Logo journal du hacker middle
  1. 6
  1.  

  2. 1

    J’ai été ciblé à deux reprises par une tentative de hameçonnage par SMS à quelques mois d’intervalle et pointant sur le même nom de domaine. Le site Web se faisait passer pour le service Chronopost. L’URL était vraiment trompeuse. J’avais signalé plusieurs fois ce site en utilisant la fonctionnalité intégrée à Firefox (le Google Safe Browsing). Des mois plus tard, on pouvait malheureusement constater que le même site était toujours accessible sans aucun changement. Il y aurait de quoi s’énerver. Manifestement, les gens malveillants ont une longueur d’avance sur les autres.

    1. 1

      Ce qui est intéressant de voir c’est que le serveur en question héberge des centaines d’autres domaines de scam. L’attaque est industrielle.

      1. 1

        Il me semble qu’on ne peut pas répliquer à ces attaques. C’est du domaine de la cyberdéfense. Pourtant, certains vidéastes, comme Sandoz, simulent des contre-attaques contre des brouteurs Ivoiriens sur YouTube (c.f. défense active ou « hack back »).

        Certains chercheurs en sécurité font même tomber des réseaux d’ordinateurs zombies.

      2. 1

        Je précise que le site Web continuait de s’afficher normalement dans le navigateur sans le moindre avertissement.

      3. 1

        Et ce qui est aussi intéressant (et triste), c’est que, 10 heures après l’article, et tous les signalements, il est toujours actif…

        1. 1

          Le serveur se trouve dans un autre pays et le .info n’est pas géré par L’afnic. Je prépare un nouvel article sur le https://red.flag.domains/ et l’utilisation d’AdGuards pour se protéger de ce type de site.