Escroqueries par phishing, mèmes Internet malveillants, et jackpot pour les pirates

Restez à l’abri : évitez le quiz-arnaque par phishing « Three Questions » et le portail de paiement Click2Gov qui s’est fait pirater.

Trois questions, une grosse arnaque par phishing

Des chercheurs en cybersécurité ont publié un rapport cette semaine (lien en anglais) qui identifie et explique une arnaque sophistiquée qui fait parler d’elle depuis près d’un an. Le fameux quiz « Three Questions » s’est avéré faire partie d’une campagne de phishing de plus grande envergure, basée sur 78 usurpations d’identité de marque, impliquant notamment Disneyland, Dunkin’ Donuts et Target. Ces marques se répartissent dans quatre secteurs d’activité : compagnies aériennes, commerce de détail, divertissement et alimentation.

L’arnaque consiste à promettre un prix à l’utilisateur s’il répond à trois questions, généralement concernant la marque dont l’arnaque usurpe l’identité. Après le quiz, l’utilisateur se voit demander de fournir des informations personnelles avant de pouvoir recevoir son « prix ». L’utilisateur se voit aussi invité à partager un lien sur les réseaux sociaux, contribuant ainsi à propager l’arnaque.

« Nos informations personnelles sont très précieuses, et pas seulement pour nous », explique Luis Corrons, expert en sécurité chez Avast. « Nous voyons ici comment les cybercriminels utilisent des techniques d’ingénierie sociale pour que les victimes fassent tout le travail pour eux : non seulement les utilisateurs donnent leurs informations volontairement, mais ils propagent ensuite l’arnaque à leur insu via leurs réseaux sociaux. Nous faisons trop confiance aux messages que nous recevons, et les attaques de ce type en sont une conséquence douloureuse. »

La faille Click2Gov rapporte 1,7 million de dollars aux pirates

Click2Gov est un portail officiel qui est utilisé par de nombreuses municipalités des États-Unis pour gérer le paiement de divers services publics. En 2017, une rumeur disait que le système avait été piraté, ce qui a été confirmé en septembre 2018. Des experts de la cybersécurité ont publié un rapport résumant les répercussions de la faille (lien en anglais), et les chiffres sont impressionnants.

Selon les chercheurs, près de 300 000 enregistrements de paiement ont été compromis dans 46 municipalités des États-Unis (et une au Canada). Selon les estimations, les cybercriminels derrière cette faille ont retiré environ 1,7 million de dollars de la vente de ces informations sur le Dark Web. Central Square, la société qui a développé Click2Gov, enquête encore pour déterminer comment l’attaque s’est déroulée. Étrangement, malgré le déploiement d’un correctif qui résolvait la faille de sécurité, l’entreprise affirme toujours que « le système reste vulnérable pour une raison inconnue ».

« Toute entreprise constitue une cible pour les cybercriminels, et encore plus si elle gère des paiements en ligne », précise M. Corrons. « Nous avons vu des municipalités et des collectivités de plus grande taille se faire lourdement attaquer, nombre d’entre elles étant à la peine après une attaque du ransomware SamSam, par exemple. Ce sont des cibles faciles au sein du monde de l’entreprise, et les cas de ce genre le confirment. »

Messages cachés derrière les mèmes

Des chercheurs en cybersécurité ont signalé cette semaine avoir découvert des activités de « stéganographie active », c’est-à-dire l’utilisation d’images pour contourner les protocoles de sécurité. Dans ce cas, les images sont des mèmes. Plus précisément, des mèmes représentant le fameux personnage de Morpheus dans les films « Matrix », incarné par Laurence Fishburne. Encore plus précisément, des mèmes de Morpheus distribués via un compte Twitter spécifique.

Ces mèmes ont été modifiés pour dissimuler des commandes, et se comporter comme des sortes de « télécommandes » pour malwares. Des commandes cachées contrôlent un cheval de Troie pour lui faire effectuer un certain nombre d’actions, notamment des captures d’écran pour voler des informations (noms d’utilisateur, mots de passe, informations de carte bancaire, etc.). Le cheval de Troie peut aussi récolter une liste de fichiers sur un ordinateur infecté, consigner les programmes qui s’exécutent et qui est connecté sur la machine, ainsi que capturer les données copiées dans le Presse-papiers. Une fois averti du problème, Twitter a désactivé le compte.

Phishing à Cape Cod

Un employé d’une université, la Cape Cod Community College, a ouvert un e-mail qu’il pensait provenir d’une autre université. Mais ça n’était pas le cas… Il s’agissait d’une arnaque par phishing (lien en anglais), avec une pièce jointe suspecte. L’employé a appelé le département informatique, mais, entretemps, le malware s’était répliqué et avait infecté en profondeur le système de toute l’université. Il a ensuite exécuté de manière automatisée neuf transferts bancaires, pour un total de plus de 700 000 euros. Depuis, l’institution a mis à niveau sa sécurité, et collabore avec les autorités dans le cadre de l’enquête qui s’en est suivie. À l’heure actuelle, près de 260 000 euros ont été récupérés sur les sommes volées.

Avast est le leader mondial de la cybersécurité, protégeant des centaines de millions d’utilisateurs dans le monde entier. Protégez tous vos appareils avec notre antivirus gratuit primé. Protégez votre confidentialité et chiffrez votre connexion en ligne avec le VPN SecureLine.

Apprenez-en davantage sur les produits qui protègent votre vie numérique sur avast.com. Obtenez toutes les dernières nouvelles sur les cybermenaces d’aujourd’hui et comment les vaincre sur blog.avast.com.

Merci d’utiliser Avast Antivirus et de nous recommander à vos amis et votre famille. Pour toutes les dernières actualités, pensez à nous suivre sur Facebook et Twitter.

--> -->