CASES - PowerPoint PPT Presentation

About This Presentation
Title:

CASES

Description:

La possibilit pour un agresseur d'exploiter des vuln rabilit s et de ... Cambrioleur (agresseur) essaie d'entrer. Impact: Cambrioleur casse l'armoire, vole de ... – PowerPoint PPT presentation

Number of Views:46
Avg rating:3.0/5.0
Slides: 18
Provided by: Francoi57
Category:
Tags: cases | agresseur

less

Transcript and Presenter's Notes

Title: CASES


1
(No Transcript)
2
CASES (Cyberworld Awareness and Security
Enhancement Structure) E-Commerce risques et
réflexes 16.04.2008
3
Agenda
  • La sécurité
  • Social engineering
  • Phishing traditionnel
  • Spear phishing
  • Phishing avec Trojan downloaders

4
  • La sécurité

Les buts de la sécurité garantir DCI-P
5
  • La sécurité

La définition du risque
La possibilité pour un agresseur dexploiter des
vulnérabilités et de causer un impact
Impact Cambrioleur casse larmoire, vole de
largent, crée des ennuis
Risque Vulnérabilité x Menace x Impact
6
2. Le social engineering
Le social engineering Cest une technique de
manipulation par tromperie qui vise à obtenir
laccès à des informations confidentielles ou à
des ressources à accès restreint par la
manipulation de personnes en ayant directement ou
indirectement laccès. Le facteur humain est
le point central des techniques dattaque
rencontrées en social engineering.
7
3. Le phishing une définition

Phishing Phishing attacks use both social
engineering and technical subterfuge to steal
consumers' personal identity data and financial
account credentials. Social-engineering schemes
use 'spoofed' e-mails to lead consumers to
counterfeit websites designed to trick recipients
into divulging financial data such as credit card
numbers, account usernames, passwords and social
security numbers. Hijacking brand names of banks,
e-retailers and credit card companies, phishers
often convince recipients to respond. Technical
subterfuge schemes plant crimeware onto PCs to
steal credentials directly, often using Trojan
keylogger spyware. Pharming crimeware misdirects
users to fraudulent sites or proxy servers,
typically through DNS hijacking or poisoning.
ltlt see www.antiphishing.org Anti-phishing
Working Group gtgt
8
3. Le phishing traditionnel
  • Le phishing traditionnel se caractérise par
  • Courrier électronique très impersonnel envoyé à
    grande échelle
  • Courrier électronique urgent et menaçant
  • Courrier électronique qui contient un hyperlien

www.phishtank.com
www.antiphishing.org
9
3. Le phishing traditionnel
www.eBay.com

www.attacker.lu
4) Data entered by Mary will not be send to eBay
but to the attacker website
3) Mary clique sur le lien affiché dans le mail.
Elle pense établir une connexion vers eBay. En
fait le lien la redirige vers www.attacker.lu
2) Un de ces e-mails a été reçu par Mary.
Le-mail parle dun problème de carte bancaire
sur eBay et lui demande de renvoyer ses données à
eBay (par la page en cliquant sur le lien)
1) Un spammer envoie de nombreux spams vers des
milliers de destinataires
10
3. Le phishing traditionnel
11
4. Le spear phishing
  • Le spear phishing se caractérise par
  • Courrier électronique personnalisé envoyé à un
    groupe restreint
  • Courrier électronique invitant
  • Courrier électronique qui contient un hyperlien
  • Très dangereux, mais encore peu répandu (Besoin
    dadresses et de noms).

12
5. Phishing avec Trojan downloaders
Les Trojans
  • Les Trojans sont des programmes qui se cachent
    souvent dans des applications
  • anodines destinés à voler des informations
    confidentielles.
  • Vecteurs dinfection
  • Courriers envoyés (Courriers ciblés)
  • CD et Memory Sticks envoyés ou offerts
  • Via le WEB pendant le surfing (drive-by download)

Internet
13
5. Phishing avec Trojan downloaders
Le drive-by-download
Banque
14
5. Phishing avec Trojan downloaders
Le drive-by-download via ltIframegt
Internet
www.attacker.lu
http//www.news.lu
4. Puisque le site www.news.lu a été corrompu par
le pirate, la page renvoyée à linternaute par le
serveur contient maintenant du code malveillant
lIFRAME invisible ajoutée par le pirate.A ce
moment là, lordinateur de linternaute nest pas
encore corrompu. Il ne sera corrompu quaprès
avoir été forcé par lIFRAME à télécharger des
malwares depuis le site du pirate.
2. Un pirate informatique, par une vulnérabilité
du serveur ou des pages web de www.news.lu,
parvient à corrompre une des pages de
www.news.lu.Il ajoute sur cette page une IFRAME
invisible forçant tous les internautes lisant
cette page à se connecter à leur insu vers le
site www.attacker.lu un site malveillant
appartenant au pirate et diffusant des malwares.
3. Linternaute, qui ne sais pas ce qui vient de
se passer, se connecte à nouveau sur le site
www.news.lu.
6. Maintenant que lordinateur de linternaute
est corrompu, le site malveillant peut exploiter
des vulnérabilités pour envoyer un Cheval de
Troie et donner accès à des pirates à cet
ordinateur.
7. Parmi les informations qui pourront être
volées les mots de passe, les informations
sensibles sur lidentité de linternaute ou bien
même des informations bancaires. Les pirates
sont très friands de ce genre de données
personnelles sur leurs victimes ?
1. Un internaute clique pour accéder à
www.news.lu. Ce site est un site dinformation de
confiance. Linternaute se connecte sur ce
serveur pour en télécharger le contenu et
lafficher dans son navigateur web. Pour le
moment tout est normal.
5. Linternaute lit la page web de www.news.lu
sans se douter que des connexions vers le site
malveillant www.attacker.lu se déroulent
maintenant à son insu son ordinateur commence à
télécharger des programmes malveillants.
15
La sécurité cest
80 organisation, culture et sensibilisation
20 technologie
16
(No Transcript)
17
Merci pour votre attention François
Thill www.cases.lu
Write a Comment
User Comments (0)
About PowerShow.com