Les attaques de phishing sont de plus en plus sophistiquées

Les attaques de phishing sont de plus en plus sophistiquées

Les attaques de phishing évoluent constamment et les dernières versions sont les plus dangereuses à ce jour, selon un nouveau rapport.

Les chercheurs en cybersécurité de Trellix ont récemment détecté une version avancée de l'attaque de type rappel qui, en cas de succès, prive les victimes de leur argent, verrouille leurs ordinateurs avec un rançongiciel et vole des données d'identité (s'ouvre dans un nouvel onglet) dans le processus.

Les attaques par rappel sont exactement ce à quoi elles ressemblent : les escrocs rappellent la victime et portent le coup final par téléphone.

Télécharger (anti)virus

Cette campagne particulière commence de la manière habituelle, par un e-mail. La victime reçoit un e-mail confirmant un achat qu'elle n'a jamais effectué, y compris un numéro de téléphone que la personne peut utiliser pour "annuler" la commande.

En règle générale, c'est là qu'un attaquant frapperait, utilisant l'appel téléphonique pour inciter la victime à télécharger un logiciel d'accès à distance, puis à utiliser cet accès pour installer des logiciels malveillants, des rançongiciels ou d'autres virus.

Mais cette campagne va plus loin. Lorsque les victimes appellent le numéro fourni, la personne à l'autre bout prétend avoir vérifié la base de données et leur dit que l'e-mail est un spam. Ils suggèrent alors que l'ordinateur de la victime est infecté par un virus, et on leur dit qu'un "spécialiste technique" les contactera plus tard dans la journée.

Le deuxième appel téléphonique conduit la victime à télécharger un logiciel antivirus malveillant sur son appareil, qui distribue un exécutable ClickOnce appelé support.Client.exe, qui installe l'outil d'accès à distance ScreenConnect.

"L'attaquant peut également afficher un faux écran de verrouillage et rendre le système inaccessible à la victime, où l'attaquant peut effectuer des tâches à l'insu de la victime", a déclaré Trellix.

Les chercheurs ont également découvert quelques variantes de la campagne, dont l'une distribue de faux formulaires de désinscription à travers lesquels les victimes partagent leurs informations personnelles. Afin de recevoir le remboursement, les victimes doivent se connecter à leur compte bancaire. Ils finissent par être amenés à envoyer de l'argent aux escrocs.

« Ceci est accompli en verrouillant l'écran de la victime et en lançant une demande de transfert sortante, puis en déverrouillant l'écran lorsque la transaction nécessite un OTP (mot de passe à usage unique) ou un mot de passe secondaire », a détaillé Trellix.

"La victime se voit également présenter une fausse page de réussite du remboursement pour la convaincre de croire qu'elle a reçu le remboursement. L'escroc peut également envoyer à la victime un message de faux argent reçu comme tactique supplémentaire pour l'empêcher de soupçonner une fraude. "

Via BleepingComputer (Ouvre dans un nouvel onglet)