Bonjour,
L'attitude a adopter est celle de signaler les tentatives d'hameçonnage.
Ci-dessous, deux sites spécialisés et qualifiés en la matière:
→
Phishing-Initiative ( National )
→
PhishTank ( International )
Ces services en ligne collectent et partagent ces signalements via différents réseaux.
Les volumes y seront traités, à plusieurs niveaux, par plusieurs acteurs,...
Les auteurs peuvent-être identifiés mais très peu seront inquiétés.
Les principaux objectifs sont d'identifier la nature des attaques,... d'avoir des vues temps réels des situations, de tenir compte des évolutions, d'éventuellement recouper avec des incidents antérieurs ou en cours,... après quoi, sur la base de statistiques s'articuleront différents business, comme celui des solutions de sécurité appuyés par de superbes infographies et de magnifiques rapports étoffés de graphiques en couleurs,... en parallèle s'organiseront des évènements dans de luxueux hôtels afin bien sûr discuter de ces problématiques ; petits fours dans une main et verre de champagne dans l'autre.
Dans votre cas, il s'agit d'un débutant, il utilise un kit de phishing réalisé par un autre, il n'a même pas remarqué la présence d'une porte cachée dans le code... c'est dire son niveau. De toute façon, il est tellement négligent qu'il a laissé trainer le kit sur le serveur. De plus, il n'a pas lu le manuel sur comment l'installer donc il n'y a pas de droits sur la configuration du kit ce qui permet de trouver ses identifiants d'administration du kit. Son mot de passe est "
wxc=123", wow.. très difficile. On apprends aussi qu'il utilise un clavier "AZERTY" à cause da la suite "wxc". L'adresse e-mail utilisée chez voila.fr est probablement détournée à l'insu du propriétaire légitime. Imaginons qu'il utilise le webmail de voila.fr et que je créer un e-mail spécialement conçu pour le piéger, par exemple en simulant une victime à son propre kit d'hameçonnage, je suis à peu près sûr d'obtenir d'autres infos. Par exemple qu'il possède un navigateur ... et que la langue est ... etc... Nous savons qu'il a installé son kit au petit matin du mercredi 8 janvier 2014, que c'est encore tout frais et qu'il y a de grandes chances que les preuves informatiques légales soient intactes à plusieurs endroits stratégiques. Maintenant, il faut bien comprendre que chaque jour, il y a des millions de pourriels avec des milliers d'hameçonnages et des ... donc ne sont traités que ceux qui nécessitent de l'être.
edit: Le serveur CONSTRUTORASSM.COM.BR (177.87.155.43) utilisé comme plateforme d'envois d'hameçonnages enregistré par la société brésilienne installée à Bauru (
São Paulo) : "SSM CONSTRUCOES E INSTALACOES LTDA" a bel et bien été compromis. L'intrus, qu'il faut distinguer de l'émetteur des e-mails d'hameçonnages, a exploité une faille de sécurité présente sur ce site : il a combiné cette méthode avec une technique bien connue qui date d'au moins 10 ans. Une fois la prise de contrôle terminée, l'intrus s'est alors connecté au panneau d'administration du shell sur le port 2082/TCP. Il devient ainsi très simple à un individu d'envoyer et déployer un kit sans encombre... Ce site propose des services depuis BRUNOBARRETO.COM appartenant à Mr. BRUNO BARRETO GONCALVES alors finalement s'il faut notifier quelqu'un chez eux, ça serait plutôt lui, via son MSN.
Voilà, j'espère que ça réponds à tes questions.
edit: Au fait, rien à voir avec le sujet, mais... tu utilises quel logiciel pour tes retouches d'images ? Parce que j'ai remarqué que tes images casimages postées sur le forum contiennent ton prénom, c'est normal ? Je te le signal au cas où tu l'ignorerais. Si tu as des questions sur des termes que tu n'as pas compris, n'hésite pas à demander.