• Votre panier est vide.

  • COMPTE

Qu’est-ce qu’une attaque en point d’eau ?


Certains articles de veille peuvent faire l'objet de traduction automatique.


La plupart des hacks commencent avec une victime faisant une sorte d’erreur, qu’il s’agisse de saisir un mot de passe sur une page de phishing d’apparence convaincante ou télécharger accidentellement une pièce jointe malveillante sur un ordinateur de travail. Mais une technique particulièrement sinistre commence par la simple visite d’un vrai site Web. On les appelle attaques de points d’eau, et en plus d’être une menace de longue date, elles ont été à l’origine de plusieurs incidents très médiatisés ces derniers temps.

L’attaque de point d’eau la plus tristement célèbre de mémoire récente a été révélée en 2019, après avoir ciblé les utilisateurs d’iPhone au sein de la communauté musulmane ouïghoure de Chine pendant deux ans. Mais les chercheurs en renseignement sur les menaces soulignent que la technique est assez courante, probablement parce qu’elle est si puissante et productive. La société de sécurité Internet ESET dit qu’elle détecte plusieurs attaques de points d’eau par an, et le groupe d’analyse des menaces (TAG) de Google en voit également jusqu’à une par mois.

Le nom vient de l’idée d’empoisonner une source d’eau centrale qui infecte ensuite quiconque en boit. De manière connexe, il évoque également un prédateur qui se cache près d’un point d’eau en attendant que sa proie s’arrête. Les attaques de points d’eau peuvent être difficiles à détecter car elles opèrent souvent discrètement sur des sites Web légitimes dont les propriétaires peuvent ne rien remarquer d’anormal. Et même une fois découvert, on ne sait souvent pas exactement depuis combien de temps une attaque dure et combien il y a de victimes.

« Disons que les agresseurs s’en prennent aux militants pour la démocratie. Ils pourraient pirater un site Web militant pour la démocratie en sachant que toutes ces cibles potentielles vont le visiter », explique Shane Huntley, directeur de Google TAG. cette étape importante où la cible doit faire quelque chose ou être trompée. Au lieu de cibler les militants avec quelque chose sur lequel ils doivent cliquer, ce qui peut être difficile car ils sont très malins, vous pouvez aller quelque part où ils vont déjà et sauter immédiatement à la partie où vous exploitez réellement les appareils des gens.

Plus tôt ce mois-ci, par exemple, TAG a publié des conclusions sur une attaque de points d’eau qui a compromis un certain nombre de sites Web de médias et de groupes politiques pro-démocratie pour cibler les visiteurs utilisant des Mac et des iPhones à Hong Kong. Sur la base des preuves qu’il a pu collecter, TAG n’a pas pu établir avec certitude depuis combien de temps les attaques ont duré ni combien d’appareils ont été affectés.

Les attaques de points d’eau ont toujours deux types de victimes : le site Web ou le service légitime que les attaquants compromettent pour intégrer leur infrastructure malveillante, et les utilisateurs qui sont ensuite compromis lors de leur visite. Les attaquants sont devenus de plus en plus habiles à minimiser leur empreinte, en utilisant le site Web ou le service compromis comme un simple intermédiaire entre les victimes et l’infrastructure malveillante externe, sans aucun signe visible pour les utilisateurs que quelque chose ne va pas. De cette façon, les attaquants n’ont pas à tout créer sur le site compromis lui-même. Idéal pour les pirates, cela rend les attaques plus faciles à mettre en place et plus difficiles à tracer.

Pour transformer la visite d’un site Web en un véritable piratage, les attaquants doivent être en mesure d’exploiter les failles logicielles sur les appareils des victimes, souvent une chaîne de vulnérabilités qui commence par un bogue de navigateur. Cela donne aux attaquants l’accès dont ils ont besoin pour installer des logiciels espions ou d’autres logiciels malveillants. Si les pirates veulent vraiment élargir leur réseau, ils configureront leur infrastructure pour exploiter autant de types d’appareils et de versions de logiciels que possible. Les chercheurs soulignent cependant que même si les attaques de points d’eau peuvent sembler aveugles, les pirates ont la possibilité de cibler les victimes plus précisément par type d’appareil ou en utilisant d’autres informations collectées par les navigateurs, comme le pays d’où provient leur adresse IP.

Voir aussi :

novembre 28, 2021

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)