Un chercheur en sécurité a utilisé une astuce pour intercepter plus de 100 e-mails initialement adressés à la police autrichienne.
Un chercheur autrichien en sécurité a récemment démontré à quel point il est facile d’intercepter des e-mails qui sont en réalité adressés aux autorités en enregistrant un nouveau domaine. En un mois, il reçoit plus de 100 messages destinés à la police autrichienne. Il n’est guère surprenant que certaines d’entre elles contenaient des informations hautement dignes de protection.
Un chercheur en sécurité montre comment les e-mails peuvent être interceptés
Des millions d’e-mails passent chaque jour sur Internet. Beaucoup d’entre eux sont des spams – mais quelques-uns sont également extrêmement importants et méritent d’être protégés. Cette dernière variante comprend également certaines de celles adressées à la police ou à d’autres autorités, par exemple.
Le chercheur autrichien en sécurité a récemment démontré avec quelle facilité une certaine proportion de ces e-mails peut être interceptée Sébastien Bicchi par Sec Research.
Selon un rapport de futurezone, il a acquis des domaines très similaires à ceux des autorités respectives. Parmi eux par exemple «polizeigv.at», qui diffère de l’original de la police autrichienne («police.gv.at”) ne diffère que par un point manquant.
A reçu plus de 100 e-mails contenant des informations explosives
Au lieu de fournir un site Web sous son nouveau domaine, Bicchi n’a mis en place qu’un serveur de messagerie. Son but : intercepter les e-mails qui étaient censés aller à la police. Étonnamment, il a reçu plus de 100 e-mails en un mois. Ceux-ci étaient souvent remplis de données hautement confidentielles et personnelles.
En plus des mémos vocaux, passeports et autres documents confidentiels, le chercheur recevait parfois deux fois un rapport d’autopsie, qu’un médecin avait envoyé à la mauvaise adresse en raison d’une faute de frappe.
Et même des e-mails d’employés du ministère de l’Intérieur et de ceux qui «Données statistiques sur les opérations policières” contenu, Bicchi a pu intercepter avec son faux domaine. Puisque le chercheur le sujet «intimité« Selon sa propre déclaration, c’est très important, mais il n’en avait pas le contenu »examiné de plus près » et « aucune pièce jointe ouverte”.
Les e-mails adressés à d’autres autorités pourraient également être interceptés
Les cybercriminels les mettent sur «typosquattage” méthode basée sur l’accès aux données sensibles. Ils vendent ensuite les informations capturées ou tentent de faire chanter leurs victimes avec.
Les entreprises achètent souvent des domaines similaires aux leurs pour empêcher de telles attaques. Selon les observations de Bicchi, cependant, les autorités autrichiennes semblent agir plutôt de manière réactive à cet égard. Parce que même « bundeskanzleramtgv.at » comme « bmeiagv.at” il a pu acheter facilement, bien qu’il ait reçu beaucoup moins d’e-mails à ce sujet.
Cependant, les autorités ne sont pas restées complètement inactives. Après avoir pris connaissance des enregistrements de domaine, ils ont envoyé une demande de suppression au registre responsable. Dans le même temps, ils ont menacé d’intenter une action en justice.
En tout cas, cette démonstration montre clairement une chose : lors de l’envoi d’e-mails contenant des informations explosives, il vaut la peine de vérifier d’un peu plus près l’adresse du destinataire. Une simple petite faute de frappe peut rapidement amener des personnes non autorisées à intercepter vos e-mails. Et ils n’utilisent certainement pas les nouvelles à votre avantage.
Il en va de même pour la visite de sites Web. Ici, une faute de frappe peut vous conduire à un faux étonnamment réel, qui vous impose ensuite un logiciel malveillant.