Connaître contenu d’un lien suspect

a marqué ce sujet comme résolu.

Bonjour,

Une petit question vite fait : j’ai un email. C’est clairement un spam ou une arnaque. Le genre de truc où tout le monde sait (ou devrait savoir) qu’il ne faut pas cliquer sur le lien. Sauf que je suis de nature curieuse et j’aimerais savoir ce qu’il y a derrière ce lien. En fait le lien contient le nom d’une entreprise assez chelou. Je voudrais savoir si c’est cette entreprise elle-même qui est derrière le spam ou si quelqu’un utilise les services de cette entreprise (à leur insu ?) pour envoyer du spam. L’adresse email utilisée n’est pas sur le même nom de domaine.

Est-ce que je peux copier-coller le lien dans le navigateur, avec javascript complètement désactivé ? Ou même comme ça il y a risque ? Est-ce qu’il existe une méthode sure ?

Tu risques forcément quelque chose à l’ouvrir.
Le plus simple est de ne pas l’ouvrir.

Un truc qui est inoffensif est de faire un WHOIS du nom de domaine principal.

+0 -0

Bon …

Y a plein de raisons. La première est que le lien peut être unique donc quand tu l’ouvriras, le spammeur pourra savoir si c’est un navigateur qui l’a ouvert et donc tu deviens une cible privilégiée à laquelle il faut envoyer du spam plus sophistiqué.

Ensuite, le lien peut diriger vers un PDF qui sera visualisé par ton navigateur et donc pourrait profiter d’une faille du visualiseur de PDF pour exécuter du code arbitraire. J’ai pris PDF mais ça pourrait être une image par exemple au format webp qui a récemment eu exactement ce problème.

La désactivation du JS sera utile contre certaines attaques.
L’utilisation d’un VPN ou de Tor par-contre n’est pas du tout adapté.

Enfin, personne n’est à l’abri d’une zero-day qui toucherait pas exemple une des analyses de fichiers téléchargés (et non ouvert automatiquement comme l’exemple précédent).

Bref, il y a un danger. Le risque est faible (la majorité des spammeurs utilisent l’ingénierie sociale ou des failles connues et corrigées depuis longtemps et visent donc plutôt des systèmes non mis-à-jour) mais le danger existe.

PS: Effectivement si par Tor tu voulais dire Tor Browser, c’est vrai qu’il vient avec une dose supplémentaire de sécurité qui effectivement pourrait prémunir un certain nombre d’attaque. Le VPN par-contre, je t’invite à lire cet article Avez-vous besoin d’un VNP car la solution n’est pas adapté au problème.
Mon point et qu’on ne peut être sûr à 100% de la sécurité de chaque étape et qu’il vaut mieux s’abstenir.

+5 -0

la majorité des spammeurs utilisent l’ingénierie sociale ou des failles connues et corrigées depuis longtemps et visent donc plutôt des systèmes non mis-à-jour

ache

J’en profite pour recommander le reportage de micode dans lequel il infiltre un réseau de scammeur. Et c’est démoralisant de voir à quel point c’est juste débile et malveillant. ç’en est même décevant car il y a même pas un effort de recherche chez ces gens là.

+0 -0

@romantik: C’est intéressant comme vidéo. Plus dans le sujet, micode a justement mis une vidéo en ligne la semaine dernière sur les 0-days et la faille de sécurité liés aux fichiers vidéos. La vidéo ne m’a que peu appris personnellement mais elle est bien faite et a l’avantage de parler à un public moins technique.

C’est très bien détaillé et ça parle sans complexe de logiciels largement utiliser par les hackers comme (Metasploit).
Il en faudra pas beaucoup plus pour un script-kiddie pour créer un spam dangereux.

+0 -0
Connectez-vous pour pouvoir poster un message.
Connexion

Pas encore membre ?

Créez un compte en une minute pour profiter pleinement de toutes les fonctionnalités de Zeste de Savoir. Ici, tout est gratuit et sans publicité.
Créer un compte