Déplier le sommaire Replier le sommaire
- Une analyse récente de Cyble met en lumière une inquiétante augmentation des campagnes de faux sites de vente en ligne
- L’augmentation sans précédent de la campagne de faux sites marchands
- Élargissement du filet : Plus de 10 sites de phishing actifs
- Pratiques de mitigation contre les campagnes de faux sites marchands
Une analyse récente de Cyble met en lumière une inquiétante augmentation des campagnes de faux sites de vente en ligne
D’après une étude récente réalisée par Cyble, une montée inquiétante des campagnes de faux sites marchands a été constatée, soulignant un risque imminent pour la sécurité bancaire dans diverses régions.
Cette campagne de phishing ciblait initialement les banques malaisiennes, mais elle a récemment étendu son action aux institutions financières du Vietnam et de Myanmar.
Le caractère distinctif de cette campagne de phishing, comparé aux autres présentes sur le web, réside dans son utilisation d’un malware Android doté de fonctionnalités de partage d’écran.
La version améliorée de cette campagne de faux sites marchands démontre un niveau élevé de sophistication, permettant d’échapper à la détection en utilisant de manière experte les tactiques d’ingénierie sociale. Ces outils permettent aux acteurs de la menace de cibler les institutions financières dans le but de réaliser des gains illicites.
L’augmentation sans précédent de la campagne de faux sites marchands
L’acteur de la menace derrière la campagne de faux sites marchands se sert d’outils tel que l’obfuscateur de chaînes open-source « Paranoid » et le module WebRTC Janus, révélant une compréhension approfondie des complexités technologiques pour éviter la détection et maximiser son impact.
Selon un rapport de Cyble Research and Intelligence Lab (CRIL), cette campagne de phishing trouve ses origines en 2021, visant à l’origine les banques malaisiennes à travers des tactiques trompeuses.
Les victimes étaient attirées dans le piège par de fausses pages de services de nettoyage sur les plateformes de réseaux sociaux, les amenant finalement sur des sites de phishing où il leur était suggéré de télécharger des fichiers APK malveillants.
Au fil du temps, la campagne a élargi son champ d’action pour inclure un plus grand nombre de banques malaisiennes telles que Hong Leong Bank, CIMB Bank et Maybank.
Élargissement du filet : Plus de 10 sites de phishing actifs
En septembre 2022, la campagne a pris un nouveau tournant en étendant ses opérations au Vietnam, puis au Myanmar en novembre de la même année. Le modus operandi est resté constant : attirer les victimes par le biais de sites de phishing se faisant passer pour des applications de paiement légitimes et les inciter à télécharger des fichiers malveillants.
Les cibles dans ces régions incluaient des banques de premier plan comme Kanbawza Bank et Yoma Bank, augmentant ainsi la portée et l’impact de la campagne. Selon CRIL, les dernières mises à jour de la campagne de faux sites marchands ont permis d’identifier plus de dix sites de phishing se faisant passer pour des plateformes de vente en ligne. Les sites comprennent :
- hxxps://shopcenter-global[.]com
- hxxps://worldshopping-global[.]com
- hxxps://onlineshop-global[.]com
- hxxps://www[.]weshop-global[.]com
- hxxps://shopcenter-global[.]com
- hxxps://shopbox-global[.]com
- hxxps://myshopping-global[.]com
- hxxps://www[.]mystore-global[.]com
- hxxps://ecart-global[.]com
- hxxps://goshop-global[.]com
- hxxps://everydaystore-global[.]com
- hxxps://easyshop-global[.]com/
Ces sites proposent au téléchargement des applications Android qui, une fois installées, libèrent un flot de malware sophistiqué. La dernière version de l’application malveillante incorpore des fonctionnalités avancées telles que le partage d’écran via le plugin Janus WebRTC et l’exploitation des services d’accessibilité, compliquant encore plus les efforts de détection et d’atténuation.
Pratiques de mitigation contre les campagnes de faux sites marchands
Compte tenu de la nature des cyber-menaces telles que le phishing via des sites marchands et la prolifération des sites de phishing e-commerce, les particuliers et les organisations doivent différencier les sites de phishing des sites authentiques en utilisant certains paramètres, comme la vérification des URL pour les erreurs, la vérification du cryptage SSL et l’authentification du design professionnel et des informations de contact.
Dans le cadre des stratégies de mitigation, le CRIL suggère que les utilisateurs fassent preuve de prudence lors du téléchargement d’applications, mettent en œuvre des logiciels antivirus réputés et examinent attentivement les permissions accordées aux applications. De plus, rester vigilant face aux liens suspects et mettre régulièrement à jour les appareils et logiciels peuvent contribuer à renforcer les défenses contre les attaques potentielles.
L’escalade de la campagne de faux sites marchands met en évidence la nature dynamique des acteurs de la menace et les méthodes astucieuses qu’ils emploient. En ciblant les institutions financières dans plusieurs régions et en employant des tactiques avancées, les acteurs de la menace représentent un risque important pour la sécurité personnelle et organisationnelle.
Avertissement des médias : Ce rapport est basé sur des recherches internes et externes obtenues par différents moyens. Les informations fournies sont uniquement à des fins de référence, et les utilisateurs assument l’entière responsabilité de leur dépendance à ces informations. Hackitude n’assume aucune responsabilité quant à l’exactitude ou aux conséquences de l’utilisation de ces informations.