Les Clouds publics sont aujourd'hui la cible de nouvelles attaques de phishing.

Clouds publics : de nouvelles menaces sophistiquées de phishing

14301

Clouds publics : l’inventivité inépuisable des hackers

 

Aujourd’hui, en sophistiquant toujours plus leurs techniques de phishing, les hackers s’en prennent aux Clouds publics. Avec des moyens de plus en plus difficiles à détecter. Par conséquent, être vigilant sur le Net est toujours utile. Car cela peut éviter bien des catastrophes.

 

Des détails à toujours vérifier

Familiers des services des Clouds publics, les hackers y téléchargent des logiciels malveillants depuis des années. Pour s’en protéger, selon les spécialistes en cybersécurité, il faut prendre l’habitude de vérifier certains détails révélateurs. Ainsi, une société spécialisée comme Check Point recommande de toujours contrôler la présence d’un certificat HTTPS. S’il est absent, cela doit immédiatement éveiller la méfiance.

Des améliorations difficiles à détecter

Désormais, les hackers s'en preent de plus en plus aux Clouds publics, ace ses rexhnqoues très sophistiquées.

Désormais, les hackers s’en prennent de plus en plus aux Clouds publics, avec des techniques très sophistiquées.

Cependant, lorsque les pirates informatiques utilisent leurs propres pages de phishing dans les Clouds publics, ils savent désormais comment mieux cacher leurs « hameçons ». Notamment, sur Google Cloud ou Microsoft Azure. De nos jours, ces techniques plus avancées font de nombreuses victimes. Même parmi les internautes avertis. L’une des nouvelles stratégies consiste à utiliser un document PDF. Par exemple, accessible via Google Drive. En fait, ce document d’apparence normale contient un lien vers une page de phishing. Ensuite, dans son contenu, il encourage l’internaute à se connecter avec son adresse mail. Ou avec celle de sa société. De fait, si l’usager accepte de saisir ses identifiants, il obtient alors un véritable PDF. Cependant, l’astuce est que la page malveillante se trouve vraiment dans le Cloud de Google. Simplement, cette page dépend en fait d’un site web qui appartient en réalité à un hacker. Ainsi, le piège peut alors fonctionner.

Une approche en deux temps

Avec cette nouvelle forme d’attaque informatique, il est très difficile d’avoir des soupçons. Même pour un utilisateur avisé. En effet, pour endormir toute vigilance, certains pirates se servent d’abord des Google Cloud Functions. Ensuite, ce service leur permet de saisir un code d’accès dans le Cloud. Comme la page de phishing malveillante dépend d’une vraie saisie dans les Cloud Functions, elle ne révèle pas qu’elle cache en réalité une page provenant d’un hacker. Ainsi, comme on le voit, cette technique visant les Clouds publics est beaucoup plus difficile à repérer.



Journaliste spécialiste des Nouvelles Technologies de l'Information et de la Communication. Collaborateur permanent du Bulletin des Communes et chef de rubrique.