e-novinfo cyber security
Phishing par QR code
Une vague de cyberattaques sévit en ce moment. Sa spécificité : l’usage d’un QR code. Cette simple image passe outre les antivirus et permet de sortir la victime du cocon sécurisé de son PC pour un support bien moins protégé : son smartphone.
Phishing par QR code : déroulement d'une cyberattaque
Etape 1 – l’email
La victime reçoit un email sur sa boite. L’expéditeur est souvent connu (même si cela peut ne pas être le cas).
Le contenu de l’email varie, il peut par exemple parler d’un document dont il faut prendre connaissance ou d’une mise à jour importante.
En annexe, ou directement dans l’email, se trouve un QR code.
Etape 2 – le QR code
La victime, en confiance, le scanne avec son smartphone et arrive sur une fenêtre de connexion sur laquelle elle doit rentrer ses identifiants. La page est souvent factice, mais extrêmement réaliste, c’est ce que l’on appelle une attaque Browser in The Browser (BitB)*.
*Le QR code pourrait également être utilisé pour une attaque de type man-in-the-middle, avec les mêmes conséquences pour la victime. La fenêtre de connexion serait alors réelle, avec la personne malveillante présente entre la victime et la fenêtre pour récupérer les informations d’identification.
Qu’est-ce qu’une attaque Browser in The Browser ?
Cette technique de phishing vise à obtenir vos identifiants et mots de passe en vous faisant croire que vous êtes sur une fenêtre pop-up d’identification.
Le Browser in The Browser se démarque par la précision quasi parfaite de son imitation. En effet, la copie peut aller jusqu’à afficher l’URL et l’icône dans la barre de titre de la version originale. Cette cyberattaque peut simuler une fenêtre d’identification Facebook ou Outlook par exemple.
Etape 3 – la boucle est bouclée
C’est là que l’histoire recommence. Après avoir exporté tous les emails pour en tirer les données sensibles, l’attaquant va utiliser la boite de la victime pour démarrer une nouvelle vague d’attaques. L’email avec le QR code sera envoyé à tout le carnet d’adresses de la victime, avec possiblement des listes additionnelles provenant d’autres sources.
Etape 4 – la découverte
C’est en général à ce moment que la victime se rend compte de l’attaque, car :
- Elle reçoit des réponses aux nombreux emails envoyés
- Microsoft bloque sa boite email après avoir détecté cet envoi de masse suspect
A partir de quelle étape suis-je en danger ?
- Ouvrir l’email
- Ouvrir la pièce jointe contenant le QR code
- Scanner le QR code (même sans rentrer vos identifiants, ceux-ci ont pu être gardés en cache par votre navigateur)
- Entrer vos identifiants
Et si je change mon mot de passe ?
Cela ne suffira certainement pas. Une fois votre boite infectée, le cyberattaquant installe une application qui possède les permissions sur votre compte. Ainsi, même en changeant de mot de passe, celui-ci gardera un accès sur votre boite email.
En revanche, si vous utilisez ce mot de passe pour différents services, changez-le immédiatement sur les comptes concernés.
Pensez également à vérifier les règles sur votre boite email. Le hacker pourra avoir créé une règle afin de recevoir une copie de tous vos emails entrants.
Les atouts d’une attaque de phishing avec un QR code
Passage au travers des antivirus
Le QR code étant une simple image, celle-ci n’est pas détectée comme malveillante par les antivirus. La méfiance est d’autant plus faible que l’attaque provient souvent d’un expéditeur connu (par la boite email et son propriétaire).
Utilisation du Smartphone
Nos ordinateurs sont de plus en plus sécurisés, en particulier dans le milieu professionnel. Le QR code permet de contourner ce problème en « forçant » l’utilisation du mobile, souvent très mal protégé contre les cyberattaques.