Pour gérer vos consentements :
Categories: Sécurité

Google se penche sur le phishing 2.0

Les serveurs DNS « Open Recursive » ou « Ouverts et récursifs » peuvent être utilisés par les cybercriminels pour rediriger les internautes vers des sites de phishing ou d’hameçonnage, expliquent des chercheurs de Google et de l’institut de technologie de Georgie.

Ces derniers, doivent d’ailleurs publier une étude sur ce sujet d’ici le mois de février. Les serveurs DNS dits « Open recursive » qui d’une certaine façon fonctionnent en boucle, sont utilisés pour indiquer aux ordinateurs comment se retrouver sur le réseau Internet.

Pour cela, ils procèdent de la façon suivante, ils traduisent une URL classique par exemple celle du site yahoo.com en une adresse IP numérique…

Seulement les criminels de la Toile commencent à utiliser ces serveurs avec de nouvelles méthodes de phishing. Selon les chercheurs à l’origine de cette découverte, il existe 17 millions de serveurs Open Recursive, et dans la plupart des cas ces serveurs fonctionnent bien.

Malheureusement, contrairement aux autres serveurs DNS, les systèmes « open-recursive » peuvent répondre à une requête de DNS lookup depuis n’importe quel poste connecté à la Toile. Une fonctionnalité très intéressante du point de vue des hackers.

Pour l’institut technologique de Georgie, 0.4% des serveurs DNS open-recursive, soit 68.000 machines, fonctionnent déjà de façon malveillante. Et 2% de ces mêmes serveurs génèrent des erreurs.

Comment l’attaque fonctionne-t-elle au niveau de l’utilisateur ? Dans les faits, une victime va visiter un site Web infecté par un code malveillant ou ouvrir une pièce jointe à un email.

Une fois le poste cible infecté, les attaquants vont simplement modifier une clé du registre de l’utilisateur pour indiquer au poste cible comment se rendre automatiquement sur le serveur des criminels où toutes les informations DNS de l’utilisateur sont collectées.

Si l’antivirus de l’utilisateur ne détecte rien, alors le hacker peut prendre le contrôle total du poste. Pour de nombreux experts en sécurité, il s’agit de l’attaque ultime de phishing, et elle a été baptisée le Phishing 2.0. Et comme elle se déroule au niveau du DNS, les solutions traditionnelles sont inefficaces.

Recent Posts

GPT-4o : où, quand et pour qui ?

OpenAI orchestre un déploiement très progressif de GPT-4o, y compris de ses capacités multimodales.

2 jours ago

Nom de domaine : Twitter définitivement remplacé par X

Elon Musk avait racheté le nom de domaine X.com à PayPal en 2017. Depuis juillet 2023,…

3 jours ago

Microsoft propose une délocalisation hors de Chine à ses ingénieurs IA et Cloud

Des centaines d'ingénieurs en IA et cloud travaillant pour Microsoft se voient proposer de quitter…

3 jours ago

Du « Monde » à Reddit, le point sur les partenariats data d’OpenAI

Reddit s'ajoute à la liste des « partenaires data » d'OpenAI. Qui rejoint-il ?

3 jours ago

Comment Younited a appliqué la GenAI au crédit conso

Younited a utilisé PaLM 2 puis Gemini pour catégoriser des transactions bancaires en vue de…

3 jours ago

Processeurs : les États-Unis fabriqueront 30 % des puces avancées d’ici 2032

Les États-Unis vont tripler leur capacité nationale de fabrication de puces et contrôler 30 %…

4 jours ago