bzh secure

L’association .bzh propose gratuitement à tous les détenteurs d’un nom de domaine en .bzh un dispositif d’alerte au service de leur réputation et de leur sécurité électroniques. Baptisé BZH Secure, il scrute quotidiennement la toile et signale au détenteur d’un nom de domaine, à l’association .bzh et au bureau d’enregistrement les abus qu’il repère.

Le service BZH Secure utilise trois plateformes spécialisées pour détecter les abus : Spamhaus, SUBRL et Google safe browsing. Chaque jour, il compare quotidiennement les noms de domaine en .bzh relevés par ces trois bases de déclaration d’abus. Automatiquement et immédiatement, il avertit les détenteurs d’un nom de domaine, en précisant le type d’abus repéré et le nom de la plateforme qui a identifié cet abus.

Les différents types d’abus repérés par BZH Secure sont les suivants :

1 – Le hameçonnage (ou phishing, ou filoutage)

Cette technique permet à des personnes malveillantes de se faire passer pour de grandes sociétés ou des organismes financiers familiers en envoyant des mails frauduleux dans l’espoir de voler des identités, récupérer des mots de passe ou numéros de cartes de crédit pour détourner des fonds. Les messages reçus, quasiment identiques à ceux émanant d’administrations ou d’entreprises, mettent en confiance l’internaute et l’incitent à cliquer sur un lien qui renvoie vers un site correspondant au site d’origine généralement aspiré et reproduit par les fraudeurs.

Les exemples les plus connus sont ceux de variantes d’adresses web de banques. Souvent également, les fraudeurs enregistrent des noms de domaine intégrant des noms de marque pour vendre des contrefaçons. Exemple de hameçonnage :

2 – Le pharming (ou empoisonnement DNS)

Associant les mots anglais « phishing » et « farming » (exploitation), le pharming vise plusieurs utilisateurs simultanément. Cette menace informatique aussi appelée empoisonnement DNS (DNS poisoning), consiste à rediriger les utilisateurs vers un site web factice sans que ceux-ci ne s’en rendent compte.

La conversion des adresses IP (192.168.1.1) en adresses http (www.ma_banque.fr) est rendue possible par les serveurs DNS. Le pharming s’attaque à cette conversion de deux façons, soit en installant un virus ou un cheval de Troie qui modifie le fichier “hosts” de l’ordinateur, soit en empoisonnant directement le serveur DNS. Les sites web factices servent ensuite à installer des virus ou des chevaux de Troie sur l’ordinateur des utilisateurs ou sont utilisés pour recueillir des informations personnelles et financières dans un objectif d’usurpation d’identité.

3 – Le logiciel malveillant (ou malware, ou unwanted software)

Malware est un terme anglais signifiant logiciel nuisible, malveillant. Ces programmes sont développés dans le but d’infecter et de nuire à un système informatique. Ils effectuent des opérations à l’insu des utilisateurs et forment une menace pour les systèmes informatiques.

Certains malwares, aussi appelés Unwanted softwares par la plateforme Google Safe Browsing, ont une  agressivité moindre, comme certaines barres d’outils qui analysent la navigation et proposent des liens vers des sites qui pourraient intéresser l’internaute. Quelques exemples de malwares :

  • virus, chevaux de Troie, vers (worms), backdoor… qui affectent directement le système,
  • logiciels espions (ou spywares) qui collectent des données privées,
  • logiciels publicitaires (ou adwares) qui ouvrent des fenêtres intempestives, des publicités et ralentissent considérablement la navigation,
  • enregistreurs de frappe (ou keyloggers) qui enregistrent les frappes de clavier afin de récupérer des mots de passe.

4 – Le botnet

Le mot botnet est la contraction anglaise de « robot » et « réseau » (network). C’est un réseau d’ordinateurs infectés par un cheval de Troie, un ver ou un virus. Ces ordinateurs sont également connus sous le nom de machines zombies car elles sont contrôlées à l’insu de leurs utilisateurs par un cybercriminel à des fins malveillantes. Il peut s’agir d’ordinateurs de simples utilisateurs ou de serveurs d’entreprises.

Ces machines communiquent en elles et peuvent envoyer une quantité importante de requêtes vers le système informatique de la victime dans le but d’en prendre le contrôle ou de rendre indisponible un service. Cette dernière attaque est connue sous le nom d’attaque de déni de service.

Le botnet peut être utilisée pour des envois en masse de courriers non sollicités (spam). Une partie du spam mondial serait donc aujourd’hui issue d’ordinateurs familiaux compromis (zombifiés).

5 – Le pourriel (ou spam, ou polluriel)

Tout courrier électronique non sollicité par le destinataire est un pourriel (ou spam). Ce type de courrier est souvent envoyé simultanément à un très grand nombre d’adresses électroniques. Les produits les plus vantés sont les services pornographiques, la spéculation boursière, les médicaments, le crédit financier, etc.

6 – Les listes noires (ou abuse butler, blacklists)

Il s’agit de listes spécifiques que SURBL agrège.