- 1. Comment vérifier l'URL et détecter les fausses pages Web
- 2. Comment vérifier les indicateurs de sécurité et détecter les faux sites Web
- 3. Comment vérifier les détails du certificat de site Web et détecter les sites Web frauduleux
- 4. Comment accéder aux sites Web sécurisés
- 5. Comment accéder au rapport de transparence de la navigation sécurisée de Google et détecter les sites Web frauduleux
- 6. Détecteur de faux site web
- 7. Conseils pour éviter d'être victime d'hameçonnage
- 8. Bloquer les sites Web pour adultes sans programmes
L'une des grandes vulnérabilités qui existent actuellement dans le monde est l'usurpation d'identité et pas seulement à cause du vol de nos documents d'identification, mais parce que les gangs organisés et les attaquants isolés ont atteint le point de créer des stratégies si bien exécutées qu'à un moment donné, nous pouvons tomber dans leurs pièges même si nous sommes plus prudents.
Internet est devenu l'un des usages quotidiens obligatoires du monde car sans lui, il ne serait pas possible d'accéder à nos e-mails, d'écouter de la musique ou de regarder des films en streaming, de faire des vidéoconférences professionnelles ou d'accéder à l'un des réseaux sociaux pour parler et garder avec nos amis. Mais derrière tout cela, il y a un danger plus que potentiel où les attaquants recherchent un petit trou ou un indice que nous donnons pour obtenir des informations sensibles telles que les coordonnées bancaires, la sécurité sociale, les voyages et plus encore.
Arnaques fréquentes sur InternetLes chances de tomber dans des escroqueries de ce type ont augmenté au fil du temps, à mesure que les stratégies des attaquants s'améliorent de plus en plus.
- Applications frauduleuses
- arnaque par SMS
- Faux antivirus
Il existe plusieurs façons d'usurper l'identité des utilisateurs et l'un des moyens les plus traditionnels est le phishing. Nous l'avons entendu maintes et maintes fois, il est important de garder à l'esprit ce que c'est et de comprendre que petit à petit ses tactiques de pénétration et d'attaque ont évolué.
Qu'est-ce que l'hameçonnageLe phishing est populaire car c'est la manière dont les attaquants créent des médias (sites Web, publicités, messages SMS, etc.) afin que nous fournissions des informations personnelles sensibles telles que :
- Mots de passe
- Détails de la carte de crédit
- Numéros de sécurité sociale
- Numéros de compte bancaire
- Données sur le travail
- Utilisateurs de la plate-forme et plus
Cette tâche est effectuée par l'envoi d'e-mails frauduleux ou par le fait qu'en tant qu'utilisateur, lorsque nous cliquons, il est redirigé vers un faux site Web.
Ce qui est considéré comme un avantage d'utilisation, pouvoir accéder à nos banques et effectuer des achats soit depuis notre PC soit depuis notre mobile, est devenu un casse-tête pour des millions de personnes puisqu'il faut y saisir les coordonnées de carte de crédit ou de débit, y compris CVC et date d'expiration, numéros de compte bancaire avec votre accès, dont nous ne savons pas avec certitude si derrière cela il y a une force maléfique qui peut laisser le compte à zéro.
Un exemple clair de ceci est l'e-mail suivant reçu par "PayPal":
On voit qu'apparemment le mail vient d'un expéditeur sûr, en plus on voit que le message a été envoyé avec une haute priorité demandant la confirmation de notre compte PayPal, pire, est-ce bien PayPal qui a envoyé ça ? Nous ne devons pas avoir de certifications en piratage blanc ou en pénétration de systèmes pour vérifier les détails qui font de cet e-mail une fraude, voyons simplement ce qui suit qui révèle cet e-mail reçu :
- Tout d'abord, il est allé directement au spam (pas toujours le plus sûr, mais une première étape).
- Deuxièmement, le message est avec un Re (Transféré), de qui ou pourquoi, nous ne savons pas, il devrait s'agir d'un message unique mais pas d'un transfert.
- Troisièmement, et peut-être le plus important, si l'e-mail provient de PayPal, il devrait avoir une syntaxe plus ou moins du type [email protected], mais nous voyons clairement un domaine tuteehub.com et un utilisateur sutywhixvd qui ne peut nulle part nous donner une sécurité qui est quelque peu fiable.
Maintenant, si nous devions cliquer sur le bouton Confirmer le compte, deux situations pourraient se produire :
- La première est d'être redirigé vers un faux site où il faut entrer des identifiants et des mots de passe pour que l'attaquant puisse ensuite accéder sans problème et jouer avec nos ressources.
- Comme deuxième option, nous pouvons télécharger des logiciels malveillants sur le système pour capturer toutes les actions qui y sont effectuées.
L'hameçonnage donne toujours l'impression de provenir d'organisations légitimes et dignes de confiance telles que PayPal, UPS, une agence gouvernementale ou la banque où nous avons enregistré notre compte. Nous nous souvenons que les entités envoient souvent des messages indiquant que ni par e-mail ni par téléphone, elles ne demandent des données personnelles, ce qui est quelque chose à prendre en compte la prochaine fois que nous recevrons ce type de message.
Malheureusement, il existe d'autres alternatives que les attaquants utilisent pour accéder à nos informations personnelles, pas seulement les e-mails, certaines de ces nouvelles options sont :
Injection de contenu logiciel tiersCeux-ci peuvent être représentés par des fenêtres contextuelles ou des publicités sur divers sites Web, en particulier lorsque nous sommes connectés à un réseau public et la raison en est qu'étant un réseau public, nous n'avons pas la protection du protocole SSL sécurisé, de sorte que le réseau peut injecter ce contenu sur le site visité
Accès aux appelsC'est une autre technique utilisée, non seulement dans le renseignement militaire, avec laquelle l'attaquant peut écouter n'importe quelle connexion et à partir de là toute information transmise par ce moyen.
Annonces frauduleusesCeux-ci sont représentés par des annonces où des produits sont proposés, qui n'ont normalement pas besoin d'avoir des annonces pop-up, pour des coûts très bas, donc, en théorie, nous pouvons acheter un appareil mobile pour 15 USD alors qu'il vaut vraiment plus de 1 000 USD, la raison est due à de petits défauts, ce qui n'est pas vrai.
Nous pouvons voir à quel point tout ce qui concerne l'usurpation d'identité est un monde complet et pour cette raison, Solvetic donnera quelques directives essentielles pour apprendre à identifier les sites frauduleux et éviter d'en être une autre victime.
1. Comment vérifier l'URL et détecter les fausses pages Web
C'est l'étape la plus importante que nous devons vérifier lorsque nous recevons un e-mail où nos informations personnelles ou financières sont impliquées, ce sont de petits détails mais qui font la différence.
Pour cela, nous devons comprendre un détail technique que les navigateurs utilisent sur leurs sites Web. C'est ce qu'on appelle la ligne de la mort ou Ligne de la mort et survient lorsque des applications sont créées qui affichent un contenu non fiable qui permet à un attaquant de pouvoir avoir le contrôle total d'un bloc de pixels, de sorte que le navigateur contrôle tout le haut de la fenêtre, tandis que les pixels en dessous du haut sont sous le contrôle du site lui-même.
Cela permet que si un utilisateur fait confiance aux pixels au-dessus de la ligne de mort, cela signifie que la navigation sera sûre, mais si les pixels qui sont en dessous de la ligne sont fiables, nous pouvons avoir des problèmes, d'où son nom direct ( Death).
Pour représenter cela, nous prenons l'image publique suivante :
Nous pouvons voir qu'il est divisé en quatre domaines qui sont:
Zone 1L'icône de l'attaquant et le titre du site sont affichés, ces informations sont contrôlées par l'attaquant afin qu'il puisse s'agir d'un site frauduleux.
Zone 2On peut voir le nom de domaine de l'attaquant et là on peut être avant une discussion puisque nous avons vu que le protocole HTTPS (Secure HTTP) indique que le site est fiable, mais l'attaquant peut charger quelque chose comme https://citibank-account .com/mas n'est pas lié au site https://citibank.com qui est légal.
Zone 3On voit le composant path de l'URL qui peut être totalement faux.
Zone 4C'est la zone de contenu Web où nous pouvons courir le risque d'être violés avec des résultats catastrophiques.
En tant qu'utilisateurs, nous ne pouvons pas nous fier uniquement au HTTPS, nous devons aller plus loin, ce qui ne prend qu'une minute. Dans l'exemple PayPal ci-dessus, le site devrait nous rediriger vers https : paypal.com, mais non, il renvoie en fait vers un site avec une URL http://tabere.discov… inistersuj.html ce qui est loin de la réalité de étant un site fiable.
2. Comment vérifier les indicateurs de sécurité et détecter les faux sites Web
Sans aucun doute, la barre d'adresse est un point central à partir duquel nous pouvons commencer à valider l'intégrité d'un site Web ou non. Nous pouvons voir que dans la barre d'adresse, nous avons plusieurs indicateurs de connexion grâce auxquels il sera possible de savoir si la connexion à ce site Web est privée ou non.
À l'origine, Internet était basé sur HTTP, le protocole de transfert hypertexte. Cela signifie que tout type de données envoyées via HTTP a été envoyée en texte clair afin qu'elles puissent être facilement interceptées et volées, ceci parce qu'Internet n'était pas aussi gigantesque qu'aujourd'hui.
Étape 1
Au fil du temps et avec les problèmes constants générés, le protocole SSL ou Secure Sockets Layer a été développé et après SSL, TLS ou Transport Layer Security a été introduit pour fournir une meilleure sécurité dans les connexions. Pour cette raison, lorsque nous cliquons sur l'icône de verrouillage située sur le côté de la barre d'adresse, nous pouvons voir l'état dudit site :
Ainsi, HTTP + TLS donne naissance au HTTPS, on voit qu'aujourd'hui la plupart des sites internet utilisent ce protocole et cela nous dira si on peut être sur un site dangereux et il vaut mieux éviter d'y entrer le plus possible des informations personnelles.
Étape 2
Les navigateurs donnent également les directives pour identifier la sécurité du site, nous voyons dans l'image précédente comment Google Chrome établit une icône de verrouillage. Dans le cas de Microsoft Edge, nous verrons le nom de domaine en vert et en cliquant dessus, nous saurons s'il est sécurisé ou non. Dans le cas de Firefox Quantum, nous verrons également le domaine en vert avec son test de sécurité respectif.
Étape 3
Dans le cas où un site Web ne passerait pas les tests de sécurité, nous verrons la légende correspondante et en cliquant dessus, nous recevrons des conseils pour ne pas saisir d'informations privées :
3. Comment vérifier les détails du certificat de site Web et détecter les sites Web frauduleux
Il s'agit d'un élément essentiel dans tous les sites Web car ils doivent disposer de certificats de sécurité qui sont mis en œuvre comme mesure de sécurité supplémentaire axée sur les utilisateurs qui effectuent des transactions sur ledit site Web. Ces certificats permettent de crypter les données entre l'ordinateur client et le serveur sur lequel le site Web est hébergé.
Actuellement, nous avons des certificats de sécurité SSL qui ont été mis en œuvre avec les meilleures mesures de sécurité afin que les recherches, la navigation et l'échange de données dans un environnement fiable et sûr puisque ces certificats peuvent avoir un cryptage 128 ou 256 bits pour une plus grande sécurité des données.
Si nous voulons valider les certificats dans les navigateurs respectifs, Solvetic expliquera comment y parvenir.
Comment afficher les certificats dans Google ChromePour Google Chrome, nous cliquons sur le bouton Personnaliser et contrôler Google Chrome, puis nous allons dans le chemin Plus d'outils / Outils de développement, nous pouvons également utiliser les touches Ctrl + Maj + I :
Dans la fenêtre du développeur, nous irons dans l'onglet Sécurité et là nous cliquons sur le bouton Afficher le certificat :
Ce sera le certificat que nous verrons :
Afficher les certificats dans Firefox QuantumDans le cas de Quantum, il faut cliquer sur la bulle d'information dans la barre d'adresse et y sélectionner l'option Plus d'informations :
En cliquant ici, le certificat de site respectif s'affichera :
Afficher les certificats dans Microsoft EdgeDans ce cas, cliquez sur l'icône d'information du site et cliquez sur la ligne Voir certificat :
Dans Edge, nous verrons le résultat sur le côté droit du navigateur :
Afficher les certificats dans SafariPour le navigateur macOS Mojave, nous devons cliquer sur l'icône de verrouillage juste à côté du site, puis cliquer sur la ligne Afficher le certificat :
Ensuite, nous pouvons cliquer sur la ligne Détails pour accéder à des informations plus complètes sur le certificat :
Les certificats pour un site Web sécurisé contiennent les informations suivantes :
- Numéro de série : Il est unique pour le certificat.
- Objet : identifie à la fois le propriétaire du certificat et l'organisation qui en est propriétaire.
- Émetteur : identifie l'entité qui a émis le certificat pour le site Web.
- Extension alternative : Il s'agit de la liste des adresses de sites Web qui peuvent utiliser le certificat pour s'identifier.
- Signature : il s'agit des données qui confirment que le certificat provient d'un émetteur de confiance.
- Signature algorithmique : C'est l'algorithme qui a été utilisé dans le processus de création de signature.
- Valid from : Indique la date à partir de laquelle le certificat est valide.
- Valide jusqu'au : Il s'agit de la date d'expiration du certificat.
- Utilisation de la clé (étendue) : indique comment le certificat peut être utilisé, par exemple, pour confirmer la propriété d'un site Web (authentification du serveur Web)
- Clé publique : Fait référence à la partie publique des données qui contient la paire de clés publique/privée, les deux clés, publique et privée, sont mathématiquement liées, de sorte que les données chiffrées avec la clé publique ne peuvent être déchiffrées qu'avec la clé du service privé correspondant qui augmente notablement sa sécurité.
- Clé algorithmique privée : C'est un algorithme utilisé pour la création de la clé publique.
- Empreinte digitale : C'est la forme abrégée de la clé publique.
- Algorithme d'empreinte digitale : C'est un autre algorithme pour créer l'empreinte digitale.
4. Comment accéder aux sites Web sécurisés
Les sites Web de confiance, en particulier ceux où les informations et l'argent des utilisateurs sont menacés, créent des liens commerciaux avec des entités de sécurité, celles qui développent des produits pour empêcher le phishing, cherchant à atteindre un objectif commun de confidentialité et d'intégrité des informations des utilisateurs.
C'est pourquoi aujourd'hui de nombreuses entreprises ajoutent dans leurs logos les informations qui sont protégées par un tiers :
Il est naturel que cela ne soit pas fait par un site Web frauduleux car ses algorithmes malveillants seraient détectés et pourraient avoir tout le poids que les lois de chaque pays ont pour ce type de délit. Lorsque nous accédons à un site Web doté d'un sceau de sécurité, généralement sur sa page d'accueil, nous pouvons cliquer dessus pour vérifier l'état dudit certificat :
Nous y trouvons des détails spécifiques sur tout ce qui concerne la sécurité dudit site et nous aurons ainsi la certitude qu'il s'agit d'un endroit approprié pour enregistrer nos opérations.
5. Comment accéder au rapport de transparence de la navigation sécurisée de Google et détecter les sites Web frauduleux
Google, étant le plus grand fournisseur au monde au niveau Internet, nous propose Safe Browsing qui est un service développé par l'équipe de sécurité de Google et dont la mission est d'identifier les sites Web dangereux sur le Web et d'informer les utilisateurs et les webmasters des éventuelles défaillances ou conséquences que ces sites peuvent causer aux utilisateurs.
Dans le rapport de transparence, nous pouvons accéder aux détails des menaces détectées et aux avertissements qui seront affichés aux utilisateurs. C'est un point central pour en savoir plus sur les sites Web non sécurisés.
Nous pouvons accéder à ce site au lien suivant.
Étape 1
Sur ce site, nous pouvons accéder à un rapport complet sur la façon dont les menaces, telles que le phishing, affectent le monde aujourd'hui :
AGRANDIR
Étape 2
Nous accéderons également à un rapport complet sur la façon dont les logiciels malveillants sont distribués dans le monde :
AGRANDIR
Étape 3
Et là, dans l'onglet Statut du site, on peut saisir l'URL à analyser et ainsi déterminer s'il s'agit ou non d'un site non sécurisé :
AGRANDIR
6. Détecteur de faux site web
Une autre méthode que nous pouvons utiliser pour détecter si un site Web est frauduleux ou non est le WHOIS. C'est un annuaire public qui nous montre les informations d'un domaine et de cette façon nous pourrons savoir qui est la personne qui possède ce domaine.
Étape 1
Tout ce que vous avez à faire est d'accéder au site Web suivant et d'écrire le nom de la page que nous voulons analyser.
Étape 2
Nous verrons que différentes informations liées à la page que nous analysons sont présentées ci-dessous.
7. Conseils pour éviter d'être victime d'hameçonnage
Bien que le vol d'identité soit devenu très populaire, en tant qu'utilisateurs, nous pouvons en être conscients et prendre certaines mesures de sécurité telles que :
- Soyez prudent et ne répondez pas ou ne cliquez pas sur des liens dans des e-mails non sollicités ou sur des plateformes telles que Facebook.
- N'ouvrez pas les pièces jointes non sollicitées.
- Protégez les mots de passe, au cas où il serait nécessaire de les modifier avec des mots de passe forts, et ne les indiquez à personne.
- Ne donnez aucune information confidentielle à une autre personne par téléphone, en personne ou par courrier électronique.
- Vérifiez l'URL du site, rappelez-vous que l'adresse Web peut sembler légitime, mais cette URL peut être mal orthographiée ou votre domaine peut être différent comme .edu alors qu'il devrait être .gov.
- Mettez régulièrement à jour le navigateur et le système d'exploitation.
- Analyser en détail le texte du site car à de nombreuses reprises les pages sont réalisées à partir d'autres pays avec une langue autre que la nôtre et utilisent des traducteurs qui n'ont pas de cohérence dans leur contenu.
- Dans le cas où le site a des numéros de contact, essayez d'appeler pour valider que tout est réel et demandez plus d'informations.
- Valider que les mentions légales ou informations sur la société sont disponibles sur le site.
8. Bloquer les sites Web pour adultes sans programmes
Une autre des mesures que vous pouvez prendre pour éviter d'entrer dans des pages Web indésirables dans lesquelles vos données sont en danger est de bloquer les pages Web pour adultes car généralement, dans la plupart de ces sites, nous trouvons une quantité de publicités trompeuses ou de pages de sites Web frauduleux qui veulent voler nos données. C'est pourquoi cela ne fait pas de mal d'avoir ce type de contenu bloqué, afin que nous soyons ainsi plus protégés contre ces sites Web.
Pour savoir comment nous pouvons bloquer ce type de site Web, dans le lien suivant, vous pouvez trouver en détail toutes les étapes que vous devez suivre pour savoir comment effectuer ce processus.
Dans le cas où vous préférez voir comment effectuer ce processus en vidéo, vous pouvez également le faire en entrant le lien YouTube suivant pour voir toutes les étapes que vous devez suivre visuellement.
N'oubliez pas qu'en plus des vidéos liées à la sécurité et à la confidentialité, nous avons un autre grand nombre de vidéos gratuites avec différents thèmes et solutions technologiques afin que vous puissiez avoir ce contenu quand vous en avez besoin.
Nous avons vu comment le phishing se développe à des étapes vertigineuses et chaque jour il capture de plus en plus imprudents dans son piège pour obtenir des informations confidentielles et ainsi profiter de l'erreur ou de la mauvaise information de nombreux utilisateurs, Solvetic invite chacun à garder ces consignes à l'esprit et à éviter d'en être un de cette liste.