INFO DIA: Sellal alerte certains ministères: Les emails des responsables piratés - DIA
10646
post-template-default,single,single-post,postid-10646,single-format-standard,qode-listing-1.0.1,qode-news-1.0,ajax_fade,page_not_loaded,,qode_grid_1400,footer_responsive_adv,hide_top_bar_on_mobile_header,qode-content-sidebar-responsive,transparent_content,qode-theme-ver-12.0.1,qode-theme-bridge,bridge,wpb-js-composer js-comp-ver-4.12.1,vc_responsive

INFO DIA: Sellal alerte certains ministères: Les emails des responsables piratés

DIA- 17 octobre 2016:  Il y a quelque jours les services du premier ministre Abdelmalek Sellal adressait une note secrète à tous les ministères et toutes les administrations les informant sur la présence d’une menace informatique ciblant les boites mails utilisés par le personnel des administrations publiques et de certains ministères.

Dans cette note envoyée le 12 septembre par le chef de cabinet du premier ministre Hafnaoui Amrani, et qui a été transféré à tous les ministères, les administrations, mais aussi à la Gendarmerie et à la DGSN signale que des informations sont parvenus aux services du premier ministre qu’un piratage des données secrètes ont visait les mails de certains responsables dans quelques ministères. Ce piratage a été lancé avec la technique du « Farming » et qui consiste à créer une page qui ressemble à la page officielle d’un ministère et qui ouvrira la voie à un piratage des données personnels et sensibles de la personnalité concernée.

A cet effet, les services du premier Ministère ont instruit toutes les administrations publiques à rester vigilants et de faire passer le message dans toutes les administrations pour qu’elles signalent tout problème technique sur les boites mails aux services concernés. 

Amir Hani 

dia-note-gouvernement

dia-note-sur-le-piratage

Qu’est-ce que le pharming ?
Le pharming est un autre type de fraude en ligne, similaire au phishing. Les pharmers comptent sur les mêmes sites Web factices et le vol d’informations confidentielles afin de mener à bien leurs arnaques en ligne, mais il est plus difficile de les détecter car ils ne dépendent pas de si la victime est « appâtée » par un message. Au lieu de compter entièrement sur les utilisateurs cliquant sur un lien séduisant dans un faux courrier électronique, le pharming consiste à rediriger les victimes vers un faux site Web même si elles ont tapé l’adresse Web correcte de leur banque ou d’un autre service en ligne dans leur navigateur Web.

Les pharmers redirigent leurs victimes en utilisant divers stratagèmes.La première méthode, celle qui a donné son nom au pharming, est une vieille attaque connue sous le nom « DNS cache poisoning ».L’attaque de type « DNS cache poisoning » est une attaque du système de noms sur Internet, lequel permet aux utilisateurs de saisir des noms significatifs pour des sites Web (www.mabanque.fr) au lieu d’une série de chiffres difficiles à retenir (192.168.1.1). Le système des noms repose sur des serveurs DNS pour gérer la conversion des noms des sites Web basés sur des lettres, qui sont facilement mémorisables par les visiteurs, en des chiffres compréhensibles par les machines qui dirigent les visiteurs vers le site Web de leur choix.Lorsqu’un pharmer monte une attaque réussie de type DNS cache poisoning, celle-ci change véritablement les règles du flux du trafic pour toute une section d’Internet !Le routage de nombreuses victimes confiantes vers une série de sites Web factices et hostiles et l’impact généralisé potentiel qui en résulterait a donné son nom à ces cyberescrocs.Les phishers lancent quelques lignes à l’eau et attendent de voir qui mord à l’hameçon.Les pharmers sont plutôt des cybercriminels qui font la moisson sur Internet, à un niveau encore inégalé.

Exemple de pharming
L’une des premières attaques connues de pharming a été menée en début d’année 2005.Au lieu de profiter d’une faille dans un logiciel, l’attaquant semble avoir dupé le personnel d’un fournisseur d’accès à Internet qui a saisi le transfert d’un emplacement d’un endroit à un autre.Une fois l’adresse d’origine déplacée vers la nouvelle adresse, l’attaquant avait « pris en otage » le site Web d’origine et rendu l’accès au site impossible, mettant la société victime de l’abus dans une situation difficile et affectant ainsi ses affaires.Une attaque de pharming survenue quelques semaines après cet incident a eu des conséquences encore plus sinistres.En exploitant une faille logicielle, des pharmers ont entrepris d’échanger des centaines de noms de domaines légitimes contre des sites Web factices et hostiles.Trois vagues d’attaques se sont succédées, deux d’entre elles consistant à essayer de télécharger des logiciels espions et des logiciels publicitaires sur les machines des victimes, la troisième essayant de diriger les utilisateurs vers un site Web vendant des pilules souvent offertes dans des messages indésirables.

      

Envoyer un commentaire

0Shares