Vous voulez mettre votre service informatique en colère ? Votre lien n’a pas l’air assez malveillant ?
(phishyurl.com)- Cet outil permet de transformer n’importe quelle URL pour lui donner une apparence malveillante
- Contrairement à TinyURL, au lieu de la raccourcir, il la rend plus suspecte
- Le lien saisi redirige en réalité vers l’adresse d’origine via un mécanisme de redirection web
- Le lien de phishing généré n’a qu’une apparence inquiétante et n’exécute aucun comportement malveillant
- Il suffit de coller un lien dans le champ de saisie et d’appuyer sur le bouton pour obtenir un lien « à l’air dangereux »
Présentation et principales fonctionnalités
Cet outil est un site qui permet, lorsqu’un utilisateur saisit l’adresse d’un site web de son choix, de la transformer pour qu’elle ressemble à un lien de phishing suspect
- Le fonctionnement est similaire à celui d’un service de transformation de liens bien connu comme TinyURL, mais au lieu d’obtenir un lien plus court, l’utilisateur reçoit un lien à l’apparence plus risquée
- Le principe repose sur une simple redirection : même si l’on clique sur le lien généré, on est uniquement envoyé vers l’adresse d’origine saisie
- En collant un lien dans le champ prévu à cet effet et en appuyant sur le bouton, on obtient immédiatement un lien de phishing visuellement inquiétant
- Le lien généré ne contient aucun malware et ne fait que paraître suspect visuellement
Cas d’usage et précautions
- Même si le lien lui-même est sûr, son utilisation dans une entreprise ou une organisation peut semer la confusion au sein du service informatique
- Il peut servir dans des exercices de sensibilisation au phishing, des tests de social engineering ou pour expérimenter à quel point l’apparence d’un lien influence la confiance
- Selon les règles ou politiques de sécurité de l’entreprise, il est nécessaire de vérifier au préalable si son utilisation est autorisée
1 commentaires
Commentaire Hacker News
Ha ! J’ai eu exactement la même pensée. Dans notre entreprise, il y a un truc qui fait que même les vrais liens ressemblent à des liens malveillants. Je crois que ça s’appelle Microsoft Safelink. Le but semble être de masquer tous les liens dans la boîte mail Outlook, de sorte qu’on ne sache plus du tout ce que c’est au moment de cliquer. Au final, ça finit par donner lieu à la blague selon laquelle personne ne se fait virer pour avoir acheté du Microsoft
Ce genre de truc n’est pas mal
https://carnalflicks.online/var/lib/systemd/coredump/logging...
1: https://pc-helper.xyz/scanner-snatcher/session-snatcher/cred...
Ce genre de truc est bien pour faire tourner une boucle infinie
https://gonephishing.me/shell-jacker/shell-jacker/worm_launc...
Toute cette discussion me rappelle une situation absurde dans une ancienne entreprise où j’ai travaillé. La boîte insistait pour que les employés survolent les liens avec la souris afin de vérifier si l’expéditeur pointait bien vers le site officiel. Mais les gens continuaient malgré tout à se faire piéger par des liens de phishing, donc ils ont déployé un équipement Trend Micro pour scanner les emails et réécrire automatiquement tous les liens via leur service de scan d’URL. Du coup, tous les liens ressemblaient à “https://ca-1234.check.trendmicro.com/?url=...;”. À partir de là, dans l’entreprise, on ne pouvait plus cliquer sur aucun lien dans les emails. Bien sûr, à cause de cette réécriture d’URL, pas mal de liens ont cessé de fonctionner, donc quand on recevait une alerte d’incident le matin, il fallait allumer son laptop, se connecter manuellement à Pagerduty, Sentry, etc., puis retrouver de nouveau les détails de l’incident depuis l’email
On pourrait aussi simplement signaler les emails de conformité obligatoires comme des tentatives de phishing. J’ai travaillé dans plusieurs grandes entreprises, et les emails annuels de validation de sécurité IT ressemblaient souvent à des messages malveillants : mise en forme bizarre, source en URL externe suspecte, demande d’action urgente, menace de sanction en cas de non-respect, etc. On dépense autant d’argent en formation, pour au final désensibiliser les utilisateurs face aux menaces
Je pense qu’il faudrait utiliser une URL ayant l’air encore plus malveillante pour rediriger vers le site
https://pc-helper.xyz/root-exploit/virus_loader_tool.exe?id=...
La vraie méthode malveillante, ce serait une sorte de psychologie inversée
J’ai essayé avec mon propre nom de domaine,
https://cheap-bitcoin.online a été le domaine auquel j’ai reçu un lien. Quand j’ai soumis cette URL à VirusTotal, il indiquait qu’un moteur l’avait classée comme malware. C’était hilarant, vraiment une expérience très drôle
Génial ! Ce serait bien que
safelinks.protection.outlookapparaisse aussi quelque part dans le lien généréJ’ai enregistré le domaine "very-secure-no-viruses.email" et je l’utilise comme adresse email jetable. Je l’ai volontairement choisi pour qu’il paraisse aussi suspect que possible. Mais du coup, ça crée souvent de la confusion dans les échanges avec le support