La vie secrète du phishing : langues vivantes, peut mieux faire

le 22/02/2007, par Marc Olanié, Actualités, 443 mots

Jusqu'à présent, le portrait robot du phisher ne débordait pas d'un cadre relativement conventionnel : homme d'une trentaine d'années, « caucasien » d'origine nord-américaine, russe ou chinoise, doué dans le domaine de la construction de pages html mais relativement médiocre dans la maîtrise des langues étrangères. Un profil qui, jusqu'à présent, ne s'avérait menaçant que pour les anglophones ou les hispanophones. En France, probablement sous l'impulsion et l'aide de filières mafieuses de l'ancienne Afrique francophone, la qualité des « courriels d'incitation » tend à s'améliorer, sans toutefois atteindre la perfection. On trouve encore trop souvent des emails traduits par des outils automatiques et retouchés par des correcteurs peu compétents. Il est également fréquent que certains de ces « attrapes nigauds » nous parviennent truffés de caractères cyrilliques, détail qui parvient tout de même à éveiller les soupçons du plus innocent des clients de LCL. Alors... Heureux ? En Italie, si l'on en juge par les études conduites par la communauté White Hat milanaise, les résultats sont sensiblement les mêmes. Peu ou pas de courriels d'incitation rédigés en italien, en calabrais ou en sarde... surprenant, de la part du pays natal de la Cosa Nostra. Le phisher s'il n'est pas très doué pour les langues, reste tout de même assez prudent pour ne pas oser piétiner les platebandes d'un Don Corleone quelconque ? En Allemagne, en revanche, les progrès sont évidents. Certains courriels semblant émaner de banques vont jusqu'à singer les tournures de phrase des argentiers germains. Mais tout n'est pas toujours parfait, et l'on devine, une fois encore, la « patte » des phishers russes. Pour preuve, cet email -plus un « ver » transportant une amorce de téléchargement qu'un « phishing »- reproduit sur le blog de F-Secure. La présentation est irréprochable, le style même fleure bon le ton qu'affectent les services de comptabilité. Les tournures, en revanche, sente encore les vents de la Taïga : Anbei erhalten Sie die detaillierte Rechnung aurait été plus exacte qu'un Anbei erhalten Sie den detaillierten Rechnung. Tandis que im beigefügter ZIP-Datei est moins heureux qu'un in der beigefügten ZIP-Datei.* « Nous n'avons là qu'un court répit » estime D. Del Vecchio, expert sécurité travaillant pour le compte d'un opérateur transalpin. « La partie purement « web » d'une attaque en phishing ou un détournement de site par DNS pharming est proche de la perfection d'un point de vue graphique. Les derniers détails touchant les courriels d'incitation finiront bien par être corrigés. C'est déjà le cas de certains scams en provenance d'Afrique, et espérer tenter de construire des outils de filtrage bayesiens capables de réagir à ces incongruités sémantiques ne serait jamais qu'un pis-aller temporaire. . »

* NdlC : Note de la correctrice : Nous ne saurions trop remercier Monsieur Hinsen, qui a généreusement apporté ses lumières de distingué germaniste

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...