Page 1 sur 1

Ce que vous voyez, n'est pas forcément, ce que vous croyez

Publié : 06 oct. 2016 17:48
par ѠOOT
Le soleil, le sable, l'océan, ... les étés me sont si sacrés que j'en ai oublié d'essayer de coller au clavier pour rédiger mon navet. Il est temps d'y remédier. Lecteurs Tech, Tips & Tricks, en route pour le trip.

Eko par ci, Eko par là, Eko, Eko, ... c'est à se demander qui du ver ou de l'humain est le vecteur le plus viral. En revanche, peu d'échos pour la vieille technique utilisée lors de tentatives d'hameçonnages ciblant des réseaux sociaux. Vieille car elle existe depuis une dizaine d'années, quasiment depuis que le HTML existe.

Quand nous cliquons sur un lien hypertexte, le navigateur se dirige vers la référence, c'est à dire la valeur (URL) de l'attribut "href". Un clique sur lien remplace habituellement le contenu d'une page et nous cliquons sur "Précédent" pour revenir en arrière. Il arrive cependant que le navigateur ouvre un nouvel onglet. Cela s'explique par la présence de l'attribut "target" avec la valeur "_blank" ( ou celle d'une frame ) sur la balise d'ancrage "<a>". Le truc c'est qu'avec l'ouverture via l'onglet un attaquant a la possibilité de contrôler la page d'appel.

Image

Un message de commentaire avec un lien sur Facebook et le piège était tendu.

Sur facebook, vous cliquez sur un lien qui ouvre un onglet. Lorsque vous refermerez celui-ci, vous penserez dur comme fer revenir à facebook. Or.. il n'en est rien et c'est là toute la subtilité de cette technique. Vous pouvez vérifier si votre navigateur est exposé avec ce lien de démonstration.

Cette vidéo illustre l'attaque. Observez bien les noms de domaine affichés en surbrillance ( en noir dans la barre d'adresse ) par Mozilla Firefox. Lorsque cette méthode d'hameçonnage est maitrisée, la victime n'a quasiment aucune chance. Ces techniques combinées à d'autres ( poisoning, spoofing, typo-squatting,... ) peuvent s'avérer terriblement efficaces. D'autant qu'avec un peu de préparation ces attaques peuvent-être délivrées uniquement à des cibles désignées à l'avance. ( précision & discrétion )

Aujourd'hui, je vais revenir sur ce que je nomme avec amusement "piratages optiques". J'avais rédigé l'année dernière le sujet What You See Is NOT What You Get. Je tenais ainsi à souligner le fait qu'il est généralement assez simple de se faire passer visuellement pour quelqu'un. Aujourd'hui, je vais vous démontrer comment il est tout aussi facile de pirater nos mirettes et par conséquent les messages qui nous sont envoyés.

QUE LISEZ-VOUS SUR CETTE PAGE ?

Si vous avez compris RASSUREZ-VOUS, IL EST GENTIL !!! alors sachez que vous êtes victime d'un "piratage optique". Vous avez du mal à y croire ? Et bien essayez donc de copier/coller le texte de la page.

Comment est-ce possible ? Il m'a suffit de sélectionner le mot à trafiquer et d'en modifier son alphabet via une police de caractères. Sorcellerie de la modernité, le navigateur bien docile s'est occupé du reste :þ

Cet exemple à but pédagogique est sans conséquence. Mais imaginez maintenant la même illusion sur, par exemple, les chiffres de vos comptes bancaires, hm? Il existe bien d'autres approches, certaines complexes ( notamment vectorielles ), permettant d'altérer de manière intelligente et très précise le rendu des caractères d'un texte. De telles techniques ( maquillages / camouflages / ... ) implémentées aux codes malveillants pourraient facilement mettre à mal nos sens. Heureusement pour nous de tels codes sont très rares.
Image En espérant vous avoir sensibilisé
à ces pratiques pour le moins méconnues.

Re: L'histoire du clique machiavélique et des yeux qui pique

Publié : 06 oct. 2016 19:24
par Malekal_morte
Merci ѠOOT.
Il faudrait énumérer les contre-mesures possibles pour se protéger de ce type d'attaque.

Re: L'histoire du clique machiavélique et des yeux qui pique

Publié : 06 oct. 2016 19:55
par ѠOOT
Bonjour,

Les webmestres et développeurs doivent surtout commencer par s'interroger. Avons-nous besoins de contrôler des onglets ? Si oui, limitons à nos propres pages ( les liaisons dites "relatives" ) pour les autres ( les liaisons dites "absolues", comprenez avec des adressages en dehors de nos sites ) limitons les effets en utilisant l'attribut "rel", comme ceci :

<a href="http://..." target="you" rel="noreferrer noopener">exemple</a>

Les internautes quant à eux doivent utiliser des greffons sécuritaires visant à limiter certaines fonctionnalités JavaScript. NoScript gère parfaitement la situation, sous condition de l'avoir configuré un minimum et de ne pas autoriser tout et n'importe quoi.

Pour désactiver temporairement les téléchargements et chargements automatiques de polices de caractères, sur NoScript cliquer sur "Options" → "Objets embarqués" puis cocher la contre-mesure "Interdire @font-face".

Pour désactiver définitivement les téléchargements et chargements automatiques de polices de caractères, sur Mozilla Firefox aller dans le menu "Outils" → "Options" puis sélectionner l'onglet "Contenu". Au niveau de "Polices et couleurs" cliquer sur "Avancé". Décocher la case cochée par défaut "Autoriser les pages web à utiliser leurs propres polices..."

Image

Re: L'histoire du clique machiavélique et des yeux qui pique

Publié : 07 oct. 2016 17:26
par Wullfk
Bonjour à vous deux,

ѠOOT , Malekal, ce site colle parfaitement au sujet du premier post, le détournement de pages web sur des réseaux sociaux et portails internet (à la porté d'un môme de 5ans)

++