DKIM, alors tu dois

8:24

le rejeter et le en spam.

8:27

L'avantage du démarque, c'est qu'en

8:28

bonus et bien il enverra des rapports à

8:31

Alex pour qu'il sache combien de mails

8:33

frauduleux tentent d'usurper son domaine

8:36

chaque jour. En fait, ce qu'il faut

8:38

comprendre ici, c'est que SPF vérifie le

8:41

serveur, DKIM vérifie le contenu et

8:45

Desmarque décide quoi faire quand ça

8:48

échoue. Trois couches, trois lignes DNS.

8:50

Et le plus inquiétant, bah c'est que

8:53

rien que ça, 90 % des PME ne les ont

8:56

même pas. Bon, avec tout ça, Alex

8:59

raccroche avec la banque. Les virements

9:01

sont en cours de contestation. Le DAF à

9:04

la mine décomposé. 43000 € en un clic un

9:08

vendredi soir. Le truc c'est que la

9:09

personne qui a cliqué n'est pas idiote.

9:12

Elle a 20 ans d'expérience et gère des

9:14

budgets à cette chiffre. Mais vendredi à

9:17

18h47, fatiguée, pressée, elle a vu un

9:20

mail de sa soi-disant banque et elle a

9:23

fait ce que le mail demandait. C'est

9:25

exactement pour ça que le fishing

9:27

marche. Il n'attaque pas les systèmes,

9:30

il attaque le moment où un humain baisse

9:33

sa garde. Si vous êtes abonné à la

9:34

chaîne, vous connaissez bien la fameuse

9:37

couche suite du modèle OI, l'interface

9:40

chaise clavier. Ici, aucun patch

9:43

disponible, aucun firewall efficace. La

9:46

seule défense, ce sont les formations et

9:49

les réflexes, la sensibilisation quoi.

9:51

Il faut toujours en fait vérifier

9:53

l'expéditeur réel, toujours survoler les

9:56

liens avant de cliquer et surtout ne

9:59

jamais entrer ses identifiants depuis un

10:02

lien reçu par mail. En fait, ce qu'il

10:04

faut comprendre ici et bien prendre

10:06

conscience, c'est que le fishing, c'est

10:09

pas de la technologie, c'est de la

10:11

psychologie avec un nom de domaine.

10:15

Merci d'avoir regardé cette vidéo

10:18

jusqu'au bout et sans timeout. Ça prouve

10:20

que la connexion avec la chaîne Formip

10:22

est fluide et sans perte de paquet. Si

10:24

tu veux pas juste comprendre le fishing

10:26

en théorie, mais être capable de faire

10:29

ce que Alex [musique] a fait,

10:30

c'est-à-dire autopsier un mail, vérifier

10:33

les enes, sécuriser un domaine, et bien

10:35

chez Formip, c'est exactement ce qu'on

10:37

fait. Des scénarios réels, des commandes

10:40

réelles, tout le programme des

10:41

certifications IT. J'ai tourné une vidéo

10:44

de 20 minutes qui explique la méthode

10:46

complète, gratuit et le lien est en

10:49

description et promis, ce n'est pas un

10:51

lien frauduleux. Tu pourras vérifier par

10:54

toi-même que ça appartient bien au

10:56

domaine formip. Tout ça pour dire que la

10:58

meilleure défense [musique] contre le

11:00

fishing, c'est pas un antivirus, c'est

11:03

toi.

11:03

C'est en faisant qu'on apprend pas, en

11:05

regardant pas en perdant son temps

11:07

forme.

11:11

On avance vraiment c'est en faisant

11:14

qu'on apprend. Chaque fois compte chaque

11:16

instant formule ta voix, ton moment

11:20

l'avenir t'attend. No.

Interactive Summary

This video explains a phishing attack that resulted in a 43,000 € loss for a company. The attack occurred on a Friday evening, targeting an employee who clicked on a malicious link in an email that appeared to be from their bank. The security administrator, Alex, investigates the email by examining its headers, identifying a fake domain name (homoglyph) and an offshore IP address. He also uses VirusTotal to check the suspicious URL, which was flagged by multiple antivirus engines. Alex then investigates the company's domain security, discovering a lack of SPF, DKIM, and DMARC records, which allowed the phishing email to bypass filters. He proceeds to set up an SPF record to strengthen the company's email security. The video emphasizes that phishing attacks exploit human psychology rather than solely technical vulnerabilities, particularly when individuals are tired or rushed. It highlights the importance of user training, verifying sender addresses, hovering over links, and never entering credentials through links in emails. The video concludes by promoting a paid training course on cybersecurity by Formip, emphasizing that practical experience and user awareness are the best defenses against phishing.

Suggested questions

4 ready-made prompts