Nos confrères du site Vulnérabilité.com, site spécialisé dans la sécurité informatique, nous apprennent que, en effet, les experts sécurité de tous bords élaborent désormais leurs propres tactiques, non plus en se protégeant du phishing, mais bien au contraire, en prenant les fraudeurs à leur propre jeu.

Le postulat de départ est que pour qu'un phishing soit réussi, il faut un volume énorme de serveurs compromis, sur lesquels vont être mis en place un maximum de sites de phishing. Ce volume et cette course contre la montre des fraudeurs, qui doivent taper vite et fort, entrainent inévitablement une mise en place plutôt fainéante de ces sites. L'efficacité avant tout ; C'est bien sur ce point que se base la nouvelle approche proposée, car une fois les serveurs compromis identifiés, il devient de plus en plus facile d'y d'accéder, les fraudeurs ayant déjà tout préparé !

Une fois au cœur du serveur, rien de plus facile que de suivre et analyser en détails tous les comportements du fraudeur, d'y trouver toutes les informations recueillies, mais surtout de quelle manière cela a été possible. Car c'est bien là l'objectif de ces experts, trouver le serveur compromis, identifier la ou les vulnérabilités exploitées, les données recueillies et ... contre-attaquer. Cette démarche, pour le moins originale, sera présentée en détail avec plusieurs exemples par Nitesh Dhanjani et Billy Rios à la prochaine conférence Black Hat à Amsterdam. Respectivement spécialistes en sécurité chez Ernst and Young et Microsoft, ils vont y démontrer comment cette démarche de suivre les rois du phishing à la trace permet d'en comprendre les mécanismes, les outils et tactiques, afin de mieux les combattre.

Sous forme de balade au cœur de serveurs compromis, leur présentation intitulée Bad Sushi va mettre au grand jour ce monde obscur de la toile des sites de phishing en collecte des données jusqu'aux sites « undeground » de revente des informations dérobées.

La légalité de cette démarche semble pour le moins contestable, mais bien dans la tendance actuelle qui ouvre de plus en plus de champs d’actions et de moyens à la lutte informatique défensive-offensive. L'arroseur arrosé est de retour donc, et cette fois-ci dans le monde bien virtuel des vulnérabilités des systèmes et de la sécurité informatique.