Commentaires : Le filtre anti-arnaque : ce sera bientôt une réalité, on vous explique son fonctionnement

Le projet de loi visant à sécuriser et réguler l’espace numérique fait apparaître dans la plus haute des positions un filtre de cybersécurité anti-arnaque, pour protéger les consommateurs contre la fraude par SMS et par e-mail.

https://phishing-initiative.eu/contrib/
si c’est la même chose que ca , c’est mal barré !!!
plein de sites signalé mais toujours « en activité » .

2 « J'aime »

Ça part d’un bon sentiment, mais hélas ça sera à l’image de tout ce que fait l’Etat, un machin qui ne fonctionnera qu’une fois sur 5, enfin bref la chronique d’une mort annoncée. :joy::joy::joy:

Ce n’est pas expliqué dans l’article pour une raison inconnue, mais ce sera un filtrage au niveau DNS.
Donc les sites détectés seront ajoutés à une blacklist sur les DNS utilisés par les FAI français.
Et lorsque l’utilisateur ira sur le site en question, il y aura une page qui préviendra que le site est un Fake et laissera la possibilité à l’utilisateur de poursuivre ou non.
Du coup, on pourrait imaginer que la plateforme dont tu parles puisse permettre de faire un premier repérage des signes malicieux .

Les navigateurs ont déjà un système de blacklist des sites reconnus malveillants, pourquoi ne pas s’appuyer dessus en s’assurant que cette liste est bien tenue à jour ?

Le but de la Phishing Initiative n’est pas de fermer les sites concernés, mais simplement de les intégrer à la blacklist des navigateurs.

Si c’est un filtrage DNS, je vois pas trop comment ça pourrait laisser la possibilité de continuer, puisque la résolution DNS ne donnera pas la bonne adresse…

Je suis bien d’accord avec toi, pourquoi réinventer la roue surtout pour ceux qui utilisent déjà opendns et co ou des vpn ils seront protégés comment ?
Un système au sein du navigateur me paraît bien plus intéressant car sur la machine on filtre en direct les navigateurs synchro une liste publique d’une db publique avec un bonne veille api toute simple et on s’évite encore un bousin côté opérateur qui risque d’encore ralentir la navigation car le système sera obliger de check chaque appel web alors qu’on peut largement optimiser ça côté client…
Mais ça part d’une bonne initiative, juste qu’il serait bien de faire participer les plus grands acteurs autour de ce genre de projet louable (opérateurs et gafam minimum)

20230511_104427

Voilà le rendu.

Oui, donc c’est pas juste du DNS menteur. Avec simplement un DNS menteur, le « Je souhaite poursuivre malgré les risques » ne serait pas possible.

Vu qu’ils parlent d’impliquer dans l’affaire les éditeurs de navigateurs, je serai pas surpris qu’en fait ça soit simplement le mécanisme existant de blacklist, mais avec un flag pour indiquer quels sites sont dans la blacklist officielle gouvernementale pour afficher cette page là dans ce cas au lieu de la page par défaut du navigateur (ce qui sera peut-être plus efficace, parce que l’utilisateur de base il a tendance à pas lire les messages du navigateur, alors que s’il tombe sur un truc avec le logo « Gouvernement » il fera peut-être un peu plus attention).

Ou alors c’est un truc plus subtile, DNS menteur à la base, mais en plus un système pour dire au navigateur quelle est la bonne IP pour permettre de passer outre. Comme ça c’est bloqué par défaut même sur les navigateurs « non compatibles », tandis que la possibilité de passer outre ne serait accessible qu’avec un navigateur « compatible ».

Les personnes qui utilisent OpenDNS ne sont généralement pas des novices. Là on parle de prévenir Mme Michu ou son petit-fils, qui eux surfent sans rien connaître des techniques à mettre en place ou des outils à utiliser, même les plus faciles d’accès.
Le risque avec ça, c’est un blocage facilité de contenu légitime mais qui ne plait pas au gouvernement, dans un second temps. Et bien sûr un traçage des personnes qui essaient. Mais je ne voudrais pas verser dans la paranoïa…

Pour Mme Michu c’est pas forcément le cas, si elle connaît un informaticien qui lui a mis en place son ordi et se dit je lui configure un dns ou oui fait prendre un vpn elle va être bien ennuyée faire niveau navigateur avec un accord avec les plus grands du monde informatique est bien plus judicieux et prémunit bien tout le monde, sans compter que c’est pas parce que qq un à 3 connaissances en informatique, qu’il a mis un opendns parce qu’il l’a lu sur un article qu’il est forcément bon pour détecter toutes les arnaques web

« en activité », aucune indication d’un site contrefait ou autre …
et vu la réponse , quand tu laisses un lien de site bidon , j’ai arrêté de les renseigner .

Google safe browsing et les mécaniques intégrées aux navigateurs ne sont pas infaillibles… Sinon je ne bloquerais pas spécifiquement des éléments chaque semaine (voire jour) sur les briques sec du parc parceque absence d’alerte.

Et que dire d’un Google qui refuse d’intégrer une URL en bad list parceque la menace n’est pas avérée (une belle page d’usurpation de portail d’auth d’une université, comme il en surgit aussi rapidement qu’on en ferme).

L’initiative FR me semble donc positive. Ça sera une source supplémentaire de protection, pas infaillible non plus… Comme les autres.
La multiplication des sources n’est pas un gros mot en sécurité. Il faut cependant que ce soit correctement organisé… Et ça l’avenir nous permettra d’en juger.

Quant au sujet de ceux qui ont leur propre système DNS. Je crois que c’est hors sujet justement : Ils sont sensés savoir éviter de cliquer sur du lien pourrave.

C’est très capillotracté tout ça.
Avec des si on peut aller très loin sans bouger de son fauteuil.

La navigateur salvateur est une fausse bonne idée séduisante : c’est autrement plus lourd à maintenir, il faut qu’il soit ultra-concurrenciel en terme de fonctionnalités, ça reste un choix d’usager (que Mme Michu ne prendra pas, ou perdra qd Edge ou autre se mettra par défaut) et surtout ça remet l’action côté endpoint alors que c’est justement le revers de cette médaille là qui est visé par le sujet de l’article.

Si le lien renvoi directement sur l’adresse IP, ça marche pour la consultation de la première page! :stuck_out_tongue:
Le site du gouvernement peut aussi faire proxy / vpn pour un fonctionnement complet…

Je prendrais plutôt le problème à l’envers
Je ferais plutôt une liste des sites légitimes
Ne suffirait il pas simplement de comparer l’adresse du site avec des adresses officiel
Si ça ressemble avertir l’utilisateur qu’un site officiel existe avec presque la même adresse et qu’il peut donc s’agir d’une arnaque
Ça permet de traiter toutes les variantes et de maintenir plus facilement une liste à jour

Non, même pas forcément. Parce que c’est rarement un serveur qui héberge un seul site, et dans ce cas on tombe au pire sur le premier virtual host défini dans la conf du serveur, au mieux sur une page d’erreur indiquant que la page n’existe pas.

Ouaip, mais là ça devient vraiment usine à gaz…

Ce serait inacceptable comme mode de fonctionnement, ça voudrait dire que chaque nouveau site qui se crée devrait obtenir le « tampon » virtuel du gouvernement pour avoir le droit d’exister en France…

Il y a parfois des arnaques avec des adresses qui ne ressemblent pas du tout aux originales… Il y a tellement de gens qui ne prennent pas la peine de vérifier une adresse que les attaquants ne se foulent pas toujours…

Exemple dans mes derniers Spam, un lien court bit.ly qui redirige au final vers cette URL ressemblant à ça (modifiée par mes soins pour ne pas être valide) : https://iuytreqsgqgdsqcx.blob.core.windows.net/iuytrqfsqsfcx/lkjdfghdfhndswx.html

En l’occurrence, aucune règle ne peut déterminer que cette adresse est malveillante : il y a plein d’adresses similaires qui sont parfaitement légitimes (il s’agit d’une URL pointant vers un fichier stocké dans le service de stockage d’objets de Microsoft Azure).

1 « J'aime »

Les sites frauduleux sont rarement hyper complexes, avec un frontal et tout le toutim. Il y a un VPS Azure / AWS / OVH … basique, un apache avec 3 pages, un dns hosting gratos et puis c’est tout.
Quand je suis chez certains clients et que la 4G ne passe pas, si je passe par le wifi « invité » bloquant tout, j’accède à mes serveurs via leur adresse ip et curieusement, ça marche très souvent, même quelques fois quand le proxy est configuré en white list!

Je serai quand même surpris qu’ils aient une VM dédiée à chaque site, alors que vue la charge ils peuvent facilement en mettre des dizaines sur une seule VM pour le même prix…

Oui, ça marche si tu n’as qu’un seul domaine hébergé sur le serveur. Sinon, il sait pas auquel tu veux accéder, et soit il te renvoie vers le premier, soit si c’est correctement configuré, une page d’erreur ou une redirection propre vers le domaine par défaut.

1 « J'aime »

Certes…

Il y a beaucoup plus simple.

Mais ce n’est pas le sujet, ils discutent l’intention et les fonctionnalités, la solution technique n’a pas été communiquée.