Clouds publics : l’inventivité inépuisable des hackers
Aujourd’hui, en sophistiquant toujours plus leurs techniques de phishing, les hackers s’en prennent aux Clouds publics. Avec des moyens de plus en plus difficiles à détecter. Par conséquent, être vigilant sur le Net est toujours utile. Car cela peut éviter bien des catastrophes.
Des détails à toujours vérifier
Familiers des services des Clouds publics, les hackers y téléchargent des logiciels malveillants depuis des années. Pour s’en protéger, selon les spécialistes en cybersécurité, il faut prendre l’habitude de vérifier certains détails révélateurs. Ainsi, une société spécialisée comme Check Point recommande de toujours contrôler la présence d’un certificat HTTPS. S’il est absent, cela doit immédiatement éveiller la méfiance.
Des améliorations difficiles à détecter
Cependant, lorsque les pirates informatiques utilisent leurs propres pages de phishing dans les Clouds publics, ils savent désormais comment mieux cacher leurs « hameçons ». Notamment, sur Google Cloud ou Microsoft Azure. De nos jours, ces techniques plus avancées font de nombreuses victimes. Même parmi les internautes avertis. L’une des nouvelles stratégies consiste à utiliser un document PDF. Par exemple, accessible via Google Drive. En fait, ce document d’apparence normale contient un lien vers une page de phishing. Ensuite, dans son contenu, il encourage l’internaute à se connecter avec son adresse mail. Ou avec celle de sa société. De fait, si l’usager accepte de saisir ses identifiants, il obtient alors un véritable PDF. Cependant, l’astuce est que la page malveillante se trouve vraiment dans le Cloud de Google. Simplement, cette page dépend en fait d’un site web qui appartient en réalité à un hacker. Ainsi, le piège peut alors fonctionner.
Une approche en deux temps
Avec cette nouvelle forme d’attaque informatique, il est très difficile d’avoir des soupçons. Même pour un utilisateur avisé. En effet, pour endormir toute vigilance, certains pirates se servent d’abord des Google Cloud Functions. Ensuite, ce service leur permet de saisir un code d’accès dans le Cloud. Comme la page de phishing malveillante dépend d’une vraie saisie dans les Cloud Functions, elle ne révèle pas qu’elle cache en réalité une page provenant d’un hacker. Ainsi, comme on le voit, cette technique visant les Clouds publics est beaucoup plus difficile à repérer.
- Nous vous invitons à lire également notre article sur les risques des accessoires High-Tech
- Le Bulletin des Communes vous suggère aussi l’article du site Sekurigi