Séance 5 : Internet et les attaques sur les réseaux sociaux

Introduction 


De nos jours il est assez facile de subir des attaques. Pour y arriver, il suffit de créer une adresse mail qui ne servira qu’à cela, mettre quelques annonces sur des sites de ventes en ligne et le tour est joué. Nous allons ici étudier des attaques classiques sur une adresse mail et apprendre à en déterminer l’origine en examinant l’original des mails.

 

Toutes les attaques citées ici sont vraies, seuls les noms des protagonistes ont été changés.

 

 

Exercice 1 – Lætitia Colette OUDIN

 

Après avoir mis une annonce sur un site de vente en ligne pour une console de jeu, une personne a contacté le vendeur par SMS pour lui signifier son intérêt. Elle a souhaité discuter ensuite par mail. Les échanges (aux fautes d’orthographe près) se trouvent en annexe A1. Le dernier mail est resté sans réponse… En analysant l’original du premier mail de Stéphanie ODIN qui se trouve en annexe A2 :

1. Déterminer la date d’envoi de l’e-mail.

2. Déterminer l’adresse mail de l’émetteur de l’e-mail (celui de Laetitia Colette Oudin).

3. Déterminer l’adresse mail du destinataire de l’e-mail (le faux mail créé pour le besoin de l’exercice).

4. Déterminer comment il a été possible de connaitre la provenance de l’e-mail.

5. Expliquer pourquoi les caractères accentués sont étranges. (Indication : il est possible de s’aider de la date d’envoi du mail.)

 

 

Exercice 2 – Stéphane Verger

 

Après avoir mis une annonce sur un site de vente en ligne pour 4 pneus, une personne a contacté le vendeur par SMS pour lui signifier son intérêt. Elle a souhaité discuter ensuite par e-mail. Les échanges (aux fautes d’orthographe près) se trouvent en annexe B1.

1. Déterminer la date d’envoi de l’e-mail.

2. Déterminer l’adresse mail de l’émetteur de l’e-mail (celui de Stéphane Verger).

3. Expliquer, comment l’arnaqueur récupère de l’argent alors que c’est lui l’acheteur.

4. Essayer de déterminer le lieu de provenance de l’e-mail. Que constate-t-on ici ?

5. Le dernier e-mail de Stéphane Verger est accompagné d’un autre e-mail contenant en pièce jointe un faux chèque de banque. Cet e-mail dont l’original se trouve en annexe B2 a été envoyé depuis une autre adresse  « service.dhl.international@post.com ». Déterminer le pays d’envoi de cet e-mail.

 

 

Exercice 3 – Laurent Gilles

 

Une personne a eu l’échange d’e-mail suivant avec l’un de ses contacts Laurent Gilles :

 

Laurent Gilles (LG) :

Bonjour SNT, je peux te parler ?

 

SNT :

Oui bien sûr qu’est-ce qu’il y a ?

 

LG :

Merci pour ta réponse, car j’ai vraiment besoin de ton soutien. Je suis en déplacement en Grèce pour une affaire importante. Je comptais faire un aller-retour rapide raison pour laquelle je n’ai informé personne. Malheureusement pour moi j’ai été victime d’agression non loin d’un café. Ils m’ont tout volé (téléphone, carte bancaire, argent, …) il ne me reste plus que mon passeport. Je suis vraiment mal en point, voilà pourquoi je te prie de m’octroyer un prêt 1000€. Je vais m’atteler à te rendre cette somme dès mon retour. Merci d’avance. J’attends

 

1. Indiquer la conduite à tenir lorsque l’on reçoit un tel e-mail.

2. Indiquer comment l’agresseur va faire pour soutirer de l’argent si l’échange se poursuit.

 

 

Exercice 4 – autres attaques

 

1. Déterminer en quoi consiste une attaque par déni de services.

………………………………………………………………………………………………………………………………………………………………………………..

………………………………………………………………………………………………………………………………………………………………………………..

………………………………………………………………………………………………………………………………………………………………………………..

 

2. Déterminer en quoi consiste une attaque de type Phishing.

………………………………………………………………………………………………………………………………………………………………………………..

………………………………………………………………………………………………………………………………………………………………………………..

………………………………………………………………………………………………………………………………………………………………………………..

 

3. Déterminer en quoi consiste une attaque de type Ransomware.

………………………………………………………………………………………………………………………………………………………………………………..

………………………………………………………………………………………………………………………………………………………………………………..

………………………………………………………………………………………………………………………………………………………………………………..

 

4. Déterminer en quoi consiste une attaque de type Mail Bombing.

………………………………………………………………………………………………………………………………………………………………………………..

………………………………………………………………………………………………………………………………………………………………………………..

………………………………………………………………………………………………………………………………………………………………………………..

 

5. Déterminer en quoi consiste une attaque par la pièce jointe.

………………………………………………………………………………………………………………………………………………………………………………..

………………………………………………………………………………………………………………………………………………………………………………..

………………………………………………………………………………………………………………………………………………………………………………..

 

6. Déterminer en quoi consiste une attaque par l’homme du milieu

………………………………………………………………………………………………………………………………………………………………………………..

………………………………………………………………………………………………………………………………………………………………………………..

………………………………………………………………………………………………………………………………………………………………………………..