[alerte phishing] Phishing banque postale : Votre compte online

Le phishing du jour vise les clients de la banque postale. Sous pretexte de mettre à jour les informations de connexion du client de la banque, il lui est demandé de cliquer sur un lien pointant vers un formulaire contrefait permettant a l’attaquant de récuperer les identifiants de connexion de la victime.

Voici une copie du mail de phishing :

Cher client de la Banque Postale,
Afin d’améliorer la sécurité de base de données de nos clients en ligne, nous avons besoin de garder à jour vos informations de connexion en ligne. Vous êtes tenu pour remplir notre formulaire en ligne la validation du compte en cliquant sur le suivant lien:

Cliquez ici pour accéder au formulaire en ligne

Notez que cette mesure de sécurité est destiné à protéger vos renseignements personnels informations pour la 3e partie, l’accès et éviter l’utilisation non autorisée de la compte.

S’il vous plaît remplir chaque champ correctement afin d’éviter toute inadéquation avenir débouchera sur le blocage de votre accès en ligne.

Je vous remercie,
Phillip Markham,
IT Assistant de sécurité,
Banque Postale.

Et une capture d’écran du mail, tel qu’il se présente lorsque la victime de cette campagne de phishing le reçoit :

Exemple de phishing visant les clients de la banque postale

[alerte phishing] Confirmation CERTICODE sur votre compte courant postal

Une campagne de phishing est en cours, elle vise les clients de la banque postale.

Le mail d’hameçonnage se présente sous la forme d’une demande de confirmation du Certicode :

Capture d'ecran phishing banque postale

Le lien renvoi sur un site contrefait qui a pour but de subtiliser les identifiants du client de la banque postale :

Site contrefait banque postale

On notera que le texte du mail est en fait composé d images :

<HTML><HEAD><TITLE>Untitled-2</TITLE>
<META content=3D"text/html; charset=3Dutf-8" http-equiv=3DContent-Type=
></HEAD>
<BODY leftMargin=3D0 topMargin=3D0 bgColor=3D#ffffff marginheight=3D"0" marginwidth=3D"0"><!-- Save for Web Slices (Untitled-2) -->
<TABLE id=3DTable_01 border=3D0 cellSpacing=3D0 cellPadding=3D0 width=3D=
767 height=3D543>
<TBODY>
<TR>
<TD><IMG alt=3D"" src=3D"cid:015522113@22022012-2880" width=3D767 heig=
ht=3D333></TD></TR><TR><TD><A href=3D"http://letosolar.com/scrfflushs"><IMG border=3D0 alt=3D="" src=3D"cid:015522113@22022012-2887" width=3D767 height=3D31></A></T=D></TR><TR><TD><IMG alt=3D"" src=3D"cid:015522113@22022012-288E" width=3D767 height=3D179></TD></TR></TBODY></TABLE><!-- End Save for Web Slices --></BODY></HTML>

Le but de cette pratique est de donner un minimum d’information sémantique pour contourner les analyses sémantiques des scanners de filtrage anti-spam et anti-phishing.