Introduction
Dernière mise à jour le: 21 Août 2024
Modifier cette page sur GitHubDernière mise à jour le: 21 Août 2024
Modifier cette page sur GitHubLes messages d’hameçonnage sont généralement liés à une infrastructure malveillante qui cherche soit à capturer des informations de connexion et à les utiliser pour accéder aux systèmes d’une organisation ou d’un individu, soit à exécuter une transaction d’ingénierie sociale ou d’exploiter une faille de sécurité d’un navigateur ou d’un appareil. Ils constituent l’une des techniques les plus courantes utilisées par les acteurs malveillants qui visent à compromettre les ONG. Très souvent, les ONG qui reçoivent de tels messages peuvent avoir du mal à déterminer avec certitude s’il s’agit de messages suspects, et encore moins à connaître l’identité et le but du cybercriminel. La vérification auprès de l’expéditeur présumé par un autre canal pourrait être le moyen le plus simple de vérifier si un message est légitime. Si l’expéditeur ne peut pas être contacté ou si le message ne semble pas légitime, il peut être important de l’analyser plus en profondeur. Cela pourrait nous permettre d’arrêter de telles attaques avant qu’elles compromettent les systèmes de l’ONG, de les empêcher de le faire à l’avenir et d’alerter les autres intervenants au sein de la communauté au sujet de ces cybercriminels et de leurs tactiques, techniques et procédures (TTP). Les résultats de ces enquêtes sont ensuite souvent partagés, soit par le biais de rapports formels ou de réseaux, soit de discussions informelles entre les professionnels de la sécurité des ONG.
Dans plusieurs cas, des ONG ont mené d’excellentes enquêtes sur des infrastructures malveillantes. Celles-ci comprennent notamment un effort conjoint de Bellingcat et de plusieurs groupes du secteur privé qui enquêtent sur des attaques d’hameçonnage contre des organisations se concentrant sur des affaires liées à la Russie, ainsi qu’un projet HRW-Amnesty visant à traquer les tentatives d’hameçonnage attribuées au gouvernement iranien.
Les attaques examinées dans cette section commencent généralement par un message d’hameçonnage. La personne ciblée reçoit un message (par e-mail, WhatsApp ou un autre moyen de communication) qui tente de la convaincre de cliquer sur un lien. Parfois, la personne ciblée travaille pour un groupe de la société civile et est ciblée en raison de ses liens avec celui-ci, les cybercriminels espérant ainsi creuser plus profondément dans les systèmes de l’organisation. À d’autres moments, les cybercriminels cibleront directement les chercheurs individuels ou les travailleurs indépendants.
Un message d’hameçonnage tentera souvent de tromper la personne ciblée pour qu’elle saisisse ses identifiants tels que son nom d’utilisateur et son mot de passe (comme cela s’est produit avec les attaques documentées par Bellingcat et HRW), télécharge des logiciels malveillants ou, dans certains cas, contournera la sécurité du navigateur pour accéder directement aux informations du navigateur ou pour installer automatiquement des logiciels malveillants. Les sections « Enquête passive : analyser les URL, les noms d’hôte et les adresses IP » et « Enquête passive : analyser les en-têtes des e-mails » abordent ces phases d’une attaque.
Lorsqu’une personne reçoit un message d’hameçonnage crédible ou est attaquée par un logiciel malveillant, elle pourrait devoir tenter d’identifier l’infrastructure (serveurs, sites Web, etc.) utilisée par les cybercriminels. Bien que les attaques ciblées utilisant une infrastructure dédiée ou compromise soient relativement rares, la section sur le « triage » vous aidera à déterminer s’il vaut la peine de consacrer du temps à l’analyse. Il peut être judicieux d’avoir une solide compréhension de la gestion des incidents en général avant de commencer ce parcours d’apprentissage.
Avant de visiter un site Web contrôlé par un cybercriminel ou de télécharger un logiciel malveillant, il est important que vous appreniez à le faire en toute sécurité. Ce parcours d’apprentissage examine à la fois les techniques d’investigation passive, qui ne contactent pas le serveur du cybercriminel et sont donc peu susceptibles de les alerter au sujet d’une enquête en cours, et les techniques actives, qui contactent les serveurs. Une fois que vous avez appris à mener une enquête passive, vous pouvez passer à des techniques actives pour visiter les sites Web liés aux messages d’hameçonnage et les analyser pour découvrir une infrastructure contrôlée par les cybercriminels. Cette question est abordée dans la section « Enquête active : analyser les pages Web malveillantes ».
Si le cybercriminel parvient à introduire un logiciel malveillant sur l’appareil de la personne ou de l’organisation ciblée, ce logiciel malveillant communiquera généralement avec un serveur de commande et de contrôle (C&C). La manière d’identifier les serveurs C&C du cybercriminel et la façon dont ils fonctionnent est abordée dans le parcours d’apprentissage Analyse des logiciels malveillants. L’analyse des logiciels malveillants est une autre compétence que vous pouvez utiliser pour découvrir plus d’infrastructures de cybercriminels.
Pour mieux soutenir la personne que vous aidez et l’ensemble de la communauté, il est important de documenter et de partager vos conclusions. Cela est abordé dans la section « Documenter les constatations ». Il existe plusieurs communautés de partage d’informations et de menaces au sein de l’espace plus large des ONG, mais la liste de ces communautés dépasse le cadre de ce parcours d’apprentissage.
Enfin, il est important de reconnaître dès le départ que bon nombre des techniques d’enquête utilisées dans ce parcours d’apprentissage peuvent alerter le cybercriminel qu’il fait l’objet d’une enquête ou même mettre l’enquêteur (ou la collectivité en général) en danger. Nous divisons les techniques en méthodes passives et actives. Faites preuve de prudence lorsque vous envisagez des méthodes d’enquête actives et parlez d’abord à la personne ou à l’organisation destinataire avant de le faire afin de discuter de son modèle de menace et de lui permettre de faire un choix éclairé au sujet de la poursuite des enquêtes.
Les participants apprendront à :
Des compétences en matière d’enquête, de suivi et de détection de l’infrastructure malveillante peuvent contribuer à répondre aux besoins suivants :
Vous n’avez pas besoin de matériel spécialisé ou puissant pour ce parcours d’apprentissage. Tout ordinateur moderne devrait faire l’affaire. Bien que les outils de ce parcours d’apprentissage n’aient été testés que sur des systèmes x86, la plupart, sinon tous, devraient également fonctionner sur des systèmes ARM tels que les ordinateurs Raspberry Pi ou Apple Silicon
Ce parcours d’apprentissage constitue une introduction fantastique aux autres parcours. Après avoir terminé celui-ci, nous recommandons aux apprenants de travailler sur la détection de logiciels malveillants ou sur les principes fondamentaux de la sécurité Web.
Flux de travail du service d'assistance : le client reçoit un e-mail suspect ou d'hameçonnage
GratuitDocumentation communautaire de la ligne d’assistance Access Now pour répondre aux e-mails suspects / d’hameçonnage
Liste de tous les types d'enregistrements DNS
GratuitInclut (presque ?) tous les types d’enregistrements DNS.
Rapports d'Amnesty sur les campagnes d'hameçonnage
GratuitUne liste d’exemples illustrant une campagne d’hameçonnage ciblée contre les défenseurs des droits de l’homme, les militants et les journalistes
Félicitations pour avoir terminé l'introduction !
Cochez la case pour confirmer que vous avez lu l'introduction et continuez vers le module suivant.
Marque l'introduction comme terminée et enregistre la progression de l'utilisateur.
Vous avez complété tous les modules de ce parcours d'apprentissage.