Attention aux utilisateurs de Gmail : attaques par survol de liens à la hausse
Le mois de sensibilisation à la cybersécurité est désormais terminé, mais nous espérons que les leçons apprises en octobre resteront gravées dans la mémoire des utilisateurs pendant un certain temps. L’une de ces leçons de sensibilisation à la cybersécurité est de ne jamais faire confiance aux liens que vous voyez dans votre courrier électronique, car ils pourraient facilement être malveillants et faire partie d’une campagne de phishing. Le consensus général en matière de sécurité est que, à tout le moins, vous devriez toujours passer le pointeur de votre souris sur un lien afin de révéler la destination réelle de l’URL plutôt que simplement le texte du lien qui pourrait dire n’importe quoi. Mais que se passe-t-il si le survol d’une URL malveillante vous montre les mêmes faux détails de lien que le texte du lien ? Les cybercriminels utilisent une technique relativement simple pour masquer la véritable destination d’un lien malveillant pour les utilisateurs de Gmail qui se tournent vers le client Web plutôt que vers une application pour leur courrier électronique. Voici ce que nous savons de cette tactique d’attaque.
Est-il sécuritaire de survoler les liens, demande l’utilisateur de Gmail : la réponse est compliquée
Mon attention a été attirée sur Sous-reddit Gmail lorsqu’une affiche du 6 novembre posait la question : « Est-il sécuritaire de survoler les pièces jointes (sans réellement cliquer/télécharger) ? La personne qui pose la question était préoccupée car elle avait survolé une pièce jointe, puis l’avait supprimée sans cliquer ni télécharger, mais elle craignait que le fait de survoler n’ait déclenché une exécution malveillante quelconque. Les réponses étaient valides et attendues, convenant essentiellement qu’il est sécuritaire de survoler tant que vous ne cliquez pas.
Mon intérêt a toutefois été piqué, car le message « survolez, ne cliquez pas » est souvent prêché comme faisant partie de l’évangile d’une bonne sécurité lorsqu’il s’agit de traiter les liens dans les e-mails. En survolant un lien, vous pouvez rapidement voir où il vous mène réellement plutôt que là où le texte du lien indique qu’il vous mène. Ce stratagème est un éternel favori parmi la fraternité du phishing et ce depuis des décennies maintenant.
Le problème avec ce conseil, bien que fortement recommandé, est qu’il n’est pas à l’épreuve des balles. OK, la vérité choquante en matière de cybersécurité est qu’aucune mesure défensive n’est garantie à 100 %, il y a toujours des exceptions et ce sont celles-ci que les cybercriminels cherchent à exploiter à leur avantage. Et il en va de même avec le lien planant.
L’exception Gmail à la règle de sécurité du survol du lien
Il y a quelques années maintenant, en 2020, les spécialistes de la sensibilisation à la cybersécurité qui travaillent à KnowBe4 a émis une alerte que tout n’allait pas bien dans le monde de la protection des liens malveillants. Et si, postulaient-ils, tout était une arnaque ?
Après avoir usurpé le texte du lien pour le lire comme s’il s’agissait de la véritable page de connexion ou du site attendu par l’utilisateur, les cybercriminels dans ce scénario usurpent également le texte du lien survolant. Ce n’est pas difficile à faire car il suffit d’un simple code HTML, aucun codage Javascript requis, pour modifier l’étiquette de texte au survol de la souris. La raison pour laquelle cela fonctionne est que l’étiquette de survol est affichée juste à côté du lien survolé, mais lorsque vous utilisez un client Web pour accéder à Gmail, la véritable URL est affichée, dans Chrome par exemple, en bas de l’écran. Le fait est que l’attaquant compte sur le fait que le lecteur ne cherche pas ailleurs que l’URL qui apparaît à côté du lien.
Les clients de bureau et les applications mobiles ne semblent pas souffrir de cette faille de sécurité. Je vous suggère donc chaleureusement de les utiliser à la place de votre navigateur Web pour lire votre Gmail si vous êtes préoccupé par cette méthodologie d’attaque. Un membre de la communauté de cybersécurité sur X m’a dit qu’il avait récemment découvert exactement la même tactique dans un e-mail de phishing et qu’il s’agissait d’un vecteur de menace croissant. Faites attention aux utilisateurs de Gmail et aux utilisateurs de toute plate-forme de messagerie Web qui affiche de vraies URL en survol ailleurs qu’à côté du lien lui-même.
J’ai contacté Google au sujet de la technique de survol des liens Gmail et un porte-parole a fourni la déclaration suivante : « Gmail empêche plus de 99,9 % du spam, des tentatives de phishing et des logiciels malveillants de vous atteindre. Dans le cadre de nos protections basées sur l’IA, Gmail prend en compte les méthodes d’obscurcissement des liens lors de la classification des messages. De plus, Gmail analyse automatiquement les pièces jointes des messages envoyés et reçus à la recherche de virus. Google recommande également aux utilisateurs de prendre le Quiz sur le phishing dans Gmail pour les aider à apprendre à repérer les e-mails suspects.