Dans l’arsenal de la sécurité informatique, l’authentification à double facteur (le mot de passe du compte + un code supplémentaire) est une arme extrêmement puissante pour éviter les attaques. Mais elle est loin d’être parfaite. Il est par exemple largement reconnu que le deuxième facteur par SMS présente des vulnérabilités. Avec le temps, plusieurs outils sont apparus pour tenter de pénétrer par effraction dans les comptes protégés de la sorte.
Le piège pour l’utilisateur
Ces derniers temps, est apparu sur le dark web un nouveau dispositif baptisé EvilProxy. Contre une poignée de dollars, n’importe qui peut se lancer à l’assaut de comptes par le biais de fausses pages de connexion. Au préalable, le pirate doit se débrouiller pour attirer sa victime vers un formulaire de connexion : les tactiques classiques de hameçonnage sont ici à l’œuvre.
Le principe d’EvilProxy est simple : les pirates utilisent un serveur pour récupérer tout le contenu utile de l’utilisateur (identifiants, mots de passe mais aussi cookies de session). Il peut ainsi contourner la nécessité de s’authentifier avec des jetons d’authentification à double facteur.
Les chercheurs en sécurité de Resecurity expliquent qu’EvilProxy peut cibler à peu près n’importe quel type de compte (Google, Dropbox, Microsoft, etc.) à des tarifs qui débutent à 150 $ seulement pour 10 jours d’attaque. Cela monte à 400 $ pour une campagne de 31 jours. Dès que le commanditaire a payé, l’outil se déploie très facilement.
EvilProxy n’est pas une nouveauté dans le domaine du piratage des systèmes d’authentification à double facteur. Mais c’est l’un des outils les plus évolués à disposition des pirates. Il ne fait que rendre indispensable un renforcement de la sécurité des connexions aux services en ligne : plusieurs grandes entreprises travaillent d’ailleurs à la disparition du mot de passe.
🟣 Pour ne manquer aucune news sur le Journal du Geek, abonnez-vous sur Google Actualités. Et si vous nous adorez, on a une newsletter tous les matins.