Comment arrêter un scam avec une attaque DDoS

Bien que l’utilisation d’une DDoS attack soit quelque chose de théoriquement répréhensible (hors pentest ou autre action encadrée), il y a des cas où il peut être d’utilité publique de mettre un pied de l’autre côté de la ligne jaune.

La tentative d’arnaque

Une fois de plus, comme déjà mentionné dans cet article, j’ai reçu un SMS supposé être envoyé par LuxTrust, prestataire qui protège les activités en ligne des citoyens luxembourgeois.

À droite: aperçu du SMS reçu. À gauche: aperçu du faux site LuxTrust

Le message évasif supposément important ainsi que le lien très moche sonnent le signal d’alarme en une demi-seconde pour beaucoup de monde. Toutefois, les personnes les moins averties pourraient facilement tomber dans le panneau et cliquer sur le lien. Mais que voit-on si on clique?

Analyse rapide du site

Je l’ai ouvert via Windows Sandbox pour isoler le site du reste du système, au cas où. On peut y voir une fausse page LuxTrust et 4 icônes représentant différents moyens de connection en bas de page (tous faux, bien entendu).

Page d'accueil du faux site LuxTrust

Chaque icône est un lien qui redirige vers une autre page, le but étant simplement de récupérer les identifiants de connexion de votre banque.

URL de redirection si on clique sur le bouton sensé nous rediriger vers ING

Lancement du missile

Pour éviter qu’une potentielle victime ne se fasse avoir, j’ai donc ouvert mon VPS préféré avec Kali Linux installé dessus, et ai exécuté bombardier pour lancer une DDoS attack sur l’URL de la page d’accueil.

Exécution de l'attaque DDoS avec le script bombardier

Les options utilisées ici sont la durée que j’ai mise à 10 jours, le nombre maximal de connexions simultanées que j’ai mises à 10 000, l’option --latencies pour avoir quelques statistiques affichées à l’écran pendant l’attaque et enfin l’URL de la cible.

Pour avoir un effet KABOOM sur ce site déjà éclaté by design, j’ai fait de même vers chacun des liens renvoyant vers les fausses connexions bancaires afin de surcharger le faux site aux endroits les plus sensibles.

Le scammer ayant visiblement opté pour un hébergement sur des serveurs à charbon, le site est tombé en quelques secondes.

Quelques secondes après le début de l'attaque, le faux site LuxTrust est tombé et n'a plus jamais été disponible

Ceci est juste un simple exemple de ce qui peut être fait pour contrer une tentative de phishing si vous recevez un tel message. Il existe d’autres méthodes, plus ou moins complexes, plus ou moins longues à mettre en place, mais qui n’étaient pas nécessaires sur ce faible site. L’idée ici était juste d’agir le plus rapidement possible pour que les prochaines personnes qui reçoivent le SMS ne puissent rien afficher si elle cliquent sur le lien.

Alternative

Si bombardier vous parait un peu difficile à utiliser ou un peu trop austère, DDoSlayer est une autre alternative. À utiliser avec précaution / modération / plaisir (Rayez les mentions inutiles)

Aperçu de DDoSlayer, une alternative à bombardier

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur la façon dont les données de vos commentaires sont traitées.

Creative Commons License CC BY-SA 4.0