Le typosquattage est une forme d’attaque numérique très répandue. Le principe est extrêmement simple et l’on peut facilement se faire avoir si l’on n’y prend pas garde.
Il y a tellement de manières pour les malwares d’infecter vos appareils qu’il est difficile de les connaître toutes, mais le “typosquattage” est l’une des plus sournoises. Comme son nom l’indique, les hackers créent des sites, des liens de téléchargement et d’autres URL qui semblent officielles, mais qui sont pourtant malveillantes, avec de légères fautes d’orthographe qui sont difficiles à détecter.
L’idée est simple, mais le typosquattage est extrêmement efficace. Selon une étude récente réalisée par Cyble et BleepingComputer, il y a des centaines d’URL de ce genre avec des fautes communes dont le seul but est d’infecter des appareils Android ou Windows avec des malwares. Et cela ne concerne que les campagnes de typosquattage spécifique. Il est important de savoir comment ces attaques fonctionnent et comment s’en protéger.
Il y a plusieurs méthodes pour qu’une attaque de typosquattage aboutisse. Par exemple, les hackers peuvent créer des écrans de connexion convaincants pour des apps et sites populaires comme TikTok ou Twitter. Les utilisateurs se “connectent” au faux site, pensant être sur le site légitime, et donnent ainsi leurs identifiants et mots de passe, ouvrant la porte à tout un tas de choses pas peu sympathiques.
Des hackers peuvent aussi publier des versions malveillantes d’apps populaires, des repo GitHub ou autres fichiers très communs via des URL qui ressemblent énormément aux URL officielles. Parfois, ils utilisent même des versions clonées des fichiers, pour qu’ils semblent légitimes, tout en contenant secrètement un malware.
Les campagnes de typosquattage que Cyble et BleepingComputer ont découvertes utilisent des malwares dangereux comme Vidar Stealer qui se concentre sur vos informations bancaires, vos identifiants et autres données personnelles importantes ; Agent Tesla, qui récupère vos informations depuis les navigateurs, VPN et autres apps ; et même des programmes de vol de crypto-monnaies.
Peu importe ce qui se cache derrière ces URL mal écrites, l’objectif est d’amener les gens à ouvrir de faux liens plutôt que les vrais. Une méthode répandue est d’utiliser de tels liens dans les campagnes de phishing et de smishing. Les personnes malveillantes envoient des emails ou des SMS affirmant provenir de tel ou tel service officiel et les utilisateurs cliquent sur le lien. Parfois, les utilisateurs font une simple faute de frappe dans une URL ou un terme de recherche et arrivent sur une page avec un malware ou téléchargent un fichier dangereux.
Le meilleur moyen de combattre ces attaques, pour les entreprises, est d’acheter ces URL mal écrites, pour que les hackers ne puissent les utiliser. Ceci étant dit, il y a des moyens de les éviter, si l’on sait quoi chercher.
Comme on le dit souvent au sujet des attaques de phishing, la solution la plus simple est de ne jamais cliquer sur les liens ou télécharger des fichiers depuis des sources inconnues ou suspectes. Activer les filtres anti-spam peut aider, mais certains liens piégés peuvent tout de même passer. Apprenez à détecter les signes du phishing.
Ceci étant dit, vous pouvez tomber sur un lien de typosquattage en vous trompant vous-même en tapant une URL. Prenez donc l’habitude de vérifier correctement l’adresse du site ou du lien que vous avez saisie. Vous pouvez aussi mettre en marque-page les sites que vous visitez le plus souvent. Vous serez ainsi certain(e) d’arriver sur la vraie page.
De la même manière, assurez-vous que c’est le bon lien de téléchargement sur des sites comme GitHub. Vérifiez l’orthographe pour télécharger le véritable contenu.
Une autre vérification importante : la présence du HTTPS, qui est plus sécurisé que le HTTP. Certains navigateurs ont une option pour “forcer le HTTPS” et souvent, ne vous connecteront pas aux sites qui n’utilisent pas le HTTPS sans vous prévenir avant.
Enfin, un bon logiciel anti-malware peut servir de dernière ligne de défense face à un fichier malveillant que vous auriez téléchargé accidentellement. Mais ne vous reposez pas uniquement sur celui-ci. Vous devez être proactif au quotidien.
Source link