22/10/2012

Le « domain slamming »


  1. Définition et variantes
  2. Caractéristiques communes
  3. Recommandations

Définition et variantes

Le domain slamming, ou « écrasement de domaine » peut être défini comme une pratique illicite visant à tromper des clients afin de les inciter à acheter des services non sollicités. Bien que ce genre de pratiques existe ailleurs, notamment dans le monde des télécommunications, le slamming s’entend ici dans l’univers des noms de domaine. La plupart du temps, les entités se livrant à cette activité utilisent les bases WHOIS des registres pour contacter leurs victimes.

Nous présentons ici trois grandes familles de slamming. Toutefois, cette liste ne peut pas être considérée comme étant exhaustive dans la mesure où elle dépend de l’imagination des auteurs de ces pratiques illicites.


La fausse facture de renouvellement

Cette variante de slamming consiste à envoyer au titulaire d’un nom de domaine un « Avis d’expiration » de celui-ci, le document se présentant comme une facture de renouvellement.

Un client peu familiarisé avec les procédures de gestion des noms de domaine et avec la terminologie employée pourra considérer qu’il doit honorer cette « facture » pour renouveler son nom de domaine. En réalité, il signera une demande de transfert de son nom vers l’émetteur de « l’Avis d’expiration », c’est-à-dire vers un prestataire qu’il ne connaît pas.

Les retours que nous avons eu de victimes de cette pratique indiquent que le nouveau prestataire ne répond généralement pas aux sollicitations dont il est ensuite l’objet. Les divers procès intentés contre les auteurs de cette pratique illicite ne paraissent pas les avoir contraints à cesser leurs activités.

En 2010, la Federal Trade Commission américaine a réussi à mettre fin à une vaste opération de renouvellements frauduleux.


Le cas de faux cyber-squatting

Cette variante du slamming consiste pour un prestataire à prendre contact avec une entreprise en lui indiquant « que l’un de ses clients » lui a demandé de déposer un ou plusieurs noms de domaine identiques ou proches du nom de l’entreprise ou de l'une de ses marques. Le prestataire propose alors à l’entreprise de déposer ces noms pour elle afin de les protéger contre les intentions visiblement illicites de son « client ». Les noms de domaine proposés sont souvent assez éloignés de la marque originale, et ont des TLD peu communs (comme par exemple .asia). Par ailleurs, les prix proposés pour une telle prestation dépassent largement ceux qui peuvent être obtenus en utilisant des canaux conventionnels. Dans l'exemple ci-dessous, un slammer propose un domaine finissant en .asia à 55 € par an, alors que le prix de marché pour le même domaine est à 1,99 € par an. 


Tarifs "domain slamming"

Tarifs conventionnels pour le même domaine


La démarche est généralement présentée comme découlant d’un souci éthique de protéger l’entreprise ciblée contre les abus de tiers. Quoique fondée dans l’absolu, cette démarche peut pourtant être considérée comme illicite par le caractère systématique du démarchage réalisé par ces types de slammers, les tarifs exceptionnellement élevés pratiqués, ainsi que la création d’une certaine pression psychologique, renforcée par la nécessité de prendre une décision rapidement.

Là encore, nous n’avons pas eu connaissance d’actions juridiques ayant contraint ce type d’acteurs à cesser leurs activités. Les victimes sont vulnérables en ce que pris isolément, chaque cas peut être considéré comme relativement licite. C’est le caractère systématique et « industriel » de la pratique qui peut démontrer l’intention frauduleuse. Pour cette raison, cette approche au domain slamming est extrêmement courante, surtout auprès des petites et moyennes entreprises ayant une image à défendre sur Internet.




Le faux « registre »

Une troisième variante identifiée consiste pour le fraudeur à contacter des entreprises ou organismes français présents sur l’Internet, en leur laissant entendre qu’ils doivent s’inscrire dans l’annuaire réalisé par le fraudeur. Le texte laisse planer un doute sur le caractère obligatoire de ce « référencement » mais les victimes ayant signé la proposition reçoivent un véritable annuaire accompagné d’une facture de plusieurs centaines d’euros – un montant excessif si l’on considère la diffusion « confidentielle » de l’annuaire.

La tromperie résiderait ici dans l’utilisation de référentiels visuels et textuels associés à des acteurs légitimes du marché des annuaires et/ou de l’Internet en France, pouvant induire en erreur les personnes peu familiarisées avec ces acteurs ou faisant preuve de crédulité à l’égard de documents « semi-officiels ».

Cette pratique existe déjà depuis assez longtemps dans le monde des marques, des sociétés étrangères proposant de « finaliser » l’enregistrement international de leur marque à des déposants récents. Si les grandes structures et les professionnels sont bien armés contre ce genre de pratiques, les PME peuvent en être assez facilement victimes.

Ainsi, en 2011, Ostrolenk Faber LLP a mis en garde contre des types d'arnaques où leurs clients recevaient des notices de la part de faux registrars ou de personnes se faisant passer pour la "United States Trademark Agency"


Caractéristiques communes

Ces différentes approches au "domain slamming" présentent tout de même certaines caractéristiques communes :
  • La prestation offerte n'est jamais sollicitée au préalable par la victime mais émane d’un tiers qui lui est inconnu. 
  • Le mécanisme de l’opération de slamming repose le plus souvent sur un élément de confusion ou de tromperie, visant à profiter de la crédulité de la victime ou de sa méconnaissance des règles.
  • Dans la plupart des cas, un élément de pression psychologique existe au travers d’une menace latente à l’encontre de la victime si elle ne répond pas positivement à la proposition qui lui est faite : perte d’un nom, cybersquatting, etc.
  • Les tarifs proposés sont généralement sensiblement plus élevés que la normale, ceci afin de permettre au slammer de gagner de l’argent en maximisant son profit sur le pourcentage limité de « prospects » qui se laisseront « convaincre ».

Recommandations

De cette analyse des caractéristiques communes des opérations de slamming découlent quelques
recommandations de base : 
  • Pour toute opération sur un nom de domaine, et notamment les renouvellements, ne passez uniquement par le bureau d’enregistrement auquel vous avez confié la gestion de ce nom de domaine. Tout autre acteur peut être potentiellement suspect dès lors que vous ne l’avez pas préalablement mandaté pour effectuer l’opération projetée.
  • Désignez une personne de votre entreprise clairement habilitée à prendre les décisions concernant vos noms de domaine, et faites savoir auprès de vos collaborateurs et de vos bureaux d’enregistrement que toute demande portant sur les noms de domaine doit au minimum être validée par cette personne.
  • Assurez-vous que votre bureau d’enregistrement ne répondra à aucune sollicitation venant d’un tiers sans que la personne habilitée ne l’y ait préalablement autorisé, et qu’il vous alertera sur toute sollicitation suspecte.
  • Ne prenez aucune décision dans l’urgence ; si vous avez un doute, demandez à votre prestataire de vous expliquer les tenants et aboutissants de la décision à prendre.
  • Faites une veille régulière sur l’actualité des noms de domaine ; de telles pratiques sont identifiées par les experts et leurs articles pourront vous tenir informés.


09/08/2012

Sensibilisation : le typosquatting et le cybersquatting


Nous allons évoquer dans ce billet le typosquatting et le cybersquatting, deux techniques qui peuvent être utilisées pour tromper un internaute à des fins frauduleuses en manipulant les noms de domaine.

Rappel sur les noms de domaine

Tout ordinateur connecté à Internet possède une adresse dite « IP » (Internet Protocol) constituée d'une série de chiffres telle que 213.182.38.47. Cette adresse est utilisée pour joindre un autre équipement informatique sur Internet.

Le nommage Internet consiste à associer un nom tel que www.google.fr à une adresse IP : 173.194.67.94. Il est en effet plus simple pour un humain de retenir puis saisir un nom qu'une série de chiffres. Toutefois, votre navigateur va traduire le nom saisi en adresse IP. Pour cela, il utilise le service DNS (Domain Name Service). Ce dernier fait automatiquement l'association entre un nom et une adresse IP.

L'erreur étant humaine, il peut arriver qu'un internaute fasse une faute de frappe en entrant le nom d'un site dans son navigateur. Ainsi, il peut taper « www.soceitegenerale.fr » au lieu de « www.societegenerale.fr ».

Dans certains cas, cette erreur aboutit à l'affichage d'un message d'erreur informant l'internaute que le nom saisi n'existe pas. Dans d’autres, le nom mal orthographié existe et un site est chargé par le navigateur.

Deux techniques sont couramment utilisées pour exploiter les erreurs de frappe : le typosquatting et le cybersquatting.

Qu'est-ce que le typosquatting ?

Le typosquatting est une technique consistant à acheter un nom de domaine dont l'orthographe est très proche d'un domaine existant afin de profiter des fautes de frappe des internautes pour détourner le trafic destiné au site légitime vers un autre site.

On distingue 3 grandes catégories de typosquatting :

  • l'utilisation du nom du site « squatté » en l'écrivant différemment : www.societesgenerales.fr, www.societe--generale.fr... ;
  • l'utilisation d'une faute d'orthographe dans le nom : www.sossietegenerale.fr, www.societegennerale.fr... ;
  • l'exploitation des fautes de frappe prévisibles dans le nom : www.societegenerake.fr, www.soicetegenerale.fr...  

Qu'est-ce que le cybersquatting ?


 Le cybersquatting est une technique qui consiste à déposer un nom Internet correspondant à une marque déposée en lieu et place de son propriétaire. Cela s'apparente à une usurpation d'identité.

On peut distinguer plusieurs cas de figure.

Si le nom n'existe pas encore, le cybersquatteur peut le déposer avant que le propriétaire légitime de la marque ne le fasse. Très souvent, le cybersquatteur va tenter de prendre de vitesse le dépositaire d'un nom de domaine avec une certaine extension (« .com » par exemple) en achetant avant lui le nom de la marque avec une extension différente : « .fr », « .org », et ainsi de suite.

Ont ainsi été victimes de ce type de cybersquatting :

Quels sont les buts de ces deux techniques ?

Les buts de ces deux techniques sont multiples et ne sont pas tous illégaux.

Le détournement de trafic est une des principales motivations du typosquatting : le site de typosquatting présente alors une simple liste de liens publicitaires. Chaque « clic » d'un internaute sur un de ces liens rapporte quelques centimes au typosquatteur. Le typosquatteur parie sur le fait que quelques internautes cliqueront sur un lien. Quand le site typosquatté est très fréquenté, cela peut s'avérer payant à moindre coût et à moindres efforts.

Le typosquatteur peut aussi proposer des biens et services proches ou concurrents de ceux du site typosquatté, en espérant que les internautes arrivés sur son site par erreur y resteront et effectueront des transactions.
Cela représente cependant des risques pour le typosquatteur car son site peut être assimilé à de la contrefaçon ou de la concurrence déloyale.

De manière plus insidieuse, le typosquatteur tout comme le cybersquatteur peuvent espérer négocier le rachat de leur domaine par le propriétaire légitime d'une marque ou d'un site. En effet, il existe de grandes disparités juridiques entre les pays. Une procédure judiciaire visant, pour une entreprise victime de cybersquatting ou de
typosquatting, à récupérer par voie de justice un domaine usurpant une de ses marques, peut se révéler longue, couteuse, et, parfois, inefficace.

Les squatteurs espèrent alors que l'entreprise va privilégier un mauvais accord (c'est-à-dire que l'entreprise paiera très cher le rachat du domaine) à un procès. Cela peut s'apparenter à une « prise d'otage » numérique ou à du racket.

Mais le typosquatting et le cybersquatting peuvent aussi avoir des objectifs nettement plus frauduleux.

Un pirate peut ainsi typosquatter le nom ou la marque d'une banque, d'un site d'e-commerce ou d'un opérateur Internet, et héberger sous ce nom une copie du site original. En résumé, le pirate peut utiliser le
typosquatting et le cybersquatting pour des opérations de phishing, dans le but de rendre celui-ci plus crédible.

Beaucoup d'internautes ne vérifient malheureusement pas l'adresse d'un site de phishing. Quelques-uns, plus avertis que d'autres, prennent le temps de lire l’adresse Internet réelle vers laquelle le phishing renvoit.

Une adresse Internet (ou URL)  trop « exotique » (utilisation d'une adresse IP, d'un site d'hébergement de pages personnelles, etc.) éveillera la méfiance de l'internaute et réduira le taux d'efficacité de l'attaque. Mais si cette URL  est www.mabanquue.com au lieu de www.mabanque.com, une lecture trop peu attentive ne permettra pas à l'internaute de déceler le subterfuge. Le nom ressemblant à celui du site légitime, il sera plus enclin à entrer des informations sur la page de phishing.

Que faire face à ces deux techniques ?

Au-delà des conseils qui figurent dans notre billet intitulé « Sensibilisation : le "phishing" ou hameçonnage » et qui restent entièrement applicables, la vigilance reste la meilleure façon de déceler l’emploi de typosquatting ou de cybersquatting à des fins frauduleuses.

Lorsque vous saisissez une adresse Internet dans votre navigateur, nous vous conseillons de la relire pour vous assurer qu’elle ne comporte pas d’erreur avant de taper la touche Entrée.

Les sites que vous visitez fréquemment devraient faire partie de votre liste de favoris. Cette fonctionnalité, offerte par tous les navigateurs grand public, vous permet d’organiser ces sites par rubriques et d’y accéder à chaque fois que vous le désirez par simple clic. Veuillez consulter la documentation de votre navigateur pour savoir comment utiliser cette fonctionnalité.

Lorsque vous recevez un courriel qui vous demande de cliquer sur un lien Internet, assurez-vous que le corps et le sujet du message ne comportent pas d’erreurs d’orthographe ou de grammaire flagrantes. S’il vous semble correctement rédigé, positionnez le pointeur de votre souris sur le lien proposé afin de voir l’adresse vers laquelle il mène. Celle-ci peut avoir été subrepticement définie à des fins de typosquatting et de cybersquatting.


En cas de doute, ne répondez pas au courriel et ne cliquez pas sur les liens qui peuvent vous être proposés. Ne faites pas confiance aux adresses ou numéros de téléphone de contact proposés dans le corps du message. Rendez-vous directement sur le site dont se prétend le courriel afin d’obtenir l’adresse électronique ou le numéro de téléphone du support ou du conseiller qui saura vous indiquer si le courriel est légitime ou non. S’il s’agit d’un courriel relatif à Société Générale, nous disposons d’une page à cet effet.



20/03/2012

Lutte contre les chevaux de Troie :
Logiciel Trusteer « Rapport »


Nous avons évoqué dans notre billet de blog précédent ce qu’était un logiciel malveillant de type cheval de Troie. Ce type de logiciel malveillant infecte les ordinateurs pour y dérober des données personnelles et bancaires pouvant être monétisées par les fraudeurs : numéros de cartes bancaires, identifiants et mots de passe de sites bancaires (ou de sites d’e-commerce), comptes de réseaux sociaux, comptes e-mails, etc.

Les antivirus traditionnels sont spécialisés pour lutter contre les infections par ces logiciels malveillants, mais ils doivent être constamment mis à jour pour être efficaces et leur mode de fonctionnement est limité. En effet, un nouveau virus diffusé sur Internet a de bonnes chances de ne pas être détecté par un antivirus pendant plusieurs heures voire plusieurs jours.

Pour comprendre pourquoi ces antivirus ne sont pas efficaces à 100%, il faut se pencher sur les modes de fonctionnement et de diffusion d’un cheval de Troie.

Mode de diffusion des chevaux de Troie

Comme nous l’avions déjà évoqué dans notre billet précédent, les cybercriminels infectent principalement les ordinateurs par:
  • Téléchargement : les chevaux de Troie se trouvent dans des fichiers téléchargés sur Internet, souvent des logiciels piratés ;
  • Navigation (drive-by-download) : les cybercriminels infectent des sites Internet qui, à leur tour, infectent les utilisateurs non protégés ;
  • E-mail : les cybercriminels envoient des e-mails que les utilisateurs ouvrent, infectant ainsi leur propre ordinateur ;
  • Réseaux sociaux et logiciels de messagerie : des messages contenant des liens malveillants sont transmis par Twitter, Facebook, MSN, Yahoo Messenger, etc. vers les utilisateurs, qui les suivent et se font infecter.

Deux choix stratégiques foncièrement différents s’offrent aux cybercriminels : soit ils infectent un maximum de personnes (des dizaines ou des centaines de milliers de personnes) et privilégient la masse pour rentabiliser leur fraude, soit ils décident d’infecter moins de personnes (quelques milliers) afin de rester inaperçus le plus longtemps possible.

Cette décision influence fortement la capacité de détection par les anti-virus. En effet, plus un cheval de Troie est diffusé sur Internet, plus sa probabilité de détection par les logiciels de sécurité augmente.

En revanche, comme certains cybercriminels envoient plusieurs variantes d’un même cheval de Troie tous les jours, il est impossible pour un antivirus d’être à jour « dès la diffusion du virus ».

Mode de fonctionnement des chevaux de Troie

Nous allons être très synthétiques ici. Le but n’est pas d’être exhaustif dans les détails techniques, mais plutôt de comprendre ce que fait un cheval de Troie sur un ordinateur.

Le cheval de Troie, une fois qu’il a infecté un ordinateur, reste « en écoute » sur le navigateur et parfois sur d’autres logiciels, tels que l’antivirus, le logiciel de messagerie, les jeux vidéos, etc. On dit que le cheval de Troie s’est « injecté » dans les logiciels importants de l’ordinateur, dont le navigateur Internet.

Il surveille ensuite tout ce qui est fait dans le navigateur, à la recherche d’informations intéressantes. Il examine les navigations, que ce soit en suivant un lien ou en tapant directement une adresse dans la barre de navigation, ou encore en choisissant un marque-page. Il peut également surveiller les communications pour les sites « sécurisés » https.

Que faire contre ces chevaux de Troie ?

Pour éviter l’infection il est nécessaire d’installer dès que possible les mises à jour du système d’exploitation (Microsoft Windows, Apple Mac OS-X, ou autre), celles du navigateur Internet ainsi que celles des logiciels tiers (Sun Java, Adobe Reader ou Acrobat, etc). Les mises à jour à installer en priorité sont celles relatives à la sécurité. Il est également nécessaire de mettre à jour l’antivirus.  Ces  bonnes pratiques ne sont pas toujours suffisantes pour contrecarrer les chevaux de Troie. Comment pousser alors plus loin la protection et augmenter ainsi les chances de ne pas se faire infecter et voler des données importantes ?

Plusieurs solutions innovantes existent pour tenter de détecter différemment les codes malveillants.

Parmi ces solutions, l’une consiste à placer la solution antivirus directement dans le navigateur Internet et dans certains processus du système d’exploitation, comme le ferait un cheval de Troie. Le logiciel contrôle alors tout ce qui se passe et peut détecter des comportements suspects dans la navigation de l’utilisateur.

Certaines solutions vont encore plus loin, puisqu’elles se concentrent sur la protection de la navigation entre le site Internet de banque en ligne et vous.


Trusteer Rapport

Société Générale a testé longuement plusieurs de ces solutions innovantes et a pu apprécier l’efficacité du logiciel « Rapport », édité par la société Trusteer.

Ce logiciel s’utilise en complément de votre antivirus habituel pour protéger vos navigations, notamment sur l’Espace Internet des Particuliers. De façon très simple, il permet d’augmenter la protection sur votre ordinateur lorsque vous vous connectez à l’Espace Internet des Particuliers.

« Rapport » protège les communications Internet grâce à différentes fonctionnalités :
  
  • Désactivation des injections de code malveillant.
  • Protection des achats effectués avec des cartes bancaires émises par Société Générale.  
  • Protection de la navigation sur l’Espace Internet des Particuliers (https://particuliers.societegenerale.fr)

Société Générale met à disposition de tous ses clients particuliers le logiciel  Rapport à l’adresse suivante :

Une fois installé, il est visible à côté de la barre de navigation. Il est compatible avec les navigateurs Microsoft Internet Explorer, Mozilla Firefox, et Google Chrome sous Microsoft Windows ainsi que Mozilla Firefox et Apple Safari sous Mac OS X.


Société Générale n’est pas la seule banque à avoir choisi Rapport. Environ 80 autres confrères se sont déjà associés à Trusteer pour augmenter la protection de leurs clients.
 

16/02/2012

Incident Response Methodology

Some time ago, CERT Société Générale decided to launch a new, exciting project, which we quickly called “IRM”. This acronym stands for Incident Response Methodology.

Our initial goal was to create some kind of cheat sheets for our internal colleagues working in the IT field, to help them act and react on specific incidents or events. We started writing those IRMs, which got a very warm welcome internally, pushing us forward to continue producing them. While we initially planned to create five or six IRMs, we quickly published ten of them and we still had some ideas for further ones.

After a while, we thought it could be a good idea to release them publicly on our website to improve information sharing among the computer security community.

On April 28, 2011, we released our first IRM and tweeted about it. We decided to release one IRM every week. For weeks, we released the IRMs, and we have to say we were astonished and very surprised by the amount of downloads. We also got great feedback, showing us that people actually cared ; a important reward for our work.

As of today, the complete IRM list is the following:

IRM-1 : Worm infection
IRM-2 : Windows intrusion
IRM-3 : Unix intrusion
IRM-4 : Distributed Denial of Service
IRM-5 : Malicious Network Behaviour
IRM-6 : Website Defacement
IRM-7 : Windows Malware Detection
IRM-8 : Blackmail
IRM-9 : Malware on smartphone
IRM-10 : Social Engineering
IRM-11 : Information Leakage
IRM-12 : Insider Abuse
IRM-13 : Phishing
IRM-14: Scam
IRM-15: Trademark Infringement

Expect more to come from us in the near future, we still have ideas ;-)

We would also like to thank the SANS Institute, who released great cheat sheets which gave us the idea and the motivation to write our own. Thank you very much guys! :-)

Also, please feel free to send us any comment/feedback on the IRMs. They are not written in stone. We would upgrade them as needed. Ideas on future IRMs you’d like seeing are also welcome!