Le pharming, un business prometteur ?

Je suis tombé sur cet article datant d’il y a plus d’un an. Apparemment, personne depuis semble avoir pris la menace au sérieux. C’est pourtant là une excellente opportunité de doper ses revenus d’affiliation en ajoutant automatiquement un trackingID à chaque URL transitant par le routeur. Et comme ce type d’appareil n’est pas équipé d’antivirus, une fois hacké, c’est pour longtemps ! Pour ceux qui veulent aller plus loin, ils peuvent bien sûr en profiter pour rediriger l’internaute sur des sites illégitimes (pas bien, mais ultralucratif et durable car très difficilement détectable par les anti-phishing), ou sur des sites parodiques.

Quelqu’un souhaite-t-il se joindre à moi pour mettre au point un vrai proof of concept (gentil) qui fasse bouger nos amis les fabricants de routeurs (qui continuent aussi trop souvent de proposer le cryptage WEP par défaut) ?

Brève Sécurité, Clubic – 20 février 2007

Connaissez-vous le « pharming », cette technique qui consiste à rediriger le trafic d’un site Internet honnête vers un autre site, frauduleux celui-ci, dans le but de vous inciter à y entrer vos informations personnelles ? Les pirates adeptes de cette méthode qui n’est pas sans rappeler le phishing (voir le Dossier sécurité : Spam et Phishing), ou hameçonnage en français, pourraient bientôt mettre en place de nouveaux dispositifs, bien plus insidieux, pour parvenir à leurs fins.

L’éditeur en sécurité Symantec et l’Indiana University School of Informatics ont en effet récemment lancé un avertissement relatif à une nouvelle tactique baptisée « drive-by pharming ». Celle-ci consiste à amener l’internaute à télécharger un code malicieux JavaScript qui se chargera de modifier les paramètres de son routeur domestique afin de l’entraîner à son insu vers des sites frauduleux. En manipulant les paramètres DNS (Domain Name Server) du routeur, un pirate pourrait en effet tout à fait faire qu’une adresse valide conduise l’internaute vers un site frauduleux sans que ce dernier ait l’impression d’avoir été abusé.

L’administration des Routeurs domestiques passe aujourd’hui le plus souvent par une interface Web, généralement accessible au moyen d’une adresse Web générique ou d’une adresse IP permanente, telle que 192.168.0.1. Pour parvenir à manipuler les paramètres du routeur, il est donc nécessaire de parvenir à accéder à cette administration. Or, il se trouve que la plupart des routeurs sont acessibles par défaut à l’aide d’un couple identifiant / mot de passe générique (exemple : login & password), que les utilisateurs oublient souvent de modifier. Pour prendre le contrôle d’un routeur, il suffit donc de placer sur la machine de l’internaute un programme capable de passer en revue les adresses d’administration les plus courantes, puis de tenter l’identification à l’aide d’une batterie de couples login / mot de passe courants.

Très simple à mettre en place, ce type d’attaque pourrait potentiellement toucher des millions d’utilisateurs de routeurs autour du monde. « Les attaques de type drive-by pharming sont si simples à lancer qu’il est vital que les consommateurs protègent de façon adéquate leurs routeurs et points d’accès sans fil dès aujourd’hui », indique Oliver Friedrichs, directeur de la division Security Response chez Symantec. Bien que l’efficacité de ce procédé ne soit pour le moment démontrée que par la mise au point de proof of concept, le drive-by pharming pourrait se révéler si lucratif qu’il parait inimaginable que des pirates n’en viennent pas à l’exploiter.

Dès lors, nous ne saurions trop vous conseiller, comme le fait Symantec, de vérifier les paramètres de votre routeur, et de modifier l’identifiant et le mot de passe qui vous permettent d’accéder à son interface d’administration, afin que ceux-ci ne puissent être devinés trop simplement…

Be the first to comment this post!

Leave a comment