SOSPC

Boite mail piratée : ce qu’un pirate va en faire, par Azamos

Boite mail piratée : ce qu’un pirate va en faire, par Azamos.

Et voilà ! Cela n’arrive pas qu’aux autres, votre boite mail vient d’être hackée par un pirate. Peut se poser alors la question : mais que peut-il bien faire de ma boite de courriel ?

Je constate régulièrement que ceux à qui cela arrive ne réalisent pas du tout les problèmes auxquels ils sont exposés à cet instant, et je vais ici développer un scénario tout à fait probable de l’usage que peut faire un hacker de votre précieux sésame.

Pour cela je vais prendre un montage certes complexe à réaliser, mais bien juteux quant aux profits qu’il rapportera aux pirates, sans parler des conséquences qui pourraient amener certains d’entre vous devant les tribunaux !

La réalisation de l’opération prendra plusieurs semaines, mais avec un retour sur investissement incomparable.

Commençons !

***

Boite mail piratée ce qu’un pirate va en faire.

MODIFICATIONS SUR LA BOITE MAIL

 

Ici le but est d’être le plus discret possible afin que la victime ne s’aperçoive de rien dans les jours/semaines qui suivent.

Et donc pour cela :

-      Création d’un renvoi automatique d’une copie des courriels reçus et envoyés vers une boite appartenant au hacker : ainsi plus la peine dans l’immédiat de revenir sur celle du propriétaire.

-      Aspiration de tous les courriels rentrants et sortants déjà présents, ainsi que la liste des contacts.

 ***

Boite mail piratée ce qu’un pirate va en faire.

ANALYSE DES DONNÉES

 

Une fois tout en main et consultable à loisir, Jojo (nom de notre pirate) va éplucher la boite de réception ET la boite d’envoi.

Ainsi il va pouvoir lister les différents organismes et sites avec lesquels vous communiquez :

-      Administrations

-      Sécurité sociale

-      Mutuelle

-      Sites marchands

-      FAI (Fournisseur d’Accès Internet)

-      Fournisseur de ligne téléphonique mobile (parfois différent de votre FAI)

-      Fournisseurs de services (EDF/GDF, chaines payantes, livraisons de surgelés, etc…)

-      Établissements bancaires

-      Comptes « Premium » : agence de voyage, compagnie aérienne, etc.

-      Votre employeur

-      Etc. la liste n’est pas exhaustive.

De tout cela il va en extraire :

-      Votre numéro d’assuré social

-      Votre adresse postale

-      Vos identifiants de connexion

-      Vos fiches de paie

-      Vos factures de domiciliation

Et avec un peu de chance (pour Jojo), sur la boite d’envoi les photocopies de :

-      Votre carte d’identité

-      Votre passeport

-      Votre carte bleue recto/verso

-      Un mail où vous avez donné votre numéro de CB ou identifiants d’un site à un proche

Vous l’avez compris, énormément de choses confidentielles traînent sur nos boites.

Avec tout cela il va mieux vous cerner et vous catégoriser dans les « petits », « moyens » ou « gros » poissons.

***

Boite mail piratée ce qu’un pirate va en faire.

MISE EN PLACE

 

Pas de chance pour vous, c’est à Jojo que vous avez affaire, et lui c’est un virtuose dans son domaine, une pointure, et qui va exploiter à fond tout ce qu’il a à sa disposition.

Jojo ce n’est pas un « gagne-petit », et il a les astuces techniques, les moyens et les contacts utiles pour mener à bien son entreprise.

En premier lieu il va soit cloner le téléphone portable, soit se faire livrer dans un boite à lettre « morte » un double de votre carte SIM.

Une boite à lettre « morte » c’est une boite à lettre abandonnée dans un immeuble ou une maison.

Bien entendu il aura au préalable changé votre adresse de domiciliation sur votre compte.  ;-)

De là, il va utiliser des méthodes au choix pour ne pas que vous receviez d’alerte SMS sur votre mobile (redirection direct sur son téléphone équipé de votre carte SIM, ou bien sinon renvoi automatique sur un autre numéro).

Quelle que soit la manière, son but pour vous maintenir ignorant de ses agissements sera atteint.

Suivant votre localisation géographique il verra s’il a des contacts sur zone afin qu’ils agissent physiquement en votre nom pour certaines démarches.

Émission d’une ou plusieurs fausses cartes d’identité. Fausses, mais suffisamment bien contrefaites pour leurrer beaucoup de gens.

Modification (ou non) de la domiciliation sur les justificatifs de domicile, telle facture EDF/GDF, facture téléphonique, déclaration d’impôt, etc…

Avec tout cela, il (ou ses complices), va faire le tour des grandes surfaces, banques, établissement de prêt, etc… afin d’ouvrir des comptes avec obtention de cartes de payement/crédit.

En parallèle, récupération des comptes sur les différents sites d’achat en ligne, en utilisant le bouton « mot de passe oublié » pour récupérer le compte : si une carte bleue y est enregistrée, c’est que du bonheur.

Si un compte Paypal est existant, là c’est royal !!!

Il recevra sur (votre) la boite mail la méthode pour changer le mot de passe, et si un SMS de confirmation est envoyé, pas de problème non plus vu qu’il a cet accès aussi.

***

Boite mail piratée ce qu’un pirate va en faire.

PASSAGE A L’ACTION

 

C’est le grand jour !

Jojo lance le top départ, et les complices se rendent dans les supermarchés et boutiques acheter vêtements, électroménager, télévision, informatique, etc… au frais de la princesse. mur

Jojo lui reste devant son écran, et passe commande un peu partout là où CB ou Paypal lui permettent de faire des achats, livraison bien entendu à une boite à lettre « morte », ou éventuellement achats sur des sites « complices » : Jojo comme je l’ai dit, il a les contacts « qui vont bien » partout à travers le monde.

Mais il va aussi infecter le Facebook (ou autres de ces sites dits sociaux), avec une photo-piégée ou un lien-piégé sur le mur, injectant un Malware sur l’ordinateur du visiteur qui aurait le malheur de cliquer dessus.

En parallèle envoi à tous les contacts de la boite mail d’un message contenant un lien ou une pièce jointe infectieux.

Eh oui, il lui faut de nouveaux « poissons » dans son vivier à l’affreux Jojo.

Le modèle de votre voiture tombe bien : une forte demande de fausses cartes grises sur ce modèle existe, et si en plus elle est vraie car fournie par l’administration….

Hop ! Direction le site de l’ANTS et demande d’une nouvelle carte grise, bien entendu avec l’adresse de l’autre boite à lettre.

Avec ce document en main, l’acheteur pourra faire faire de « vrais » plaques d’immatriculation, et rouler et stationner sans crainte de recevoir une amende… car c’est vous qui la recevrez !

Et en cas de contrôle routier, juste à prétendre qu’il a oublié son permis de conduire et autre pour que le document serve de justificatif : juste à bien mémoriser l’identité sur la carte grise et si amende c’est encore vous qui recevrez le courrier, les forces de l’ordre ne mettant pas en garde à vue pour défaut de présentation de permis de conduire (pour les petites infractions en tout cas).

Et puis il y a aussi l’obtention d’une carte VITALE (explication pour les non Français : c’est une carte qui permet normalement de ne pas payer directement la consultation chez un médecin, ou certains médicaments en pharmacie en France) : très pratique à posséder pour quelqu’un vivant illégalement en France, ou bien pour faire du trafic de médicaments.

Donc direction le site de la Sécurité Sociale pour en obtenir une.

Idem pour obtenir une carte de complémentaire de santé, facilement utilisable, entre autre, chez un opticien ou un dentiste.

Et pour en finir avec la partie « médicale », changement de la domiciliation bancaire pour toucher à votre place les remboursements !

Et puis si un abonnement existe sur une compagnie aérienne, achat de billets d’avion facilement monnayables.

Si vous êtes entrepreneur et avez une ligne de crédit chez un fournisseur, là aussi une commande livrable à l’adresse du choix de Jojo disparaîtra illico dès son arrivée pour être revendue ailleurs. Et la facture sera pour vous !

Bref, les possibilités sont nombreuses !

Et comme un sou c’est un sou pour Jojo, revente sur le DarkWeb de votre adresse mail et de celles de tous vos contacts : oui, des adresses mails valides et actives, ça se vend aussi.

***

Boite mail piratée ce qu’un pirate va en faire.

RALENTIR LES INVESTIGATIONS

 

Afin que le pot-aux-roses ne soit découvert que le plus tard possible, Jojo va échelonner au mieux toutes les actions que nous avons vues, celles demandant un temps de traitement et d’expédition (carte VITALE, carte grise, achat chez votre fournisseur, etc.) en premier, les autres seront entreprises les jours suivants. Les correspondances diverses seront bien entendues effacées au fur et à mesure.

Il rendra aussi votre accès à votre boite mail impossible vers la fin de l’opération en changeant le mot de passe, et effacera aussi tous vos mails et contacts, ceci afin que vous ne puissiez pas immédiatement la rouvrir, et quand c’est fait, contacter vos amis et autres pour les prévenir.

Pareil sur la majorité de vos sites d’achat et 'dits' sociaux.

Pour ceux des administrations, il ne devrait pas modifier les mots de passe : ainsi beaucoup plus de chances que les diverses demandes ne soient découvertes que plusieurs mois après, voire pas du tout !

***

Boite mail piratée ce qu’un pirate va en faire.

CONSÉQUENCES

 

Dans l’exemple décrit ici, elles peuvent être nombreuses :

-      Blocage de votre Carte Bleue

-      Lettres recommandées de divers établissements lésés

-      Démarches nombreuses entre votre banque et la police/gendarmerie pour les dépôts de plainte

-      Interdit bancaire et fichage à la Banque de France

-      Délais qui peuvent être longs pour pouvoir à nouveau utiliser chéquier et CB

-      Amendes provenant d’un autre véhicule qui roule avec vos plaques

-      Impossibilité de vendre votre véhicule car il est réputé comme étant sous action judiciaire (eh oui….)

-      Démarches administratives nombreuses, et qui peuvent durer de longues années

-      Passage éventuel devant les tribunaux

-      Etc.

Et tout cela, c’est à la base VOTRE FAUTE !!!

 ***

Boite mail piratée ce qu’un pirate va en faire.

ORIGINE ET PRÉVENTION

 

Je le répète, c’est initialement de votre faute quand votre boite mail ou autre se fait pirater.

Car vous imaginez bien que Jojo a beau être un virtuose du clavier, il n’a pas le don de divination et a donc récupéré votre mot de passe par un moyen ou un autre.

Voici une liste des causes l’ayant aidé à obtenir votre sésame :

-      Mots de passes (= mdp ) enregistrés sur votre navigateur : les abonnés ont pu constater qu’il est d’une simplicité déconcertante de pouvoir récupérer en un rien de temps tout mdp enregistré sur votre PC dans cet article : https://sospc.name/hacking-mots-passe-vol-1/ . Un simple script dans une pièce jointe fera encore plus vite pour piller votre PC.

-      Même mot de passe sur tous les sites : on estime que 30% des gens utilisent le même mot de passe partout. Pratique pour ne pas l’oublier, mais il est aisé de comprendre que le site « la-culture-des-carottes.com », créé par Robert qui aime partager sa passion, n’est pas protégé efficacement vis-à-vis de hackers chevronnés. Associer l’adresse mail et le mdp n’est qu’un jeu d’enfant.

-      « Tr-Tr-Tr-Tr » : oui, je parle-là de ces chaines d’envois de blagues et autres fichiers PowerPoint. C’est rigolo, ça détend, mais le défaut dans la cuirasse c’est que comme c’est Jean-Paul-le-bout-en-train qui vous envoie sa blague du jour, qu’il a reçue de Pierre, Paul et Jacques, vous n’êtes pas méfiant… et justement JP il s’est fait hacker sa boite d’envoi, et la pièce jointe c’est le pirate qui l’a mise !

-      Téléphone portable sans protection : beaucoup n’imaginent pas que les Smartphones sont encore plus facilement piratables que les ordinateurs. Et bien entendu les mdp sont enregistrés dessus. Alors juste pour l’anecdote : j’ai « piraté » en 20 minutes chrono 40 téléphones dans un Mac Do proche de chez moi, et rapatrié sur mon PC portable toutes les données de 2 d’entre eux (photos, mots de passes, SMS, musiques, etc…), l’un sous Android et l’autre sous IOS/Apple. Démonstration suffisante ?

-      Connexion depuis un PC pas à jour/vérolé : si le vôtre à votre domicile est protégé et tout et tout, pensez bien que chez les autres il est tout à fait possible qu’ils n’aient pas la même hygiène de vie numérique que vous.

-      Donner ses identifiants Wifi aux visiteurs : oui, au neveu qui se pointe avec ses parents, téléphone à la main, qui vous a à peine dit bonjour et dont les premiers mots sont : « cé koi le kode ouifi ? » bg . Posez direct cette question : « c’est quoi ton antivirus ? ». Généralement il va vous regarder avec de grands yeux ébahis et la bouche entrouverte (sic). Un accès à votre réseau depuis un périphérique infecté, c’est la porte ouverte à tout.

Cette liste n’est pas exhaustive, mais ce sont les principales  failles à prendre en compte.

  • Voici les bonnes habitudes à adopter afin de limiter les risques :

-      Ne JAMAIS enregistrer ses identifiants sur votre navigateur

-      Utiliser un mot de passe UNIQUE pour chaque site important : boite mail, sites dits sociaux, etc…

-      Ne pas négliger ET mettre à jour vos options de récupération de boite mail et autres comptes : très utile pour rapidement retrouver accès à ceux-ci au cas où.

-      Ne pas se connecter aux comptes sensibles depuis des PC inconnus : vos messages ne vont pas s’envoler. Et si vous vous connectez quand même depuis un autre PC, n’oubliez pas de vous déconnecter et de vider les caches du navigateur utilisé à la fin.

-      Désabonnez-vous de ces chaines de renvois de blagues : je sais que je prêche dans le désert tant beaucoup en sont accros, mais au moins c’est dit, et vous voilà averti.

-      Mettez une suite de protection sur votre téléphone portable, et tout comme sur un PC, n’enregistrez pas vos mots de passe.

-      N’utilisez que votre PC pour vous connecter à vos comptes

-      Ne divulguez pas votre code Wifi

-      Faites une sauvegarde régulière de vos mails et contacts

-      Suivez l’actualité informatique : SOSPC est là pour cela, et si vous me lisez bien, pensez que certains de vos proches n’ont pas pour habitude de s’informer. Alors que ce soit ici ou ailleurs, si vous trouvez un article de prévention intéressant, partagez-le avec eux.

-      Supprimez les mails où des informations importantes traînent (numéros bancaires, photocopie de carte d’identité, etc).

Pareil, liste non-exhaustive, chacun rajoutera les bons gestes à son niveau  :yes:

***

Boite mail piratée ce qu’un pirate va en faire.

CONCLUSION

 

Gardez à l’esprit que la faille, c’est vous !

Ici j’ai déroulé un scénario plutôt complet.

Seulement une partie des possibilités présentées seront peut-être utilisées dans tel ou tel cas, mais elles sont toutes réelles et utilisées, plus d’autres que je n’ai pas abordées.

S’il y a bien UN point à protéger efficacement, c’est votre boite mail, car, vous l'avez compris, à partir d’elle une personne mal intentionnée pourra vous gâcher non seulement votre vie numérique, mais votre vie quotidienne tout court.

Donc soyez vigilant !

La zone de commentaires est là si vous avez une question, un simple « Merci » sera aussi apprécié.  :yes:

A très bientôt !!!

AZAMOS

Azamos Contributeur Sospc

Source illustration principale : https://www.kaspersky.com/resource-center/threats/what-to-do-if-your-email-account-has-been-hacked

***

Les autres articles d'AZAMOS

 

autres articles

SOSPC c'est plus de 2000 articles,

Rejoignez la Communauté à partir de 2 € par mois !

Plus d'infos sur les avantages en cliquant ICI.

Christophe, Administrateur

S’abonner à cette discussion
Notifier de
35 Commentaires
le plus récent
le plus ancien le plus populaire
Inline Feedbacks
View all comments
Charly

Belles réflexions sur ces dangers Azamos, récemment les 3F de Bergerac se sont fait Hacker leurs serveurs avec demande de rançon (finalement ils s'en sont sorti et récupérer plus de 90% des fichiers sans rien payer) Quand je suis allé voir à la demande d'un ami qui est éduc. là bas, sans surprise j'ai constaté que c'était une secrétaire (pièce jointe infectée) qui a été la cible et comme c'est en réseaux je te laisse deviner la suite…J'ajouterai et je l'ai conseillé au directeur, qu'il faudrait envisager de changer de fournisseur mail pour des services décentralisés et aussi et à… Lire la suite »

Darksky

:bye:

J'avais vu passer cet article, et je l'ai cherché un peu tard…

J'ai envoyé à Christophe un article qui décrit la situation vécue par une proche, que j'ai aidée, et qui explique justement en partie ce que tu décris ici..

MERCI :good: pour ce scénario complet, je vais le lui faire lire pour lui montrer ce qu'elle vient d'éviter miraculeusement..

Darksky

Je le lui ai fortement suggéré oui.. même de le partager ensuite sur Facebook, vu que c'est son truc.

J'espère qu'avec mon avertissement et tes explications qui viennent enfoncer les miennes, la prise de conscience sera plus sérieuse.

Brigitte

Re !
Esprit d'escalier, escuze !

Tu pourrais nous ré-expliquer la différence entre POP et IMAP, STP ? Avantages/Inconvénients/Dangers …

Brigitte

Merci Azamos pour cette nouvelle mise en garde. Bien sur on sait déjà tout ça ; ou plutôt on l'a su et oublié en grande partie (l'autruche, tu connais ?) Ce que tu dis sur les messageries locales m'embête beaucoup car je pensais que LE fichier en question était crypté d'origine !? Pourrait-on bitlocker QUE ce fichier des mots de passe enregistrés par Thunderbird pour se logger ? Et que penses-tu des coffres-forts à mot de passe, Dashlane ou Last Pass par exemple ? S'ils se font dévaliser, je te dis pas le carnage !!!  Dernier point, comment fait-on la sauvegarde externe des mails ?… Lire la suite »

Hugh

Bonjour,

Pour faire peur :wacko: :wacko: , cet article est réussi ! On ne se rend pas compte à quel point la situation peut vite devenir grave et invivable !
Merci de nous avertir AZAMOS, ainsi que de nous prodiguer quelques conseils de bon sens que je vais m'empresser d'appliquer. Au moins, cela limitera les risques, même si le risque zéro n'existe pas …

gilles

hou lala , la trouille que tu nous fout. bon d'accord, on suis bien les recommandations:un bon antivirus(k.……y),ensuite on change les mots de passe, on se deconnecte bien aussi,mode privé et
mode banquaire, ect.….. mais quand même, ça fout la trouille.….
Un grand merci et à bientot

sude

Whouaaa merci Azamos,
ça fout la trouille ton (très possible) scénario!!!
Je viens de détruire mon smartphone à coups de marteau et je m’apprête à faire de même avec une masse pour l'ordinateur : dorénavant je n'utiliserai plus que les signaux de fumées : en différentes couleurs, soyons moderne bg
Cette piqure (aie) de rappel pour un maximum de précaution n'est pas de trop, jamais de trop.c :good:

Boyinton2

Salut la communauté.
Merci Azamos, si internet, peut être vu, comme un progrès sur le plan: accès à la connaissance…la quantité de pièges à éviter, et conséquente.…pas étonnant, qu'à un certain âge…ça inquiète…heureusement, vous êtes tous là, pour nous aider.
Merci et Amitiés
Jean marie.

Thierry

Bonjour à tous, Nickel l'article AZAMOS. Le pire scénario sera le vol d'identité voir même si le type a tous les éléments pourrait même vous déclarer mort. Comme tu dis, ne pas enregistrer ses mots de passes, tant navigateurs que messageries dont le paramétrage est facile à réaliser. Pas de saisie MP au clavier, un piratage Wifi et hop. Donc dans ce cas changer le MP de la box et un fort évidemment. Tu reviens un peu a ce que je disais il y a un temps, l'utilisateur est fautif, mais plus par méconnaissance des dangers. Si la connexion Box est… Lire la suite »

Obtenez Office 2021 et Windows 11 à petits prix, cliquez ICI.

[Vidéo] testez la rapidité de vos navigateurs, cliquez ICI.

Mon PC peut-il migrer vers Windows 11 ? cliquez ICI.

[Vidéo] Quels sont les 2 meilleurs Antivirus en 2024 ? Cliquez ICI pour le savoir.

Réparer Windows 10 sans perdre vos données, cliquez ICI.

Relay Live #35, on a répondu à vos questions en direct, cliquez ICI.

35
0
Seuls les abonnés peuvent déposer un commentaire.x