Comprendre les SPAMS malveillants
De nombreux courriels malveillants et intimidants ciblent arbitrairement des adresses email trouvées sur Internet. Particulièrement fourbes, ces courriels visent à extorquer leurs cibles en exploitant des informations personnelles ayant fuité sur le Web.
Ordinateurs prétendument piratés, anciens mots de passe dérobés, vidéos à caractère intime qu’on menace de partager à ses contacts : tout est mis en œuvre pour faire céder sous la pression.
Que faut-il comprendre de ce type de courriels malveillants ?
Ces SPAMS malveillants ne sont à attribuer à aucun service de messagerie en particulier et sont le fait de malfaiteurs organisés, vraisemblablement depuis l’étranger. Comme d’autres types d’attaques, ces emails parviennent à déjouer les filtres antispam les plus évolués en piratant des emails considérés comme fiables.
Ces tentatives d’extorsion exploitent deux failles. La première est technique, la seconde, plus dangereuse, est humaine.
Le vol du mot de passe
Il arrive quotidiennement que des sites, même de grande importance, soient piratés. Il peut s’agir d’un magasin en ligne, d’un service de streaming musical, d’un jeu en ligne ou de tout autre site traitant des comptes d’utilisateurs. Dans ces cas-là, les bases de données contenant les identifiants et les mots de passe des membres sont compromises et peuvent être divulguées sur Internet. La compromission de ces données peut également avoir lieu à la suite d’un précédent SPAM. Les mots de passe et noms d’utilisateurs sont ainsi exposés et accessibles sur le Web.
Qu’ils soient à l’origine même d’un piratage de données ou non, les auteurs de courriels malveillants mettent la main sur ces identifiants de connexion. Ils s’en servent pour rassembler des informations personnelles et préparer leur méfait. C’est dans la phase suivante que la faille humaine est exploitée.
Susciter la peur pour obtenir de l’argent ensuite
Le véritable ressort de ces emails malveillants réside dans la trame de l’email. Pour déclencher le paiement d’une rançon, les malfaiteurs échafaudent un scénario étayé par les informations personnelles récoltées en amont. Au travers d’un email personnalisé rendu tangible par la révélation du mot de passe de la victime, les spammeurs tendent un piège dans lequel il est facile d’être pris. C’est la stratégie du mensonge caché dans une vérité.
En s’appuyant sur des précisions personnelles, les malfaiteurs rendent plausible la totalité de leur scénario. En réalité, celui-ci est faux. Il n’est destiné qu’à instiller la peur et la culpabilité : deux émotions à même de faire céder à la pression d’une demande de rançon.
Voici la forme que peuvent prendre ces emails malveillants :
password (6840cvcv) for typicalUser[at]virginia.edu is compromised
Date: Tuesday, October 23, 2018 - 10:43
-----Original Message-----
From: typicalUser[at]virginia.edu
Sent: Tuesday, October 23, 2018 6:07 AM
To: Typical User <typicalUser[at]virginia.edu>
Subject: password (6840) for typicalUser[at]virginia.edu is compromised
Hello!
I'm a hacker who cracked your email and device a few months ago.
You entered a password on one of the sites you visited, and I intercepted it. This is your password from typicalUser[at]virginia.edu on moment of hack: 6840cvcv
Of course you can will change it, or already changed it.
But it doesn't matter, my malware updated it every time.
Do not try to contact me or find me, it is impossible, since I sent you an email from your account.
Through your email, I uploaded malicious code to your Operation System. I saved all of your contacts with friends, colleagues, relatives and a complete history of visits to the Internet resources.
Also I installed a Trojan on your device and long tome spying for you.
You are not my only victim, I usually lock computers and ask for a ransom.
But I was struck by the sites of intimate content that you often visit.
I am in shock of your fantasies! I've never seen anything like this!
So, when you had fun on piquant sites (you know what I mean!) I made screenshot with using my program from your camera of yours device.
After that, I combined them to the content of the currently viewed site.
There will be laughter when I send these photos to your contacts!
BUT I'm sure you don't want it.
Therefore, I expect payment from you for my silence.
I think $835 is an acceptable price for it!
Pay with Bitcoin. My BTC
wallet: 1JTtmM7ymByxPYCByVYCwasjH49J3Vj
If you do not know how to do this - enter into Google "how to transfer money to a bitcoin wallet". It is not difficult.
After receiving the specified amount, all your data will be immediately destroyed automatically. My virus will also remove itself from your operating system.
My Trojan have auto alert, after this email is read, I will be know it!
I give you 2 days (48 hours) to make a payment.
If this does not happen - all your contacts will get crazy shots from your dark secret life!
And so that you do not obstruct, your device will be blocked (also after 48 hours)
Do not be silly!
Police or friends won't help you for sure ...
p.s. I can give you advice for the future. Do not enter your passwords on unsafe sites.
I hope for your prudence.
Farewell.
Que faire face à ce type d'intimidation ?
Ces emails, bien qu’adressés individuellement, sont envoyés à des centaines voire des milliers d’autres internautes. À nouveau, la tournure personnelle et directe vise à déstabiliser.
Dans le cas où vous recevriez ce type d’email, nous vous invitons à ne pas y répondre et à le supprimer. Ne versez pas de rançon.
Dans un second temps, pensez à analyser votre ordinateur avec un antivirus reconnu et modifiez vos mots de passe sensibles sans attendre.
Si vous avez déjà répondu à cet email ou que vous recevez des relances insistantes, interrompez la correspondance et supprimez les emails.
Si vous avez versé une rançon, il peut être nécessaire de déposer plainte auprès de la Police. Dans ce cas, veillez à conserver tous les messages et reçus de transaction.
Comment s'en protéger ?
Au-delà des solutions techniques et dans la mesure où des failles humaines sont exploitées, la meilleure des protections reste la vigilance. Une situation inhabituelle doit éveiller les soupçons. Ces soupçons doivent vous bénéficier plutôt qu’à l’expéditeur.
Dans tous les cas, la prudence est de mise.
Les bonnes pratiques :
- Utilisez des mots de passe différents pour chaque compte : ordinateurs, adresses email et sites Web.
- Modifiez vos mots de passe régulièrement, préférez des mots de passe "solides".
- Utilisez un coffre comme KeePass pour stocker vos mots de passe.
- Bloquez le téléchargement automatique des images dans votre logiciel de messagerie.
- Méfiez-vous des courriers non sollicités ou inhabituels provenant aussi bien d’expéditeurs inconnus que connus. L’usurpation d’adresses email est fréquemment utilisée pour tromper les destinataires de mails malveillants.
- Ne vous précipitez pas en cas de doute et prenez le temps de vérifier l’origine d’un message en appelant, par exemple, son auteur par téléphone.
- N’ouvrez pas les fichiers joints dont les extensions vous sont inconnues ou qui semblent inadaptés au contexte dans lequel vous les recevez.
- Vérifiez une URL suspecte avant de cliquer dessus en la copiant dans un site tel que virustotal.com
- Vous pouvez vérifier si votre adresse et votre mot de passe ont été victimes d’une faille connue sur haveibeenpwned.com, tout en restant conscient que vos données seront dès lors communiquées à ce site Internet.
Crédit photo : Darwin Laganzon / pixabay.