Les utilisateurs se font pirater?! Hameçonnage sur plusieurs plates-formes

Account hacked

Chers membres de la communauté,


Vous avez certainement tous entendu parler de ce que l'on appelle le Phishing. Mais commençons par faire une mise au point générale...


Souvent, on vous envoie un faux e-mail d'un fournisseur important (p. ex. Instagram, Facebook, mais aussi des banques et des instituts de crédit [p. ex. PayPal], des entreprises d'expédition [p. ex. FedEx, UPS], des commerçants en ligne [p. ex. Amazon], mais aussi des services de police [p. ex. Interpol] etc.) avec un lien dedans. En règle générale, l'ensemble de l'e-mail est inutile (donc un spam), car peu importe où vous cliquez, tout renvoie au même lien, y compris le bouton "Subscribe" pour se désabonner.


Si vous regardez l'expéditeur de l'e-mail, vous verrez que l'expéditeur n'est pas le fournisseur en question, mais qu'il s'agit d'une autre adresse d'expéditeur "piratée" (de personnes privées à des entreprises, il y a de tout, c'est-à-dire tout ce qui a déjà été "hameçonné" par des tiers).

Dans certains cas, vous n'êtes même pas le destinataire, mais vous avez seulement reçu une copie (CC) ou une copie cachée (BCC), ce qu'un grand fournisseur ne ferait jamais !

C'est malheureusement ce que peu de gens regardent, alors qu'il est de votre propre responsabilité d'assurer la sécurité de votre propre compte et de vérifier cela avant de tomber dans le piège d'une falsification (scam).


Après avoir cliqué sur le lien, vous arrivez généralement sur une page d'accueil qui ne correspond pas du tout à l'adresse Internet du fournisseur original, mais qui est en général un sous-domaine avec un charabia de chiffres et de lettres. Cette page d'accueil est souvent trompeuse et le seul indice qu'il s'agit d'une contrefaçon est l'adresse Internet dans le navigateur. Il s'agit d'une des nombreuses formes de Cybercriminalité.


Sur ce faux site Internet, on vous demande de saisir vos données : Parfois, des données de connexion sont demandées, d'autres fois des données de carte de crédit, souvent les deux.

Une fois que vous avez saisi vos données, c'est tout, car vous ne recevez rien d'autre qu'un message d'erreur. Mais le "hacker" a déjà reçu vos données ... et il peut maintenant commencer.

Déroulement

Dès que le faux fournisseur (alias "hacker") a vos données d'accès, il vous contacte. Son intention est de vendre quelque chose (par ex. des followers sur Instagram), de faire une autre offre peu sérieuse et douteuse (par ex. "Vous recevrez 1.000 euros par PayPal si vous faites des vidéos pour nous afin de promouvoir XYZ". - juste pour obtenir votre adresse Paypal) ou bien il arrive avec quelque chose de similaire. Le fait est qu'il n'y a pas de limites à l'imagination ! Vous avez certainement déjà entendu parler de l'escroquerie WhatsApp actuellement en vogue ; en fin de compte, il s'agit d'une escroquerie à part entière ... Et elle commence par les télémédias.


Si le "hacker" n'a pas réussi à prendre contact, il poursuit son "exploitation" des données d'accès. Il se connecte d'abord au compte et le fouille à la recherche d'informations privées. Il cherche ainsi des indications sur l'endroit où vous êtes enregistré et essaie également vos données d'accès connues sur d'autres sites (dont le nôtre). Avec un peu de chance, il touchera le jackpot: Votre adresse e-mail, grâce à laquelle il obtient de nombreuses autres informations et sites Internet potentiels, y compris, dans certains cas, l'adresse PayPal, etc... ce qui lui permet de vous nuire de plus en plus.


En outre, il contacte souvent d'éventuels amis, followers et autres contacts. Il essaie également d'espionner ou de récupérer leurs données en y diffusant ses liens d'hameçonnage (souvent raccourcis via bit.ly ou d'autres fournisseurs de liens courts) sous un faux prétexte, où les tiers - par fausse confiance envers vous - tombent également dans le piège des liens aveugles. Et c'est ainsi que l'effet domino se met en place, l'un après l'autre, ils tombent dans le panneau...

Perte de l'accès à votre compte & activation de l'authentification à deux facteurs (A2F)

Une fois que le "voleur" a recueilli toutes les informations utiles vous concernant, il passe à l'étape suivante : il change

- votre mot de passe,

- votre adresse électronique,

- le cas échéant, votre numéro de téléphone portable

- et, si aucun n'a été configuré, il active également une authentification à deux facteurs pour le compte.

Il fait tout pour s'approprier le compte (vol d'identité).


Avec l'A2F mis en place, il a maintenant le contrôle absolu du compte, car la désactivation du 2FA sans accès personnel au terminal correspondant (p. ex. le téléphone portable avec "Google Authenticator" installé) ou, à titre subsidiaire, au moyen de codes de sauvegarde, n'est possible que par le biais du support du fournisseur concerné. Mais ceux-ci font la sourde oreille, bien qu'il soit évident que l'authentification à deux facteurs a été mise en place au moment d'un accès au compte par des tiers.


De nombreux fournisseurs envoient également des e-mails lorsqu'un mot de passe, une adresse e-mail ou un numéro de téléphone portable a été modifié dans le compte, et cette modification peut souvent être annulée si vous êtes suffisamment rapide. Néanmoins, vous ne pouvez plus aller au-delà de la saisie du code pour l'authentification à deux facteurs (mise en place par un inconnu) ! Alors que faire ?

Exemple : y a-t-il de l'aide de la part d'Instagram ?

Instagram demande des photos de vous, qu'ils comparent avec les images de votre compte Instagram. Ce n'est que si les personnes représentées sur les photos (c'est-à-dire vous-même) correspondent qu'ils vous aideront à désactiver l'A2F - sinon, non !


Mais si vous n'avez posté que des images de vos jeux, ou si le compte est uniquement basé sur un personnage virtuel (par exemple d'un jeu de rôle, d'une communauté de joueurs, etc.), c'est à ce moment précis que vous vous rendez compte que vous pouvez dire adieu à votre compte. L'authentification à deux facteurs mise en place par le "hacker" vous empêche d'utiliser votre propre compte. Et bien qu'il s'agisse de votre compte, vous ne pouvez pas le prouver de la manière qu'Instagram le souhaite.

Et enfin ...

Une fois que toutes les informations ont été extraites du compte et que le plus grand nombre possible de contacts ont été atteints et lésés, le "hacker" finit souvent par faire de la publicité pour lui-même ou ses partenaires. En règle générale, il s'agit de cryptomonnaie, soit pour la générer, soit pour l'échanger... et il n'est pas rare que cela soit également lié aux jeux de hasard en ligne.


Au final, la plateforme brandit le marteau du bannissement (compte bloqué en permanence) pour violation de sa propre nétiquette.

Et quel est le rapport avec le OMSI-Webdisk ?

Grâce au bon travail de nos administrateurs, nous avons également remarqué des comptes où quelqu'un s'est connecté à plusieurs comptes d'utilisateurs avec une adresse IP de Moldavie (le fournisseur étant de nature "offshore", c'est-à-dire une société boîte aux lettres avec des méthodes de paiement anonymes basées sur la cryptographie comme le Bitcoin).

Les administrateurs ont bloqué préventivement tous les utilisateurs concernés en invoquant des "activités suspectes". Certains utilisateurs se sont déjà manifestés par Ticket pour être débloqués, ont dû définir un nouveau mot de passe et en ont - espérons-le - tiré les leçons. :grins:


En même temps, le bloc complet d'adresses IP du fournisseur (appelé IP-Range) a été bloqué dans notre serveur, de sorte qu'aucune connexion au WebDisk ne pourra être établie à l'avenir. Cela n'empêche pas le "hacker" de passer à un autre fournisseur offshore (il y en a beaucoup) pour poursuivre ses activités illégales et sans scrupules.


Nous n'avons pas à nous soucier d'une plainte de la police pour des poursuites pénales, car l'anonymat étant au premier plan chez les fournisseurs offshore, il n'est guère possible d'identifier le "hacker" et de lui demander des comptes. De telles personnes agissent de n'importe où dans le monde et s'anonymisent en utilisant des fournisseurs de services RPV.


Nous faisons néanmoins de notre mieux pour vous protéger et vous aider à sécuriser votre compte et vos données. Nous sommes derrière vous !

Comment protéger mon compte ?

Même si ces conseils se trouvent partout sur Internet, nous insistons encore une fois :

  1. Il est préférable d'utiliser un mot de passe unique pour tous les accès à votre site web. Oui, il n'est pas possible de se souvenir de plusieurs mots de passe, mais c'est le moyen le plus sûr de se connecter à des dizaines d'autres sites après avoir réussi à hameçonner un mot de passe. Un mot de passe alternatif devrait être utilisé pour la boîte aux lettres électronique et les éventuels établissements bancaires (y compris PayPal), tout le reste est tout simplement stupide !
  2. N'utilisez pas comme mot de passe une absurdité telle qu'un mélange de votre prénom et de votre date de naissance (p. ex. prénom6799 - donc votre propre prénom et votre date de naissance 06.07.1999) ou simplement le nom de votre animal de compagnie, que vous montrez et nommez des millions de fois sur Instagram par exemple ! Il est préférable d'utiliser des mots imprononçables, où vous jouez encore un peu avec les lettres en majuscules et en minuscules, quelques chiffres, de préférence 1 ou 2 caractères spéciaux (virgule, point d'exclamation, point de pourcentage) et le tout d'une longueur totale d'AU MOINS 8 lettres/caractères/chiffres ; ainsi, on obtiendrait par ex. 0msI-wEbdIsk%2015 : le premier "O" (dans Omsi) a été remplacé par un zéro, tous les trémas sont en majuscules et les autres lettres en minuscules, entre "Omsi-Webdisk" (qui contient lui-même un trait d'union comme caractère spécial) et l'année 2015 (lancement du disque web pour le public) suit encore un signe de pourcentage. Bien sûr, vous ne devriez pas utiliser ce mot de passe ; c'est juste un exemple de votre propre créativité dans le choix du mot de passe ... et en plus, il est facile à retenir.
  3. Pour éviter qu'un tiers puisse activer l'authentification à deux facteurs sur votre compte, vous devez l'activer VOUS-MÊME. Si quelqu'un parvenait à obtenir vos données d'accès, il ne pourrait pas dépasser la page de saisie du code 2FA, car il ne peut lire et saisir ce code qu'à l'aide de votre propre terminal (c'est-à-dire, en règle générale, votre propre téléphone portable).
  4. Ne donnez JAMAIS votre code généré par l'authentification à deux facteurs à des tiers ! Et il n'est pas nécessaire de mentionner séparément le fait de ne pas donner ses propres données d'accès à des tiers.