Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024

Augmentation de l’utilisation des noms de domaine en new gTLDs pour les cyberattaques en 2024

Un rapport de Interisle Consulting baptisé Cybercrime Supply Chain 2024: Measurements and Assessments of Cyber Attack Resources and Where Criminals Acquire Them, publié en novembre 2024, révèle que les cybercriminels ont fortement augmenté leur consommation de noms de domaine pour mener des cyberattaques et particulièrement avec les nouvelles extensions génériques.

Selon l’étude, en 2024, plus de 8,6 millions de domaines uniques ont été utilisés dans des cyberattaques contre 4,8 millions en 2023, soit une augmentation de 81 %. Elle rapporte également que les cybercriminels enregistrent souvent des noms de domaine d’apparence légitime (cybersquatting) pour faciliter la perpétration de leur fraude, pratique très aisée au regard du fait que nombre de bureaux d’enregistrement n’appliquent pas de vérification de l’identité du déposant ou de l’existence de noms de marque établis au moment du dépôt.

Le rapport avance également que, à cette fin, les fraudeurs démontrent un penchant grandissant pour les nouvelles extensions génériques, une conclusion corroborée par les données du service Nameshield de lutte contre le cybersquatting et des centres d’arbitrage habilités pour régler, via des procédures extrajudiciaires, des litiges relatifs aux noms de domaine.

Les nouvelles extensions génériques, qu’est-ce que c’est ?

Compte tenu de l’importance croissante d’Internet dans le monde économique, social et culturel, l’ICANN a lancé en 2012, un appel à candidatures afin d’introduire de nouveaux gTLDs de premier niveau.

L’ouverture aux new gTLDs a mis sur le marché plus de 1500 nouvelles extensions, de trois types : sectorielles (ex. : .poker, .music, .hotel, .sport, etc.), géographiques (.paris, .bzh, .africa, .vegas, etc.) et corporate, offrant aux entreprises la possibilité d’utiliser une marque ou une dénomination sociale comme extension (ex : .loreal, .alstom, .apple, .microsoft, etc.).

Elles se sont alors ajoutées aux extensions génériques historiques, les plus répandues (ex : .com, .net, .org, .info, .biz, etc.) et aux extensions géographiques pouvant identifier un pays ou un territoire (ex : .fr, .be, .de, .cn, etc.).

Les nouvelles extensions génériques ont la part belle auprès des cybercriminels

Dans le cadre de l’étude de Interisle Consulting, l’usage cybercriminel des noms de domaine est examiné sous l’angle de trois vecteurs d’attaque les plus courants et les plus coûteux pour les entités ciblées : les logiciels malveillants, l’hameçonnage et le spam. Les données de l’étude ont été établies à partir de rapports sur ces trois types de fraude recueillis auprès de onze services de renseignements sur les menaces et services de réputation, publics ou commerciaux.

Pour les besoins de l’analyse, les extensions ont été divisées en quatre catégories : les .com et .net ; les autres extensions génériques et introduites avant 2013 comme les .org, .biz et .info ; les extensions géographiques dites ccTLDs (e.g. .fr, .de, .cn, .co…) ; les nouvelles extensions génériques introduites à partir de 2014 (e.g. .top, .shop, .vip, .xyz…).

Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine déposés entre septembre 2023 et août 2024

Or, l’analyse des rapports collectés révèle que si les noms de domaine en .com et .net représentent près de la moitié de l’ensemble des noms de domaine enregistrés entre septembre 2023 et août 2024, ils ne représentent qu’un peu plus de 40 % des domaines identifiés comme étant exploités à des fins cybercriminelles. Et, bien que les nouvelles extensions génériques introduites ces dernières années ne représentent que 11 % du marché des noms de domaine, elles sont à l’origine d’environ 37 % des domaines cybercriminels signalés entre septembre 2023 et août 2024.

Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine cybercriminels entre septembre 2023 et août 2024

L’étude va un cran plus loin en classant les noms de domaine signalés pour des activités cybercriminelles en deux catégories : les noms de domaine enregistrés à dessein pour commettre un acte malveillant ou criminel (domaines enregistrés à des fins malveillantes) et les noms de domaine enregistrés à des fins légitimes mais « compromis » par des criminels à la suite d’une cyberattaque. Cette distinction permet d’observer que les nouvelles extensions génériques sont employées dans environ 49 % des cas de noms de domaine enregistrés à des fins malveillantes, durant la période étudiée.

Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine enregistrés à des fins malveillantes entre septembre 2023 et août 2024

Les nouvelles extensions, connues pour leurs exigences minimales en matière d’enregistrement et leurs faibles coûts, sont de plus en plus privilégiées par les fraudeurs. Par exemple, parmi les extensions ayant les scores les plus élevés en matière de cybercriminalité dans l’étude, neuf proposaient des frais d’enregistrement inférieurs à 1,00 $, et vingt-deux proposaient des frais inférieurs à 2,00 $. À titre de comparaison, le prix le plus bas identifié pour un nom de domaine .com était de 5,91 $ sur la période de l’étude.

Le rapport établit ainsi un TOP 5 des principaux TLD pour lesquels le plus grand nombre d’enregistrements malveillants ont été signalés en 2024 : on y retrouve trois nouvelles extensions génériques, les .top, .xyz et .shop.

Augmentation de l’utilisation des noms de domaine en nouveaux gTLDs pour les cyberattaques en 2024
TOP 5 des principaux TLD pour lesquels le plus grand nombre d’enregistrements malveillants ont été signalés en 2024

Gros plan sur le cybersquatting, une tendance similaire

Interisle Consulting a déterminé un ensemble de critères afin de pouvoir catégoriser les noms de domaine enregistrés à dessein de commettre un acte malveillant, et les distinguer des noms de domaine compromis à des fins d’activités cybercriminelles. L’usage de cybersquatting fait partie de ces critères de détermination, il n’en constitue toutefois pas le seul.  

Le cybersquatting est une technique qui consiste à enregistrer de manière abusive un nom de domaine identique ou approchant à une marque, un nom commercial, un patronyme ou toute autre dénomination sur laquelle le déposant n’a aucun droit, souvent à des fins malveillantes. Les répercussions pour les entités légitimes sont nombreuses, et souvent coûteuses : pertes financières, atteinte à la réputation de la marque, atteintes sécuritaires.

Accompagnant plus de 300 entités dans la lutte contre le cybersquatting, nous vous proposons ici de faire une étude détaillée sur les extensions les plus utilisées par les fraudeurs usant de cette technique. Les données étudiées ci-dessous se rapportent, sur l’année 2024, aux noms de domaine analysés par notre équipe d’analystes, et catégorisés par ces derniers, lors de leur détection par nos outils, comme relevant de manière certaine de cybersquatting à l’encontre des marques surveillées pour nos clients. De par le nombre et la typologie de ces clients, cette analyse ne peut s’avérer être objective et probante, mais a l’avantage d’apporter une tendance.

D’après les résultats de notre service de lutte contre le cybersquatting, en reprenant le découpage utilisé par Interisle Consulting pour classer les extensions, les TLDs génériques .com et .info tiennent la tête du podium des extensions les plus communément utilisées pour déposer des noms de domaine trompeurs. L’extension .com se distingue par le fait qu’un peu moins de la moitié des noms de domaine, relevant d’un risque certain, alertés à nos clients ont été déposés avec celle-ci.

Augmentation de l’utilisation des noms de domaine en new gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine qualifiés comme relevant du cybersquatting en 2024

En seconde position, se retrouvent les extensions géographiques, dites ccTLDs : elles représentent un peu plus d’un quart des extensions les plus observées comme étant employées pour le dépôt de noms de domaine trompeurs. Les extensions .fr, .de, .pl, .ru et .cn ont été les cinq premières ccTLDs les plus observées par notre service de surveillance en 2024.

En troisième position, les nouvelles extensions génériques représentent près d’un cinquième des extensions observées dans les cas de cybersquatting remontés par Nameshield pour ses clients, l’extension .shop devançant de loin les autres. Elle est suivie par les .online, .top, .site et .store.

Top 10 des nouvelles extensions génériques utilisées pour le dépôt de noms de domaine qualifiés comme relevant du cybersquatting en 2024
Top 10 des nouvelles extensions génériques utilisées pour le dépôt de noms de domaine qualifiés comme relevant du cybersquatting en 2024

Si ces observations ne rejoignent pas tout à fait celles de l’étude d’Interisle Consulting, notre service constate également une hausse de l’emploi des nouvelles extensions génériques en 2024 par rapport à 2023. En 2023, 12% des noms de domaine déposés et catégorisés comme relevant de cybersquatting par notre équipe lors de leur détection étaient déposés avec une nouvelle extension générique, contre 19% en 2024.

Augmentation de l’utilisation des noms de domaine en new gTLDs pour les cyberattaques en 2024
Répartition par extension des noms de domaine qualifiés comme relevant du cybersquatting en 2023

Parmi le Top 20 des extensions les plus observées par notre service comme ayant été utilisées pour déposer des noms de domaine relevant du cybersquatting en 2024, on observe globalement une hausse de l’emploi des nouvelles extensions génériques par rapport à 2023, à l’exception du .site :

20242023
.com53,19%57,46%
.info7,07%8,12%
.fr6,98%11,80%
.shop6,25%1,41%
.de3,40%0,58%
.pl2,76%0,34%
.net2,58%6,36%
.online2,22%1,55%
.ru1,99%1,10%
.org1,77%2,72%
.cn1,40%0,69%
.top1,36%0,55%
.site1,31%1,41%
.store1,27%0,69%
.br1,27%0,52%
.today1,13%0,00%
.xyz1,09%0,69%
.es1,04%0,17%
.uk1,00%1,10%
.co0,91%0,65%

Une tendance que l’on peut recouper par les décisions de plaintes extra-judiciaires

Établie sur proposition de l’ICANN, la procédure extrajudiciaire UDRP (« Uniform Domain-Name Dispute Resolution Policy ») permet de sanctionner des atteintes manifestes et incontestables à un droit de marques résultant de la réservation par des tiers de noms de domaine identiques ou similaires (cybersquatting).

L’UDRP s’applique aux extensions génériques (gTLDs) et nouvelles extensions (new gTLDs), mais aussi à certaines extensions géographiques (ccTLDs) dont l’organe d’enregistrement a accepté les principes UDRP. Le champ d’application de cette procédure est international, elle offre un mécanisme simple de règlement des litiges, via un centre d’arbitrage accrédité par l’ICANN.

Les noms de domaine pour lesquels un arbitrage a été requis auprès d’un centre accrédité ne permettent pas d’illustrer avec exactitude la réalité du cybersquatting, parce que les données statistiques qui en sont tirées ne reflètent que les marques pour lesquelles les titulaires ont adopté une stratégie de surveillance et de remédiation face aux cas d’atteinte et ne représentent par ailleurs qu’une seule typologie d’action de remédiation pouvant être réalisée. Les autres, à l’instar des suspensions de sites web (takedowns), ne font pas l’objet de données statistiques regroupées et ne peuvent donc pas être analysées.

L’analyse[1] des extensions les plus communément observées dans les dossiers de type UDRP en 2024 révèle un Top 10 composé de 6 nouvelles extensions génériques, et avec à sa tête le .com ayant une forte longueur d’avance. Cette extension représente 80.44% des cas traités parmi ce Top 10, ce qui constitue toutefois une baisse par rapport au taux de 86.94% recensé en 2023. Et si les extensions qui constituent le Top 10 2024 sont identiques à celles 2023, la part que représentent les dossiers UDRP portant sur les nouvelles extensions génériques a augmenté pour chacune d’elles.

20242023
1.com80,44%86,94%
2.shop5,52%1,94%
3.net4,49%3,78%
4.org2,79%2,41%
5.online1,90%1,27%
6.store1,17%1,00%
7.top1,16%0,64%
8.xyz1,13%0,63%
9.site0,99%0,53%
10.info0,40%0,86%

Les procédures UDRP ne pouvant pas s’appliquer à tous les dossiers relatifs à des extensions géographiques, sauf à celles pour lesquelles l’organe d’enregistrement a accepté les principes UDRP, ce Top 10 recoupe très fortement les extensions les plus observées par notre service comme ayant été utilisées pour déposer des noms de domaine à des fins de cybersquatting en 2024.

Face à ce constat, quelles solutions ?

Pour se prémunir de l’enregistrement de noms de domaine proches de votre marque, la première mesure à prendre est de construire un portefeuille de noms de domaine optimisé, qui comprend une stratégie de dépôt défensif. Il s’agit de déposer et de renouveler des noms de domaine avec votre marque à l’exact sur un large éventail d’extensions, et en particulier les extensions les plus fraudogènes, les extensions sectorielles correspondant au secteur d’activité de la marque et celles considérées comme étant à risque parce qu’elles ne bénéficient pas d’une procédure de résolution de litiges. Il est possible de compléter cette approche par le dépôt de noms de domaine avec votre marque sous ses variantes les plus plausibles, afin de se prémunir des formes de typosquatting qui seraient les plus à même de tromper les utilisateurs.

Toutefois, il est impossible aujourd’hui pour une entité d’avoir une approche défensive exhaustive, c’est-à-dire déposer autant de noms de domaine que nécessaire pour se prémunir de fraudes autour de cet actif stratégique, tant les acteurs malveillants ont de possibilités créatives.

Aujourd’hui, l’un des moyens les plus efficaces de lutter contre la fraude au cybersquatting est de détecter au plus tôt les cas d’atteintes aux marques. En effet, la capacité à les détecter dès l’instant de leur dépôt détermine la possibilité de mettre en place des contre-mesures adaptées. Les solutions de détection utilisées doivent être puissantes : chaque jour des centaines de milliers de nouveaux noms de domaine sont enregistrés à travers le monde, et parmi eux se cache un nombre indéterminé de vecteurs de fraude. Les solutions de surveillance doivent donc être en mesure de détecter l’ensemble des noms de domaine nouvellement observés et usurpant une marque donnée, qui doit être recherchée à l’identique ou à partir d’un très large panel de variations, ainsi qu’en association avec des mots-clés et concepts propres à son champ lexical.

En tant que registrar corporate souverain et expert dans la protection des noms de domaine stratégiques de ses clients contre les cybermenaces, Nameshield peut vous accompagner et vous proposer des solutions pour protéger votre marque en ligne.

Pour aller plus loin, retrouvez notre dernier webinar « Phishing, faux sites de e-commerce : comment protéger sa marque en ligne » et découvrez comment remédier aux atteintes à votre marque.


[1] Ces données ont été collectées à partir des données rendues disponibles par l’Organisation Mondiale de la Propriété Intellectuelle (OMPI, WIPO en anglais), du National Arbitration Forum (NAF), de la Czech Arbitration Court (CAC), du Canadian International Internet Dispute Resolution Centre (CIIDRC) et de l’Asian Domain Name Dispute Resolution Centre (ADNDRC).

Nameshield au Sommet CSA de Cologne – Du 22 au 24 avril 2024

Nameshield au Sommet CSA de Cologne - Du 22 au 24 avril 2024

Célébrez avec nous le 20ème anniversaire du CSA Email Summit et participez aux échanges sur l’avenir de l’e-mail commercial.

Depuis 20 ans, la CSA (Certified Senders Alliance) s’engage à renforcer la confiance dans la messagerie électronique en tant que canal de communication. Construire des ponts entre les expéditeurs et les fournisseurs de courrier électronique a été l’objectif central de la CSA depuis le début – le sommet anniversaire de cette année examinera l’avenir du courrier électronique commercial et ses facteurs de réussite sous la devise « Trust Fuels the Future « .

Nameshield est un Sponsor Gold de l’événement – notre équipe serait ravie de vous y rencontrer. En participant au CSA Email Summit, restez informés sur l’évolution des meilleures pratiques en matière d’e-mail commercial. Nous sommes particulièrement impatients d’échanger avec vous sur l’importance de la mise en œuvre du DMARC, qui est en train de devenir une nouvelle exigence.

Rejoignez un réseau international de marques, d’agences, de fournisseurs de services de messagerie pour un échange dynamique d’informations dans l’écosystème bien connecté de la messagerie électronique !

Le CSA Email Summit est soutenu par diverses associations du secteur et fournit une plateforme solide pour des discussions offrant des aperçus précieux sur l’avenir du marketing par e-mail. Apprenez des experts de l’industrie dans le cadre d’ateliers, de sessions, de brefs exposés et de masterclasses afin d’approfondir vos connaissances et améliorer votre expertise.

Contactez l’équipe de Nameshield pour plus d’informations et pour prendre rendez-vous au Sommet !

Les Nouvelles Exigences d’Authentification des E-mails par Google et Yahoo

Les Nouvelles Exigences d'Authentification des E-mails par Google et Yahoo

Google et Yahoo ont récemment annoncé des changements significatifs dans leurs exigences en matière d’authentification des e-mails. Ces ajustements visent à renforcer la sécurité des communications en ligne, un enjeu majeur dans le contexte actuel de la cybercriminalité.

Les deux géants du secteur mettent l’accent sur l’adoption de protocoles d’authentification avancés, en particulier le DMARC (Domain-based Message Authentication, Reporting, and Conformance). Le DMARC repose sur les normes existantes SPF et DKIM, fournissant une méthode robuste pour vérifier l’authenticité des e-mails et réduire les risques d’usurpation d’identité et de phishing.

Pour mettre en œuvre ces nouvelles exigences, Google et Yahoo ajusteront leurs algorithmes pour donner la priorité aux e-mails provenant de domaines qui ont correctement implémenté le DMARC. Cette mesure vise à améliorer la délivrabilité des e-mails authentifiés, renforçant ainsi la confiance des utilisateurs dans la sécurité de leurs boîtes de réception.

Ces nouvelles directives s’appliqueront à compter du 1er février 2024 pour tous les expéditeurs qui émettent plus de 5 000 emails par jour. Elles soulignent l’engagement de Google et Yahoo à lutter contre les menaces en ligne, en particulier le phishing, une méthode courante utilisée par les cybercriminels pour tromper les utilisateurs et accéder à leurs informations sensibles. En adoptant des exigences plus strictes en matière d’authentification des e-mails, ces entreprises renforcent la protection des utilisateurs contre les attaques malveillantes.

Il est maintenant crucial pour les propriétaires de domaines et les acteurs du monde numérique de se conformer à ces nouvelles directives afin de contribuer à la création d’un Internet plus sûr et plus sécurisé pour tous.

Les experts de Nameshield se tiennent à votre disposition pour vous accompagner dans le déploiement de ce protocole.

ChatGPT, dis-moi si tu peux écrire un e-mail de phishing

ChatGPT - Phishing
Source de l’image : Unsplash

« Les machines peuvent-elles penser ? », la question pourtant simple posée par le mathématicien Alan Turing en 1950, déclenche un début de recherche et de longues expérimentations autour de  l’intelligence artificielle. Aujourd’hui, les nombreuses recherches et avancées technologiques ont porté leurs fruits et de nombreuses inventions utilisant l’intelligence artificielle ont vu le jour. C’est donc 72 ans plus tard, le 30 novembre 2022 que chatGPT est lancé. Développé par OpenAI, une entreprise de recherche en intelligence artificielle, chatGPT a rapidement su se faire connaitre au grand public. Aujourd’hui, on compte 186 millions de comptes et 1,6 milliard de visites seulement durant le mois de mars 2023.

Qu’est-ce que chatGPT et comment fonctionne-t-il ?

ChatGPT est un chatbot d’intelligence artificielle à système auto-génératif. Cela signifie que la machine « interagit de manière conversationnelle » en utilisant un langage naturel (appelé NLP « Natural Language Processing »). L’intelligence artificielle utilise des algorithmes d’apprentissage en profondeur ; elle est capable d’analyser les questions des utilisateurs et générer des réponses adaptées. Avec le temps, chatGPT apprend des questions mais aussi des réponses de ses utilisateurs. Cela lui permet de répondre à une palette de questions très large, comme la rédaction de lettres de motivation, de dissertations ou encore l’écriture de lignes de code. Et si la réponse ne convient pas, il suffit de dialoguer avec lui et une réponse plus convaincante sera proposée. C’est pourquoi, cette invention a su plaire rapidement et à autant de monde.

Mais chatGPT a également des inconvénients, notamment en rapport à la cybersécurité et plus exactement le phishing.

À grand pouvoir, grandes responsabilités : gérer les risques cyber liés à la création de chatGPT devient tâche difficile. Communément, les cybercriminels n’y vont pas de main morte. Ces dernières années, les délits et cyberattaques mondiales ont fortement augmenté, notamment de 38% en 2022.
Mais ce qui inquiète face à chatGPT, ce sont les attaques par phishing. En effet, chatGPT est devenu une mine d’or pour les hackers. Sa capacité à écrire des textes de tous types, sans faute, tout en générant des réponses semblables aux humains, est un atout de taille pour les cybercriminels. Cela accentue une menace déjà bien présente et trop répandue. Le rapport IC3 de 2022, réalisé par le FBI, indique que le phishing est le délit rapportant le plus de plaintes. En 2022, avec 300 497 plaintes, aux USA seulement, le phishing devient le type de cyberattaque le plus répandu aux Etats-Unis mais aussi dans le monde. En plus d’être un problème très répandu, il affecte tous les secteurs ; il est donc essentiel de se tenir informé et d’être préparé.  

Le phishing est utilisé par les cybercriminels afin d’obtenir des informations personnelles et sensibles sur leurs victimes. Pour cela, les criminels se font passer pour des organisations de confiance à travers des messages envoyés par sms, appels téléphoniques, ou par courrier électronique. C’est par l’intermédiaire de ces messages qu’ils invitent leurs victimes à cliquer sur un lien pour renseigner leurs informations personnelles. 

OpenAI interdit formellement toute utilisation malveillante de chatGPT. Lorsqu’on lui demande directement d‘écrire un code malveillant ou de rédiger un e-mail de phishing, celui-ci refuse. Cependant, avec une insistance soutenue et une tournure de phrase astucieuse, l’intelligence artificielle peut fournir suffisamment d’informations qui permettent de simplifier la tâche d’un cybercriminel. Cette manipulation peut être réalisée en utilisant la version standard de chatGPT, sans nécessiter de « JailBreaking ». Or, cette réalité est préoccupante, car chatGPT a déjà été utilisé pour créer des e-mails de phishing et des pages web frauduleuses.

Interview avec chatGPT

Qu’en pense le principal intéressé ? Pour en avoir le cœur net, nous avons entrepris de poser quelques questions à chatGPT afin d’obtenir son « avis » sur la situation, mais également pour tester la création d’e-mails frauduleux.

Tout d’abord, du point de vue juridique, chatGPT suit-il un code de conduite et existe-t-il des régulations régissant les intelligences artificielles ?

Pour le moment, en Europe, aucune réelle loi n’est en place afin d’encadrer et réguler l’utilisation des intelligences artificielles telles que chatGPT. Cependant, la Commission Européenne a déjà lancé un projet visant à fournir un cadre réglementaire, et des propositions d’orientation ont déjà été établies. Il n’y a donc pas encore de règles ou d’interdictions officielles en vigueur en Europe. Néanmoins, il est prévu que la situation change dans les prochains mois ou prochaines années.
ChatGPT n’est donc pas soumis à un code de conduite légal, toutefois, l’outil semble suivre un code moral de conduite.

ChatGPT - Phishing

D’après chatGPT, voici ce qu’il n’a pas le droit de faire : se livrer à des activités illégales, transgresser des droits de propriété intellectuelle, fournir des informations personnelles ou confidentielles et enfin, usurper l’identité d’une personne ou d’une organisation.

Nous avons également sollicité son avis sur sa capacité à aider une personne à lancer une attaque par phishing. Il nous confirme qu’il n’a moralement pas le droit de le faire. 

ChatGPT - Phishing scam

Enfin, nous l’avons également questionné afin de savoir s’il était possible d’obtenir librement des informations sur la présence d’une entrée DMARC dans le fichier zone de Nike. Le Domain-Based Message Authentification Reporting and Conformance (DMARC) est une méthode d’authentification d’e-mail qui permet au détenteur du domaine de définir des instructions concernant le traitement des messages sur son système de messagerie. Il s’agit d’un outil efficace contre le phishing. Pour le cybercriminel, être informé de la présence d’un DMARC au sein d’une entreprise, lui permet de choisir avec plus de facilité les entreprises à cibler, celles n’ayant pas déployé une politique DMARC. ChatGPT n’a pas été en mesure de fournir directement des éléments concernant l’enregistrement DMARC de l’entreprise, mais il a expliqué comment l’obtenir à l’aide de la ligne de commande Windows.

ChatGPT - Phishing - DMARC

Nous avons également tenté de tester chatGPT afin d’obtenir un e-mail de phishing. Après quelques interrogations, nous avons rapidement su lui poser les bonnes questions. Finalement, il a été en  mesure de nous écrire un e-mail convainquant, pouvant se faire passer pour une banque. 

ChatGPT - Phishing email

Il nous fournit alors ce message; un piège à phishing parfait, car celui-ci contient tous les codes d’un e-mail classique d’une banque demandant au destinataire de communiquer ses informations personnelles. En effet, ce message est écrit dans un anglais soutenu, sans faute d’orthographe ; il invite le destinataire à agir vite, sous la panique et sans réfléchir. Après avoir obtenu cette information, si un détail ne convient pas au cybercriminel, il peut demander à chatGPT de modifier ce qui ne lui convient pas.

Qu’attendre du futur?

Pourra-t-on bloquer ou ralentir l’évolution de l’IA ? Suite à la sortie de chatGPT, certaines personnalités influentes dans le domaine de la technologie, telles qu‘Elon Musk ou encore Steve Wozniak, co-fondateur d‘Apple, ont exprimé leurs préoccupations en signant des pétitions et en participant à des lettres ouvertes, visant à suspendre la recherche et la sortie d’une IA plus poussée que chatGPT. Cela reflète l’inquiétude de la Commission Européenne et des citoyens face aux avancées technologiques.

Cependant, il est difficile d’imaginer que les intelligences artificielles telles que chatGPT soient totalement interdites dans le futur. Et ce, malgré les risques qu’elles posent en matière de cybersécurité, par exemple. Comme le propose le projet de la Commission Européenne, l’utilisation des intelligences artificielles telles que chatGPT va être réglementée. Cependant, il est peu probable que cela suffise à freiner les cybercriminels désirant utiliser chatGPT comme outil de phishing.

Mieux vaut donc se préparer et se protéger face aux risques liés aux intelligences artificielles qui, avec le temps, vont devenir de plus en plus efficaces.

Se protéger avec la politique DMARC de Nameshield

Qui ne craint pas une attaque par phishing ? Il est donc primordial de vérifier les protections mises en place en matière de messagerie. C’est souvent par ce moyen que passent les cybercriminels qui tentent d’hameçonner vos informations et celles de votre entreprise.

Un moyen efficace de contre-attaquer consiste à déployer une politique DMARC.

Mettre en place une politique DMARC au sein de votre entreprise présente de nombreux avantages. En effet, elle vous permettra de bloquer les tentatives d’usurpation ainsi que les e-mails frauduleux. De plus, cette politique renforcera l’authentification de votre trafic et contribuera à l’amélioration de la délivrabilité de vos e-mails.

Nameshield vous accompagne dans le déploiement d’une politique DMARC. Grâce à notre expertise, nous pourrons veiller à sa bonne implémentation, dans les meilleures conditions possibles. 
N’hésitez pas à prendre contact avec votre consultant Nameshield et tenez-vous informés sur les avancées technologiques telles que chatGPT et son lien avec le phishing et d’autres crimes cyber.

Nouvelle fiche « 5 minutes pour comprendre : Cyberattaques – modes opératoires »

Fiche 5 minutes pour comprendre - Cyberattaques – modes opératoires

Chaque jour, de nouvelles cyberattaques viennent mettre à mal les systèmes de défense des entreprises, et fragilisent encore plus les réseaux, les cyberattaques se succèdent de manière exponentielle.

Découvrez dans cette fiche 5 minutes pour comprendre quelles sont les modes opératoires des cyberattaques les plus courantes et les solutions à mettre en place pour les contrer.

La sensibilisation à la sécurité de l’information en interne

Sécurité de l’information en interne - jeu des 7 erreurs - Nameshield

Une part importante des failles de sécurité de l’information dans les entreprises est due à des facteurs humains et cette donnée doit faire l’objet de la plus grande attention de toute entreprise ou institution dont le patrimoine numérique est précieux.

Parce que Nameshield est certifié ISO 27001, l’entreprise se doit d’évaluer régulièrement le niveau de connaissance de ses employés en termes de sécurité de l’information.

L’équipe Sécurité SI a donc concocté et soumis un QCM à l’ensemble des salariés du groupe ; une nette majorité s’est prêtée à l’exercice, agrémenté d’un « jeu des 7 erreurs » pour l’aspect ludique.

Le test a permis de mesurer les acquis et de partager des techniques pour que les bonnes pratiques obtiennent l’adhésion et ne soient pas vécues comme des contraintes pesantes.  

Voici quelques unes des questions abordées : Quelles sont les spécificités d’un mot de passe robuste ? Comment le rendre mémorisable ? Quels sont les atouts d’un coffre-fort numérique ? Comment reconnaître un site de vente en ligne officiel ? Où sauvegarder mes fichiers sensibles ? Comment déceler un e-mail de phishing ? Etc.

Nous partageons avec vous le jeu des 7 erreurs. A vous de vous prêter à ce jeu en donnant vos réponses dans les commentaires de notre post LinkedIn ! Celle ou celui qui aura trouvé toutes les mauvaises pratiques en termes de sécurité SI le plus rapidement possible, recevra une récompense !

Jouez maintenant !

Alerte : une campagne de phishing cible les titulaires de .AU

Phishing .AU
Source de l’image : kitkatty007 via Pixabay

Nous vous l’annoncions dernièrement, les nouvelles conditions d’enregistrement des .AU, modifiées par le registre australien, entreront en vigueur en date du 12 avril 2021.

Classiquement, lorsqu’un registre annonce une modification des conditions d’enregistrement, il n’est pas rare que les cybercriminels en profitent pour lancer des campagnes de phishing et les .AU n’échappent pas à la règle…

Les auteurs de ce scam, se faisant passer pour le registre, contactent les titulaires de .COM.AU, .NET.AU ou encore .ORG.AU en leur demandant de fournir différentes copies de documents d’identification.

Si vous recevez l’un de ces e-mails, nous vous invitons bien sûr à ne pas y répondre. Pour rappel, le registre ne pourrait être amené à vous demander de tels documents que via votre bureau d’enregistrement.

Pour rappel, à compter d’avril 2021, la seule utilisation d’une marque australienne ne suffira plus à convenir à l’exigence de présence locale imposée par le registre. Il sera désormais nécessaire de faire correspondre le nom de domaine souhaité avec la marque exacte.

Rappelons également qu’en 2021, le registre ouvrira les dépôts de premier niveau en .AU.

Pour tout renseignement, n’hésitez pas à contacter votre consultant Nameshield.

NBA : Le phishing n’épargne pas les institutions sportives

NBA : Le phishing n’épargne pas les institutions sportives
Source de l’image : mohamed_hassan via Pixabay

Le 10 mai dernier, dans un communiqué de presse, la société Pacers Sports & Entertainment (PSE), propriétaire de l’équipe de basketball des Pacers de l’Indiana, franchise de la NBA (National Basketball Association), a révélé avoir été victime d’une attaque sophistiquée de phishing fin 2018.

Pour rappel, le phishing est une technique utilisée par des fraudeurs pour obtenir des informations personnelles dans le but de perpétrer une usurpation d’identité. Il s’agit d’une technique d’« ingénierie sociale » qui consiste à exploiter non pas une faille informatique, mais la « faille humaine » en dupant les internautes par le biais d’un email semblant provenir d’une entreprise de confiance, typiquement une banque ou un site de commerce.

Pacers Sports & Entertainment victime d’une attaque de phishing

Fin 2018, la société PSE a ainsi été la cible d’une campagne d’emails de phishing permettant l’accès non autorisé à des emails contenant des informations personnelles d’un certain nombre de personnes.

Cette cyberattaque a touché un nombre limité de personnes, cependant la quantité d’informations volées reste importante : nom, adresse, date de naissance, numéro de passeport, permis de conduire, numéro d’identification d’état, numéro de compte bancaire, numéro de carte de crédit, signature numérique, nom d’utilisateur et mot de passe, et pour certains le numéro de sécurité sociale.

La société américaine a alors rapidement mis en place des mesures pour sécuriser les comptes de messagerie touchés et a lancé une enquête avec l’aide d’experts judiciaires. Cette enquête a ainsi révélé que les pirates ont eu accès aux comptes d’un nombre limité de personnes, entre le 15 octobre et le 4 décembre 2018. Le communiqué ne donne cependant aucun détail sur l’identité des personnes visées.

PSE a informé individuellement chaque victime quelles informations les concernant ont été dérobées et rassure en affirmant qu’ « à ce jour, elle n’a reçu aucun rapport concernant une utilisation abusive ou une tentative d’utilisation abusive des informations personnelles ». La société a offert aux victimes de cette attaque, un accès gratuit à des services de surveillance de crédit et de protection d’identité.

Quelques règles simples face au phishing 

Les attaques de phishing deviennent de plus en plus fréquentes mais surtout de plus en plus sophistiquées et visent tout type de secteurs. Chacun doit donc redoubler de vigilance.

Pour conclure, rappelons quelques règles simples pour vous protéger face à des tentatives de phishing :

  • Ne pas répondre à une demande d’informations confidentielles par mail (code d’accès et mots de passe, code de carte bleue…) ;
  • Ne jamais ouvrir une pièce jointe dont l’expéditeur est soit inconnu soit d’une confiance relative ;
  • Vérifier les liens en passant la souris au-dessus (sans cliquer) pour s’assurer qu’ils renvoient vers des sites de confiance ;
  • Être attentif à la qualité du langage utilisé par l’expéditeur du mail ;
  • Ne pas faire confiance au nom de l’expéditeur du mail. En cas de doute, contacter l’expéditeur par un autre biais.

Game of Thrones : le retour des ma[LWARES]rcheurs blancs par dizaines !

Game of Thrones - Le retour des malwares
Source de l’image : Irfan Rafiq via Pexels

Comme pour chaque événement où l’engouement massif est de mise, le lancement de l’ultime saison de Game of Thrones est une opportunité en or pour de nombreux pirates !

La série serait la préférée des cybercriminels selon une étude de Kaspersky. Elle représentait 17% des contenus infectés l’année dernière, soit 20 934 internautes ! Selon cette même étude, les épisodes les plus visés sont, en toute logique, le premier et les derniers de la saison.

Car si les fans sont légion en France, hors abonnement, la seule solution pour visionner les si attendus épisodes reste le téléchargement illégal sur des sites de torrent.

C’est par ce biais que les cybercriminels infectent les ordinateurs des internautes peu méfiants. Premier warning, n’installez pas de programme à la demande des sites de torrent, ce sont bien ces derniers qui risquent de contenir un malware !

En effet, deux types de fraude sont principalement utilisés :

  • Les malwares : des logiciels malveillants sont lancés sur les sites de torrent utilisés par les fans de la série pour accéder au visionnage des précieux épisodes.
  • Le phishing : de très nombreuses tentatives de phishing ont été recensées, les pirates utilisant l’image officielle de Game of Thrones pour tenter de récupérer vos données personnelles.

Les cybercriminels sont cette saison quasiment aussi imaginatifs que les scénaristes de la série à succès : faux jeux concours multiples et variés permettent à ces hackers de récolter adresses emails et autres coordonnées bancaires.

La contrefaçon est également de la partie avec un pullulement observé de sites proposant des produits soi-disant « officiels » mais n’étant autres que des contrefaçons.

Nameshield recommande ainsi aux amateurs la plus grande vigilance !

Pour rappel, voici les principes de base à respecter pour naviguer sereinement et ne pas se faire piéger par des hackers peu scrupuleux :

  • Ne pas télécharger de plugin d’origine douteuse
  • Bien analyser les URLs avant tout achat
  • Vérifier la présence du fameux HTTPS
  • Vérifier enfin que l’adresse finale corresponde au site recherché

Comme toujours, sur le web, une vigilance accrue est de mise car, même si le printemps gagne nos régions, n’oubliez pas que sur le web, winter is coming…

Attaque et escroquerie : quand tout finit par se savoir

La vie est faite d’évènements exceptionnels. Cependant, pour aborder cette dernière du mieux possible, mettons sous le tapis les évènements qui vous feraient passer pour une personne vulnérable. Du moins, c’est une pratique répandue : ne pas montrer que vous êtes faillible ferait de vous une personne victorieuse. Raisonnement bien limité  dans la mesure où les échecs construisent l’Homme et font clairement partie de la vie. Je vous laisse lire ce fabuleux article portant sur les Instagrammeurs et leur quotidien pas toujours rose.

D’ailleurs, je vais vous avouer quelque chose : c’est seulement à l’âge de seize ans que j’ai appris que les aliments pour chien ne devaient pas être choisis en fonction de la photo du chien sur la boîte. C’est en cherchant désespérément une boite de croquette portant une photo de la race de mon chien qu’un vendeur de Jardiland m’expliqua la vérité.

phishing et arnaque au président

Non, cette tranche de pain de mie n’est pas dédiée au petit chien dessus.
Crédit image

En matière de cybersécurité, avouer ses faiblesses après coup est un procédé commun afin que chacun puisse apprendre de ses erreurs. L’entreprise A communique, et toutes les entreprises garderont en mémoire A. Avec un objectif de ne pas faire la même erreur. Malheureusement cette pratique, et ce pour plusieurs raisons dont certaines tout à fait compréhensibles, n’est pas systématique.

Pourtant, il semblerait que les attaques finissent toujours par être connues, d’une façon ou d’une autre.

Prenons le récent exemple d’une grande entreprise de la cinématographie. C’est en effet via une classique arnaque au président, appelé whaling outre-Atlantique[1], que la société a été victime d’une fraude s’élevant à 19 millions d’euros.

Cette affaire n’a pas été annoncée comme d’habitude par la bourse et la publication des comptes. Non, il s’agit là d’une décision de justice dans la mesure où la personne ayant fait le virement a été licenciée. Et elle n’a pas accepté cette éviction : c’est dans ce jugement néerlandais que les détails ont pu être communiqués au monde entier…

Malheureusement, nous ne saurons avec quelles adresses Email les fraudeurs ont réussi à convaincre le service comptable de Pathé. Mais on sait tout de même que l’adresse finissait en pathe.com, c’est la seule information donnée. De là, nous pouvons tenter de lister les différents cas de figure :

  • Un nom de domaine illicite avait été déposé de type com. Solution : une surveillance de dépôts de nouveaux nom de domaine ;
  • Le compte de messagerie d’un cadre de chez Pathé avait été récupéré frauduleusement. Solution : Demander la mise en place de la double authentification pour les messageries, à minima, des cadres dirigeants ;
  • Le nom affichait une adresse type ceo@pathe.com. Solution : lire l’adresse Email associée en passant son curseur sur l’adresse. Cette dernière est probablement différente, l’adresse ceo@pathe.com n’étant que le nom affiché de l’émetteur et non son adresse de type « ceo@pathe.com <pathescam@gmail.com ».

De manière globale trois conseils : formez-vous, formez-vous, formez-vous. Les exemples d’usurpation, de phishing ou autre via l’IT sont légion et il est nécessaire que les collaborateurs soient formés.

La communication, la vulgarisation et la sensibilisation sont indispensables : prendre quelques minutes à lire ce blog  par exemple, ou les news des sites dédiés est une bonne habitude afin d’être sensibilisés en permanence.

Analyser les récentes fraudes afin d’en sortir des best practices est notre métier et nous sommes là pour vous accompagner.

[1] Donald Trump n’a pas été gentil avec la France dans ses tweets d’hier. Du coup, je limiterai les anglicismes usuels.