Back to All news
Cyber-sécurité : L’ANSI met en garde contre une nouvelle technique d’hameçonnage
Une nouvelle technique d’hameçonnage (ou Phishing) appelée Browser in the Browser (BITB) est en train d’être exploitée par les pirates pour piéger un grand nombre d’utilisateurs sur Internet, a averti, lundi, l’Agence nationale de sécurité informatique (ANSI).
Cette technique permet de répliquer, parfaitement, une fenêtre d’authentification telle que celles utilisées par Facebook, Google ou Microsoft. Elle est redoutablement efficace vu que la fenêtre créée par le pirate comporte le même nom de domaine du site et une connexion sécurisée Https…
Le pirate exploite une vulnérabilité dans un site tiers qui propose de se connecter (Single Sign-on) avec un compte Facebook, Gmail ou Microsoft (ou autre) pour piéger l’utilisateur avec une fenêtre parfaitement identique à celle utilisée par les fenêtres originales d’authentification. De plus, cette technique, facilement implantable avec JavaScript, permet de stimuler tout le processus d’authentification et d’envoyer les paramètres d’accès à un serveur créé par le pirate.
Pour se protéger des attaques BITB, l’ANSI a appelé à faire preuve de vigilance en vérifiant l’authenticité du site qui génère les fenêtres d’authentification et qui propose aux utilisateurs de se connecter avec leurs comptes Gmail, Facebook ou autre. Il est donc recommandé d’éviter de se connecter via des sites inconnus qui proposent ce type d’authentification.
L’ANSI a par ailleurs recommandé d’utiliser un gestionnaire de mots de passe. La plupart des navigateurs ou solutions antivirales proposent un gestionnaire de mots de passe qui pourront détecter ce type d’attaque et avertir l’utilisateur avant qu’il ne soit trop tard.
L’ANSI a en outre exhorté les utilisateurs d’internet à activer l’authentification forte qui permet de renforcer la sécurité des comptes même lorsque les paramètres d’accès sont compromis. De plus, la plupart des sites tels que Google, Facebook ou Microsoft proposent cette fonctionnalité.
Cette technique permet de répliquer, parfaitement, une fenêtre d’authentification telle que celles utilisées par Facebook, Google ou Microsoft. Elle est redoutablement efficace vu que la fenêtre créée par le pirate comporte le même nom de domaine du site et une connexion sécurisée Https…
Le pirate exploite une vulnérabilité dans un site tiers qui propose de se connecter (Single Sign-on) avec un compte Facebook, Gmail ou Microsoft (ou autre) pour piéger l’utilisateur avec une fenêtre parfaitement identique à celle utilisée par les fenêtres originales d’authentification. De plus, cette technique, facilement implantable avec JavaScript, permet de stimuler tout le processus d’authentification et d’envoyer les paramètres d’accès à un serveur créé par le pirate.
Pour se protéger des attaques BITB, l’ANSI a appelé à faire preuve de vigilance en vérifiant l’authenticité du site qui génère les fenêtres d’authentification et qui propose aux utilisateurs de se connecter avec leurs comptes Gmail, Facebook ou autre. Il est donc recommandé d’éviter de se connecter via des sites inconnus qui proposent ce type d’authentification.
L’ANSI a par ailleurs recommandé d’utiliser un gestionnaire de mots de passe. La plupart des navigateurs ou solutions antivirales proposent un gestionnaire de mots de passe qui pourront détecter ce type d’attaque et avertir l’utilisateur avant qu’il ne soit trop tard.
L’ANSI a en outre exhorté les utilisateurs d’internet à activer l’authentification forte qui permet de renforcer la sécurité des comptes même lorsque les paramètres d’accès sont compromis. De plus, la plupart des sites tels que Google, Facebook ou Microsoft proposent cette fonctionnalité.