Un Aquarium contre le phishing

le 07/10/2006, par Marc Olanié, Hacking, 553 mots

« Recrutons pêcheurs, toutes tailles, toutes organisations ». Phishtank est un tout nouveau mouvement lancé par l'OpenDNS et visant à collecter les pages de phishing réellement actives au jour le jour. On est loin, très loin, du travail purement statistique de l'Anti Phishing Working Group. Le mode opératoire est assez simple, fort proche du « projet Honeypot » antispam : une communauté de volontaires expédie aux responsables du projet le contenu du courriel soupçonné de phishing. Courriel qui, après analyse, sera classé, archivé dans une bibliothèque consultable en ligne -librement et gratuitement-, ou simplement détruit s'il s'agit d'un email n'entrant pas dans cette catégorie. La récolte de la marée s'effectue de quatre manières différentes : soit directement par le biais de l'interface HTML de Phishtank, soit via courrier électronique à une adresse générique (phish@phishtank.com) ou personnalisée (ces soumissions nécessitent un enregistrement préalable) ou bien à l'aide d'une API plus particulièrement destinée aux opérateurs, FAI, entreprises et autres brasseurs de gros volumes d'emails. C'est précisément cette API, ou plus exactement son évolution, qui est utilisée par le projet Honeynet antispam. Contrairement au projet antispam, cette expérience ne peut prétendre juguler à court terme les vagues de courriers générés par les cyber-escrocs. C'est, toutefois, un premier pas vers la constitution d'un outil de travail facilitant le bannissement de domaine ou le blocage de pages de certains sites formellement reconnus coupables... en collaboration, il faut l'espérer, avec les instances judiciaires de chaque pays. Un espoir qu'il faut toutefois tempérer par une bonne dose de prudence : les mesures excessives risquent de conduire à des erreurs pouvant pénaliser d'innocents Webmestres. Prenons l'exemple des excès de zèle, de certains professionnels de l'antispam commercialisant des services « White List/ Black List ». Tous ne sont pas coupables, mais il n'est pas rare que quelques membres de cette profession se permettent de rayer un domaine de la carte sur la simple preuve d'un alias smtp manifestement bidonné (spoofé). Le site originel -et innocent- est alors pris en otage, et tout échange d'informations avec cette entreprise cyber-bâillonnée et ses clients est soumise au bon vouloir d'un éditeur à la fois juge et partie. Cette « justice de cowboy » est âprement défendue par des Rambos du courriel, qui refusent de changer d'attitude et invoquent l'inévitabilité de ces « légers dommages collatéraux ». Pourrait-on imaginer un préposé des P&T * déchirer les enveloppes qu'il soupçonne de contenir une réclame ? Pourrait-on accepter qu'un opérateur de téléphonie supprime une ligne d'abonné sous prétexte qu'un tiers aurait reçu des appels indésirables ? Certes non. Une telle initiative est soumise à une décision de justice, elle-même dépendante d'une enquête minutieuse. On s'étonne encore que ce ne soit pas le cas pour les échanges Internet, on s'inquiète du fait que de tels débordements puissent un jour invoquer un hypothétique phishing pour rayer un serveur Web de la carte. Les professionnels de la sécurité doivent respecter leurs fonctions premières : surveiller, détecter, protéger, et non contre-attaquer, sévir, censurer. En des temps où les Ministres se battent becs et ongles pour préserver les intérêts privés d'un quarteron de marchands de chansonnettes, il serait peut-être souhaitable que ces mêmes Ministres s'intéressent à la régulation de ces « polices municipales » du Net qui patrouillent, sans diplôme autre que leur auto-proclamation, sur le second outil de communication le plus utilisé dans le monde.

* NDLC Note de la correctrice : Lequel préposé ne peut que se prénommer Victor

Microsoft coutumier des add-on non fonctionnelles et bogées

Vendredi dernier, la firme de Redmond a reconnu qu'elle avait dû réécrire 4 des 13 add-on de sécurité publiées lors du dernier Patch Tuesday. D'après le retour des utilisateurs, même une fois installées, les...

le 18/09/2013, par Gregg Keizer, adaptation Oscar Barthe, 463 mots

Google ne crypte pas efficacement les mots de passe Wi-Fi

Lorsqu'un utilisateur d'Android réalise une sauvegarde de son système, notamment en vue d'une réinitialisation de l'appareil, la firme de Mountain View accède immédiatement au clé de son réseau WiFi privé....

le 18/09/2013, par Oscar Barthe, 367 mots

2 millions de comptes clients de Vodafone Allemagne piratés

Un salarié travaillant pour un prestataire de Vodafone Allemagne est soupçonné d'être à l'origine du vol de données concernant deux millions de clients. Cette affaire n'est pas sans rappeler, par sa...

le 16/09/2013, par Serge LEBLAL, 364 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...