Les attaques contre les utilisateurs de services cloud gratuits sont fréquentes, surtout celles populaires comme pCloud. Mais à la différence des e-mails reçus habituellement, avec quelques signaux simples permettant d’identifier l’origine malveillante de l’e-mail, cette fois les pirates ont réalisé une campagne plutôt bien pensée, qui a failli nous faire tomber dans le piège.
On vous fait croire que quelqu’un s’est connecté à votre compte pCloud
L’astuce est simple et repose sur une habitude instaurée par les grands acteurs du logiciel comme Google, PayPal, Hubspot… En effet, au moment de se connecter à l’un de ces services, on reçoit parfois une notification par mail, nous alertant d’une tentative de connexion avec la localisation géographique voire l’adresse IP de la personne. Par exemple, sur les services Google, l’e-mail de notification est accompagné du fameux message :
Nous avons détecté une nouvelle connexion à votre compte Google. Si c’était vous, aucune action de votre part n’est requise. Dans le cas contraire, nous vous aiderons à sécuriser votre compte.
Pour attaquer les utilisateurs de pCloud, les pirates ont utilisé cette approche, en reprenant à l’identique l’e-mail de notification, pour usurper leur identité, et faire croire à une tentative de connexion frauduleuse :
Comme vous pouvez le voir, il y a très peu de différences entre l’e-mail original et la version pirate… mais le diable se cache dans les détails.
Comment avons-nous identifié qu’il s’agissait d’un hameçonnage ?
Nous avions reçu la première fois l’e-mail sur mobile, mais nous avions un doute sur l’origine du mail. Nous avons donc préféré l’ouvrir à nouveau sur ordinateur, et il a été très facile d’identifier la tentative de phishing :
l’expéditeur affichait bien « pCloud Team », comme nom, mais l’adresse e-mail réelle n’avait rien à voir (c’est la technique courante utilisée par les pirates)
les liens utilisés sur les boutons de l’e-mail redirigent vers une URL suspecte
Il faudra tout de même noter l’aspect créatif des pirates, qui indiquent ceci « Verify Email Source! Authentic pCloud communications only come from these senders: pCloud Team » (ce qui signifie en français : « Vérifier la source de l’email ! Les communications authentiques de pCloud ne proviennent que de ces expéditeurs : pCloud Team »). Ce message a pour but de rendre encore plus authentique l’e-mail.
Ce n’est pas tout : effectivement, l’expéditeur semble bien indiquer ce nom, mais cette méthode est en fait un moyen de faire baisser la garde de l’utilisateur, qui n’ira pas jusqu’à vérifier l’adresse e-mail utilisée, comme ci-dessous, où l’on voit apparaître l’e-mail utilisée par les pirates, qui n’a rien à voir avec la société pCloud :
Pourquoi les pirates ont ciblé les utilisateurs de pCloud ?
Il faut savoir que pCloud est une entreprise spécialisée dans le stockage cloud sécurisé et le partage de fichiers en ligne. Fondée en 2013 et basée en Suisse, elle propose une solution de stockage chiffrée et accessible sur diverses plateformes (Windows, macOS, Linux, iOS et Android). pCloud se distingue par ses options de chiffrement avancées, notamment pCloud Crypto, qui permet aux utilisateurs de sécuriser leurs fichiers avec un chiffrement côté client. L’entreprise offre des abonnements flexibles, incluant des plans à vie, et met l’accent sur la confidentialité des données, bénéficiant des strictes lois suisses en matière de protection des informations.
Ce type de service est la cible idéale pour des pirates, car ils peuvent viser une masse importante d’utilisateurs, en touchant aussi bien des utilisateurs novices que des personnes expérimentées sur les sujets autour de la sécurité informatique.
Comment les hackeurs ont réussi à cibler des vrais utilisateurs de pCloud ?
C’est la vraie question qui se pose : nous avons été victime de cette campagne de phishing, alors que nous sommes également inscrits au service pCloud. Est-ce le fruit du hasard ? Ou bien une fuite de donnée qui aurait permis aux hackeurs de bien cibler leur attaque ?
À l’heure actuelle, nous n’avons aucune information à ce sujet, mais nous invitons nos lecteurs à faire preuve de vigilance, et prendre le réflexe de ne JAMAIS cliquer sur un lien sans faire les vérifications d’usage, à savoir analyser l’adresse e-mail de l’expéditeur et analyser le lien figurant dans l’e-mail.
[Nouveau] 4 ebooks sur le digital marketing à télécharger gratuitement
Ce site utilise des cookies pour améliorer votre expérience. Nous supposerons que cela vous convient. RéglageACCEPTER
Politique de confidentialité
Politique de confidentialité
Ce site utilise des cookies pour améliorer votre expérience de navigation sur le site. Hors de ces cookies, les cookies classés comme nécessaires sont stockés dans votre navigateur car ils sont aussi essentiels au fonctionnement des fonctionnalités de base du site. Nous utilisons également des cookies tiers qui nous aident à analyser et à comprendre comment vous utilisez ce site. Ces cookies ne seront stockés dans votre navigateur qu'avec votre consentement. Vous avez également la possibilité de désactiver ces cookies. Toutefois, la désactivation de certains de ces cookies peut avoir une incidence sur votre expérience de navigation.
Les cookies nécessaires sont absolument essentiels au bon fonctionnement du site. Cette catégorie inclut uniquement les cookies qui garantissent les fonctionnalités de base et les fonctionnalités de sécurité du site Web. Ces cookies ne stockent aucune information personnelle.