Le phishing du jour est:

L'actualité informatique, commentaires, etc...

Modérateur: Modérateurs

Le phishing du jour est:

Messagepar Dalmuti » 28 Mai 2005 19:50

Hug!

Celui-là ne concerne pas les suisses et les belges mais ça pourrait bien arriver une fois...

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Tentative d'escroquerie en cours à l'encontre des clients
des banques Société Générale, BNP Paribas, CIC et CCF


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1. RESUME DE L'ALERTE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Une tentative d'escroquerie par phishing est actuellement en cours à
l'encontre des clients de plusieurs banques françaises. Elle se présente
sous la forme d'un courrier électronique prétendument envoyé par la banque
(voir site) demandant au destinataire de cliquer sur un lien puis d'entrer
ses codes d'accès au service en ligne bancaire pour des raisons de sécurité.
http://www.secuser.com/communiques/2005 ... anques.htm

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2. PREVENTION
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Ne jamais cliquer sur les liens hypertextes présents dans un message
demandant au destinataire de fournir des données sensibles même s'il semble
provenir d'un expéditeur connu. Au besoin, vérifier la réalité de la demande
par téléphone auprès de la personne ou de la société concernée ou se rendre
sur son site web en saisissant manuellement l'adresse dans son navigateur.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
3. AIDE ET DISCUSSION
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Précédents communiqués sécurité
http://www.secuser.com/communiques/
Précédentes alertes virus
http://www.secuser.com/alertes/
Identifier les fausses alertes virus et sécurité
http://www.secuser.com/antihoax/gratuit/
Dernières nouvelles de la sécurité informatique
http://www.secuser.com/actu/
Avatar de l’utilisateur
Dalmuti
Super Libellulien
Super Libellulien
 
Messages: 2719
Inscription: 01 Juil 2004 01:16
Localisation: Vevey (CH)

Messagepar Dalmuti » 05 Juin 2005 09:22

Bon, ça vient d'arriver :twisted: :twisted: :twisted:

Tentative d'escroquerie des clients de Postfinance via le Net

BERNE - Une tentative d'escroquerie de clients de Postfinance via le Net a eu lieu dans la nuit de samedi à dimanche. Une série de mails en anglais ont été envoyés à des particuliers afin d'obtenir des données relatives à leur compte, mot de passe ou code de sécurité.

Les mails reçus intitulés "PostFinance E-Mail Confirmation" incitaient les clients du géant jaune utilisateurs des services de paiements en ligne Yellownet à actualiser leurs données en raison de difficultés de certains clients à accéder à leur compte.

Les détenteurs étaient ainsi invités à se rendre sur un faux site de Postfinance afin de renouveler leur identification (mot de passe et codes de sécurité). Munis de ces données, le ou les escrocs pouvaient alors se connecter sur le vrai site gérant le compte en question.

Interrogé dimanche matin par l'ats, un porte-parole de Postfinance a dénoncé cette tentative d'escroquerie, expliquant que les clients ne sont jamais contactés de la sorte. Il a indiqué que les clients du géant jaune sont sensibilisés à ce genre de tentatives.

Selon Kurt Haupt, expert en informatique, ce "phising", nouvelle forme d'escroquerie sur le net pour obtenir des coordonnées bancaires notamment, a été lancé via la Russie. Le faux site de Postfinance n'était plus accessible après quelques heures, a constaté l'ats.


SDA-ATS


http://www.swissinfo.org/sfr/swissinfo. ... 7935076000
Avatar de l’utilisateur
Dalmuti
Super Libellulien
Super Libellulien
 
Messages: 2719
Inscription: 01 Juil 2004 01:16
Localisation: Vevey (CH)

Messagepar PhilFree » 05 Juin 2005 11:04

Voici les données du Phisher concernant Postfinance:

Son URL:
http:// qc1soaj.DA.ru

domain: DA.RU
type: CORPORATE
nserver: ns1.incru.net.
nserver: ns2.incru.net.
nserver: ns3.incru.net.
nserver: ns4.incru.net.
state: REGISTERED, DELEGATED
org: NET Limited
phone: +7 812 1430914
fax-no: +7 812 1430914
e-mail: ppnet@bul.net
registrar: RUCENTER-REG-RIPN
created: 1998.03.28
paid-till: 2006.04.01
source: TC-RIPN
Last updated on 2005.06.05 12:15:09 MSK/MSD

On a même leur Numéro de téléphone, on se demande vraiment ce que fait la POLICE ?
Avatar de l’utilisateur
PhilFree
Super Libellulien
Super Libellulien
 
Messages: 1580
Inscription: 21 Nov 2004 12:59
Localisation: Somewhere over the rainbow

Messagepar Dalmuti » 28 Juin 2005 00:30

Nouvelle forme d'hameçonnage sans site Web frauduleux.

Netcraft souligne la découverte d'un nouveau type d'hameçonnage (phishing) qui élimine le besoin d'un site Web en intégrant un formulaire dans les courriels.

La technique standard de l'hameçonnage par courriel consiste à expédier un grand nombre de messages qui incluent un lien vers un site Web imitant l'apparence d'un commerce électronique ou d'une banque en ligne, dans lequel les internautes sont invités à saisir des renseignements confidentiels.

Or, la société Netcraft a noté l'apparition de courriels frauduleux qui intègrent un formulaire HTML, éliminant ainsi le besoin de construire un site Web qui copie l'apparence de celui d'une entreprise digne de confiance. En effet, un courriel qui prétend provenir du service de paiement en ligne Paypal demande aux destinataires de fournir des renseignements sur leur carte de crédit et d'autres données hautement sensibles.

L'internaute qui commettrait l'imprudence de remplir le formulaire et de cliquer sur le bouton en bas de page, déclencherait l'expédition de ses données personnelles vers un compte de courriel Yahoo. Selon Netcraft, cette tactique d'hameçonnage utiliserait une faille de sécurité connue du script Perl Formmail.

Pour de plus amples détails sur les mesures de sécurité à adopter sur Internet, vous pouvez notamment consulter la nouvelle Conseils des banquiers sur la protection des renseignements personnels en ligne:
http://www.branchez-vous.com/actu/05-02/09-157104.html

http://www.branchez-vous.com/actu/05-06/09-236905.html
Avatar de l’utilisateur
Dalmuti
Super Libellulien
Super Libellulien
 
Messages: 2719
Inscription: 01 Juil 2004 01:16
Localisation: Vevey (CH)

Messagepar Revjones » 28 Juin 2005 06:03

Si votre client e-mail le permet, désactivez la fonction qui affiche les e-mails en HTML. C'est risqué en plus d'être inutile. Si il ne le permet pas... changez de logiciel :)
Avatar de l’utilisateur
Revjones
Modérateur
Modérateur
 
Messages: 5591
Inscription: 04 Fév 2003 17:59
Localisation: Suisse

Messagepar Dalmuti » 15 Aoû 2005 05:25

Que pour les français:

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
S E C U S E R A L E R T E 14/08/05
http://www.secuser.com/
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Nouvelle escroquerie en cours ciblant les clients
des banques Crédit Mutuel et Crédit Lyonnais
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1. RESUME DE L'ALERTE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Une nouvelle escroquerie par phishing est actuellement en cours, ciblant
les clients de plusieurs banques françaises. Elle se présente sous la forme
d'un courrier électronique prétendument envoyé par la banque (voir lien)
demandant au destinataire de cliquer sur un lien puis d'entrer ses codes
d'accès au service en ligne bancaire pour des raisons de sécurité. Il ne
faut pas cliquer sur le lien ni fournir les renseignements demandés.
http://www.secuser.com/communiques/2005 ... anques.htm

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2. PREVENTION
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Ne jamais cliquer sur les liens hypertextes contenus dans un message non
sollicité demandant au destinataire de fournir des données sensibles, même
s'il semble provenir d'un expéditeur connu. En cas de doute, vérifier la
réalité de la demande par téléphone auprès de la personne ou de la société
concernée ou se rendre sur son site web en saisissant manuellement l'adresse
dans son navigateur, afin de ne pas risquer de cliquer sur un lien piégé.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
3. AIDE ET DISCUSSION
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Précédents communiqués sécurité
http://www.secuser.com/communiques/
Précédentes alertes virus
http://www.secuser.com/alertes/
Identifier les fausses alertes virus et sécurité
http://www.secuser.com/antihoax/gratuit/
Dernières nouvelles de la sécurité informatique
http://www.secuser.com/actu/
Avatar de l’utilisateur
Dalmuti
Super Libellulien
Super Libellulien
 
Messages: 2719
Inscription: 01 Juil 2004 01:16
Localisation: Vevey (CH)

Messagepar Dalmuti » 11 Nov 2005 19:19

Chez les français uniquement:

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Tentative de piratage par phishing
ciblant les clients de plusieurs FAI français
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1. RESUME DE L'ALERTE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Une tentative grossière de piratage par phishing est actuellement en cours,
ciblant plus particulièrement les clients de fournisseurs d'accès français
(dont Free et Wanadoo). Elle se présente sous la forme d'un courriel en
anglais envoyé par un expéditeur nommé "Verification" (voir lien). Il ne
faut pas cliquer sur le lien ni fournir les renseignements demandés.
http://www.secuser.com/communiques/2005 ... ng_fai.htm
Avatar de l’utilisateur
Dalmuti
Super Libellulien
Super Libellulien
 
Messages: 2719
Inscription: 01 Juil 2004 01:16
Localisation: Vevey (CH)

Messagepar Dalmuti » 13 Fév 2006 23:34

CSRT d’Aladdin : nouvelle variante du code malicieux Feebs s’attaque à eBay
février 2006

Aladdin Knowledge Systems Ltd. annonce que son laboratoire CSRT (eSafe Content Security Response Team) a identifé une nouvelle variante du troyen Feebs qui inclut une dangereuse tentative de fraude. Aladdin nomme cette nouvelle variante JS.Feebs.
Commencée depuis à peine un mois, 2006 est déjà « l’année du phishing ». Selon de nombreux rapports, nous risquons de connaître cette année une forte croissance des attaques par phishing. L’apparition quotidienne de nouveaux sites web de phishing en est le premier signe. Une des dernières menaces de cette épidémie grandissante est la découverte par Aladdin de la nouvelle variante JS.Feebs. Une fois activé, JS Feebs ouvre une fausse fenêtre à l’écran, ressemblant aux sites de moteur de recherche connus. Apparaît ensuite un faux message d’erreur indiquant un problème de connection. Le script exécute ces opérations pour masquer ses propres activités, à savoir désactiver l’antivirus et les autres solutions de sécurité installées sur la machine afin de pouvoir exécuter d’autres codes malicieux. JS.Feebs se propage généralement par email, mais peut aussi être présent sur certains sites web qui infectent alors les machines des internautes lors de l’accès au site web.

Une nouvelle tentative de fraude élaborée Cette nouvelle variante JS.Feebs met également en place une tentative de fraude, proche du phishing. A la différence des attaques de phishing classiques, il n’y a pas d’email ou de lien sur lequel cliquer. A la place, certains paramètres réseaux de la machine infectée sont modifiés. De ce fait, lorsque l’utilisateur se rend sur des sites web comme celui d’eBay, quel que soit le navigateur utilisé, ou s’il clique sur un lien renvoyant vers le site d’eBay, ou même s’il y accède par les favoris de son navigateur, l’internaute sera renvoyé vers un faux site imitant celui d’eBay. Pendant tout ce temps, l’adresse URL du site d’eBay apparaît normalement. Tout ceci arrive même si la personne se rend sur le site plusieurs jours ou plusieurs semaines après avoir été infecté. Même si la propagation de cette nouvelle variante est lente, son impact est important puisqu’il vole des informations personnelles concernant les sites web régulièrement utilisés.

Le script modifie les fichiers HOSTS trouvés sur le PC infecté. Ce fichier, une fois modifié, peut passer outre les serveurs DNS utilisés par défaut, permettant ainsi au navigateur web de recevoir une adresse et de se rendre sur une autre. JS.Feebs, dans ce cas, redirige toutes les demandes d’accès au site d’eBay vers son propre site, qui est une copie à l’identique. Lorsque l’utilisateur tente de cliquer sur un lien ou de lancer une recherche, le script lui demande son identifiant et son mot de passe.

Lorsque les informations sont entrées, l’utilisateur est alors redirigé vers le vrai site d’eBay, sans qu’il sache que les informations personnelles qu’il a fournies ont en fait été volées. Avec ces informations, un pirate peut se procurer des biens gratuitement et laisser l’utilisateur infecté payer à sa place.

« Cette nouvelle tentative de fraude est une illustration de l’augmentation des nouvelles techniques de phishing » explique Shimon Gruper, Vice President des Technologies pour la Business Unit eSafe d’ Aladdin. « Bien que les attaques web soient plus difficiles à mesurer que les attaques par le biais des emails, nous pensons que JS.Feebs aura un impact important pour les utilisateurs infectés, puisque leur navigateur ne leur indique à aucun moment qu’ils sont en fait sur un site de phishing. De ce fait, ils ont tendance a donner plus facilement leurs informations personnelles, qui arriveront finalement dans de mauvaises mains. »

Les utilisateurs de eSafe d’Aladdin sont parfaitement protégés contre cette attaque depuis le 1er février 2006. D’autres peuvent identifier la même menace comme une variante de « Qhost ». Pour plus d’information, vous pouvez visiter le site web du CSRT d’Aladdin à l’adresse : http://www.aladdin.com/home/csrt/index.asp.

Aladdin Security
février 2006

http://www.magsecurs.com/article.php3?id_article=4100
Avatar de l’utilisateur
Dalmuti
Super Libellulien
Super Libellulien
 
Messages: 2719
Inscription: 01 Juil 2004 01:16
Localisation: Vevey (CH)

Messagepar Dalmuti » 21 Aoû 2006 22:03

Vague d'e-mails falsifiés envoyés sous le nom de BANQUE MIGROS

Depuis le lundi 21 août 06, des inconnus envoient des phishings mails afin d'entrer en possession des éléments de sécurité des clients (identification de l’utilisateur, mot de passe, complément au mot de passe) de la BANQUE MIGROS.

Si vous avez reçu un tel e-mail, nous vous recommandons de procéder comme suit:

N'indiquez en aucun cas vos éléments de sécurité dans les champs d'entrée de la page falsifiée.

Si vous avez déjà communiqué vos éléments de sécurité, modifiez immédiatement votre mot de passe et contactez-nous (Hotline eB 0848 845 450). Nous avons connaissance des e-mails de phishing actuellement en circulation. Veuillez nous contacter uniquement si vous avez communiqué vos éléments de sécurité.

Utilisez uniquement l'adresse http://www.banquemigros.ch pour vous connecter à l’eBanking.
BANQUE MIGROS ne vous invitera jamais à communiquer cotre mot de passe ou vos éléments de sécurité.

http://www.migrosbank.ch/fr/MBancNet/Si ... ishing.htm
Avatar de l’utilisateur
Dalmuti
Super Libellulien
Super Libellulien
 
Messages: 2719
Inscription: 01 Juil 2004 01:16
Localisation: Vevey (CH)

Messagepar Dalmuti » 01 Sep 2007 23:23

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Forte activité de phishing francophone
(Free, PostFinance, Paypal et LCL)
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
1. RESUME DE L'ALERTE
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Plusieurs opérations de phishing ciblant des sociétés francophones ont lieu
depuis quelques jours. Le fournisseur d'accès Free, le service de paiement
en ligne Paypal, ainsi que les banques LCL et PostFinance sont concernés,
toujours dans le but de récupérer les données sensibles du destinataire.
http://www.secuser.com/phishing/2007/070901_free.htm
http://www.secuser.com/phishing/2007/07 ... inance.htm
http://www.secuser.com/phishing/2007/070829_paypal.htm
http://www.secuser.com/phishing/2007/070828_lcl.htm

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2. PREVENTION
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Ne jamais donner suite à un message non sollicité demandant au destinataire
de fournir des données sensibles, même s'il semble provenir d'un expéditeur
connu ou digne de confiance. En cas de doute, vérifier la réalité de la
demande par téléphone auprès de l'organisation ou de la société concernée
ou se rendre sur son site web officiel en saisissant manuellement l'adresse
dans son navigateur, afin de ne pas risquer de cliquer sur un lien piégé.

http://www.secuser.com/phishing/2007/07 ... inance.htm
Avatar de l’utilisateur
Dalmuti
Super Libellulien
Super Libellulien
 
Messages: 2719
Inscription: 01 Juil 2004 01:16
Localisation: Vevey (CH)

Messagepar le gaulois » 02 Sep 2007 10:15

Bonjour :lol:

On m'en a parlé et je n'y croyais pas trop ! Mais là avec les liens sous les yeux :shock: Merci Dalmuti pour ces infos qui font froid dans le dos. Je suis à une de ces banques et me sert du net pour y aller
:wink:
Être intéressé par une activité ne signifie pas que l'on soit capable de la réaliser !

Image
Avatar de l’utilisateur
le gaulois
Maître Libellulien
Maître Libellulien
 
Messages: 837
Inscription: 25 Juil 2004 17:33
Localisation: sur le trône


Retourner vers Les news

Qui est en ligne

Utilisateurs parcourant ce forum: Aucun utilisateur enregistré et 7 invités
cron