Faites attention à la dernière arnaque d’hameçonnage de WordPress

Dans notre quotidien en tant qu’entreprise travaillant dans l’hébergement Web, nous devons rester à l’affût des dernières vulnérabilités pouvant mettre en danger nos systèmes informatiques. Pas une semaine ne passe sans que nous soyons mis au courant d’une telle vulnérabilité à surveiller et corriger, ce qui rend notre travail plutôt ardu. Cela dit, la dernière faille de sécurité, une arnaque d’hameçonnage appelé CVE-2024-46188, a attiré notre attention ces derniers jours.

L’arnaque d’hameçonnage CVE-2024-46188 sévit actuellement sur la plateforme WordPress, qui est notre plateforme de prédilection dans nos projets. Cette menace présente donc des risques sérieux pour la confidentialité et l’intégrité des données des utilisateurs. Nous vous faisons part de ce que nous avons appris à ce sujet ici en vous fournissant des informations essentielles sur la détection de cette arnaque et sur les mesures à prendre pour vous en protéger efficacement.

ATTENTION : dans notre article, nous parlons du CVE-2024-46188 en particulier, mais il existe plusieurs tentatives d’hameçonnages avec de faux codes CVE (« Common Vulnerabilities and Exposures »). Nous expliquons plus loin comment faire pour détecter ça.

Aperçu de l’arnaque d’hameçonnage CVE-2024-46188

L’arnaque d’hameçonnage CVE-2024-46188 exploite des techniques d’ingénierie sociale pour inciter les utilisateurs à divulguer des informations confidentielles (telles que leurs identifiants de connexion ou leurs données personnelles), ou à accomplir des gestes compromettant la sécurité de leurs installations (comme télécharger un fichier malicieux). Il se manifeste principalement à travers des courriels ou des messages contrefaits qui imitent des communications légitimes de WordPress, incitant les destinataires à prendre des mesures imprudentes susceptibles de compromettre la sécurité de leur site WordPress.

Dans ce faux courriel provenant d’une adresse n’appartenant pas à celles connues de WordPress, on dit qu’une vulnérabilité, nommée CVE-2024-46188, vient d’être découverte sur la plateforme WordPress. On incite donc les propriétaires des sites WordPress vulnérables à télécharger un faux module « officiel » sensé les aider à sécuriser leur installation web. Un lien vers ledit module « officiel » est offert dans le faux courriel, incitant les utilisateurs à le télécharger. C’est là qu’il faut faire attention, et ne pas cliquer sur le lien. L’URL utilisée dans le lien n’est pas une URL officielle de WordPress : il redirige vers différents sites web sous le contrôle des arnaqueurs. Dans ce cas-ci, avec une URL sous la forme de wordpress[.]secureplatform[.]org ou en-gb-wordpress[.]org. En téléchargeant le module provenant de cette URL, et en l’installant ensuite dans leur installation WordPress, les victimes introduisent du code malveillant permettant aux malfaiteurs de prendre le contrôle du site web, et ainsi en voler le contenu et les données sensibles.

Détection et reconnaissance des signes révélateurs

Il est crucial de pouvoir identifier les signaux indiquant la présence d’une arnaque d’hameçonnage. Parmi ces signes, on peut citer les demandes de renseignements sensibles via des canaux de communication non sécurisés; les adresses courriel d’expéditeurs inconnues ou suspectes; ainsi que les anomalies dans le contenu ou le style de rédaction des messages. Une vigilance accrue et une sensibilisation à ces indicateurs permettent de réduire considérablement le risque d’exploitation de ce type de scam.

Dans ce cas-ci en question, les courriels qui ont été utilisées provenaient du nom de domaine help-wordpress.org, qui n’est pas un nom de domaine officiellement reconnu à WordPress. En général, les adresses officielles utilisées par WordPress sont des domaines wordpress.org ou wordpress.com. Déjà, c’est un premier indicatif qu’une tentative d’arnaque est en cours envers vous ou vos propriétés Web.

Ensuite, plusieurs bases de données parlant des vulnérabilités Web existent. Il est possible de valider rapidement si une vulnérabilité est réellement connue de la communauté WordPress. Nous pouvons aussi vous accompagner dans la recherche sur ces vulnérabilités,  

Sinon, avoir une équipe de développeurs à l’affût des dernières failles de sécurité peut être un atout remarquable, et c’est là que notre équipe de développeurs chez Horizon Cumulus peut vous épauler dans le support et la gestion de la sécurité de vos installations WordPress. Contactez-nous pour en savoir plus sur nos services et notre accompagnement.

Mesures de protection et bonnes pratiques de sécurité

Pour prévenir efficacement les attaques d’hameçonnage comme celle du CVE-2024-46188, il est recommandé de mettre en œuvre les mesures suivantes :

  1. Adopter une approche prudente lors de l’ouverture de courriels ou de messages provenant d’expéditeurs inconnus ou peu fiables, en vérifiant systématiquement l’authenticité des expéditeurs et en évitant de cliquer sur des liens ou de télécharger des pièces jointes douteuses. Regarder la provenance des courriels, les noms de domaines utilisés, etc. Valider que ce sont les bonnes adresses, les bons noms de domaine en parlant avec des professionnels du milieu ou des gens de votre entourage, qui pourront mieux vous accompagner à détecter les bonnes adresses.
  2. Sensibiliser les membres de votre équipe et les utilisateurs de votre site WordPress aux risques associés à l’arnaque d’hameçonnage CVE-2024-46188, en fournissant des formations régulières sur les bonnes pratiques de sécurité en ligne et en encourageant une culture de vigilance et de responsabilité partagée.
  3. Utiliser des mots de passe robustes et uniques pour chaque compte en ligne, en privilégiant les combinaisons alphanumériques complexes et en évitant les informations personnelles facilement devinables. Utiliser un gestionnaire de mots de passe pour conserver ces informations de manière sécuritaire.
  4. Assurez-vous de faire vos mises à jour de votre installation WordPress via les instances officielles de l’organisme. Si vous n’êtes pas sûr de comment faire ces mises à jour, notre équipe peut prendre en main la mise à jour de votre site selon un calendrier préétabli et à date déterminée.
  5. Limiter le nombre d’administrateur sur votre site Internet ! Utiliser correctement les rôles de sécurité pour limiter les permissions de votre équipe.
  6. Dans le doute, communiquez avec votre équipe technique. Chez Horizon Cumulus, nous encourageons nos clients à entrer en communication avec nous lorsqu’ils ont des doutes concernant un courriel de la sorte. On préfère prévenir que de devoir guérir en désinfectant le site et le serveur d’hébergement web 😉!

En suivant ces recommandations et en adoptant une approche proactive en matière de sécurité, vous renforcez la protection de votre site WordPress contre les menaces d’hameçonnage, et contribuez à préserver la confidentialité et l’intégrité de vos données en ligne.

Vous avez besoin d’aide avec la sécurité de votre site WordPress?

Si vous croyez être victime de campagnes d’hameçonnage provenant de votre site WordPress, soit par courriel ou via vos messages privés sur les médias sociaux, n’hésitez pas à communiquer avec nous. Nous regarderons avec vous s’il y a lieu de s’inquiéter, et nous pouvons prendre des actions recommandées pour protéger votre atout le plus précieux votre site et vos propriétés Web

Contactez-nous pour de plus amples questions, ou pour vous accompagner dans la sécurisation de votre site.

Fermeture de nos bureaux 1er juillet

Chers clients et partenaires,

Lundi le 1er juillet 2024, nos bureaux seront fermés pour la journée pour recharger nos batteries en cette période estivale. 

Pendant notre fermeture, notre équipe restera disponible pour répondre à vos urgences. Vous pouvez nous contacter par courriel ou message vocal en cas de besoin.

Profitez bien du beau temps pour relaxer au soleil sur le bord de l’eau!

 

L’équipe de Horizon Cumulus

Fermeture de nos bureaux - Vacances estivales

Les bureaux de Horizon Cumulus seront fermés pour les vacances du 19 juillet au 4 août.
LIRE PLUS➡️