Connaissance des faux sites et des personnes en ligne

Connaissance des faux sites et des personnes en ligne
Los sitios falsos esmeradamente diseñados y las personalidades on line fraudulentas no solo pueden influir en la opinión pública y los hábitos de voto, sino asimismo pueden impulsar la economía del delito cibernético.  Los piratas informáticos patrocinados por el estado y los ciberdelincuentes emprendedores se están implicando poco a poco más en la práctica de dirigir imperios falsos de sitios de noticias falsos, propiedades web, testeras de redes sociales y personajes on line.
En fait, la récente Global Danger Survey a classé les fausses nouvelles comme la plus grande préoccupation mondiale en matière de cybercriminalité, selon la Lloyd's Register Foundation, qui a mené l'étude. Les fausses nouvelles et les fausses stratégies de personnalisation en ligne ont un historique rempli de modèles de phishing et de propagation de logiciels malveillants. Depuis les premiers jours des tentatives de typosquatting, qui utilisaient des orthographes mixtes pour les principaux sites d'information afin de mentir aux utilisateurs avec un mince vernis de légitimité (par exemple, en créant un faux site Web de CNN sous un domaine comme cmn.com), de faux sites ont été utilisés. pour un certain temps. excellent. Terrain de chasse à la fraude liée à la cybercriminalité Cette tendance se poursuit, mais ce faisant, la sophistication des faux sites et des personnages en ligne fabriqués est devenue plus nuancée. Ce faisant, les criminels et les pirates parrainés par l’État reconnaissent qu’ils peuvent exploiter bien plus de fausses propriétés Web que de simples tentatives de phishing quotidiennes.

Le savoir-faire des faux cyberempires

Alors que de multiples acteurs criminels et parrainés par l’État s’unissent pour construire de faux empires de fausses personnalités et de faux journalistes, tels que de fausses informations et des sites commerciaux, une industrie du marché noir s’est développée pour soutenir le réseau complexe de tromperie. Certaines astuces du métier sont les suivantes : Manipulation des médias sociaux
L'année dernière, les chercheurs en sécurité Masarah Paquet-Clouston et Olivier Bilodeau de l'équipe de recherche en cybersécurité de GoSecure ont donné à BlackHat de nombreux détails sur leurs recherches de 4 ans sur l'industrie structurée qui stimule la manipulation du marché des médias sociaux. Cette industrie est au cœur de l'activité de création de faux personnages. Ils ont découvert l'utilisation effrénée des botnets et des logiciels malveillants de l'Internet des objets (IoT) pour compromettre et reproduire un grand nombre de comptes de médias sociaux afin de produire des likes, des suivis et des clics sur les comptes appartenant à toute personne souhaitant acquérir le influencia ''. Este ejército de robots ha ayudado a fortalecer la popularidad instantánea y la aparente legitimidad de una persona falsa o bien real, o bien poner un le « poids du follower » derrière certains messages, produits ou services. Et comme le sale boulot des botnets et des logiciels malveillants est souvent dissocié de la vente de Likes et de clics sur les marchés noir et gris, de nombreux opérateurs d'escroquerie se livrent à la pratique rentable de la manipulation des médias sociaux car il ne fait que flirter avec des activités illégales. "Il ne s'agit donc pas seulement de nourrir les auteurs de logiciels malveillants, il s'agit également de nourrir un grand nombre de personnes qui profitent de cette zone grise que certains pourraient appeler le" marketing des médias sociaux ", mais il s'agit en réalité de fraude dans les réseaux sociaux", a déclaré Paquet Clouston dans une interview sur l'enquête. "Et cela améliore les fausses nouvelles et les fausses nouvelles que nous trouvons en ligne, qui ont un impact sur la société." Les cybercriminels utilisent largement des robots ainsi que l'intelligence artificielle (IA) pour explorer le site Web à la recherche de contenu légitime qu'ils peuvent ensuite utiliser pour alimenter de faux sites d'informations, de faux sites de shopping et de faux profils sociaux avec des articles réalistes et des photos personnelles. . propriétés Web attrayantes. Les chercheurs en sécurité ont noté que cette activité était à son apogée lorsque la nouvelle pandémie de coronavirus a commencé à émerger au début des années XNUMX. Les cybercriminels ciblaient activement les articles sur les coronavirus, en tant que contenu de commerce virtuel, autour d'articles populaires tels que les désinfectants pour les mains et les masques faciaux pour peupler. leurs faux sites. Les chercheurs ont découvert que, alors que les scrapers de contenu préparaient leurs escroqueries fin février XNUMX, l'activité des robots automatisés malveillants représentait près de XNUMX % du trafic sur les sites multimédias et XNUMX % sur les sites de commerce virtuel. Redémarrer les sites d'information marginaux Dans certains cas, les attaquants non seulement suppriment le contenu, mais créent également leur propre contenu personnalisé dans le but de déformer la réalité ou les opinions des téléspectateurs, ou d'y superposer un degré élevé de vraisemblance pour une tromperie encore plus profonde. Pour se connecter rapidement, les criminels s'emparent parfois de sites d'information spécialisés à des fins malveillantes. Par exemple, dans un récent rapport complet sur les menaces rédigé par l'équipe de renseignement et de recherche de BlackBerry®, les chercheurs en sécurité ont identifié un empire entièrement faux construit par la suite de menaces connue sous le nom de BAHAMUT. Le groupe gère un réseau de sites de fausses informations et de personnalités sociales frauduleuses pour mener à bien leurs opérations, dans certains cas en utilisant des domaines auparavant légaux. Dans le cadre d'une telle prise de contrôle médiatique, l'entreprise a réenregistré le domaine d'un site de sécurité de l'information, Techsprouts, et a également introduit du contenu original dans le processus. Un análisis de los presuntos cooperadores del lugar mostró que realmente no eran quienes afirmaban ser: "Par exemple, l'image de" Alice Jane ", un écrivain senior, était en fait celle de Julie Luck, le présentateur du soir à la station CBS locale à Greensboro, Caroline du Nord", ont déclaré les chercheurs de BlackBerry dans leur relación. « Elle n’était pas la seule journaliste de télévision dont l’image a été réutilisée par Techsprouts. La photographie d'"Allen Parker" était en fait celle de Brian Shrader, journaliste et animateur de la filiale locale NBC à Raleigh, en Caroline du Nord.

Raisons

Les motivations derrière ce type de stratagème et le savoir-faire minutieux nécessaire à la création de faux sites et de faux personnages sont variés et nombreux. Ils comprennent : L'ingénierie sociale De toute évidence, le phishing reste une activité importante à l'échelle mondiale, et les faux sites persuaderont plus facilement les gens de renoncer à leurs informations d'identification ou de télécharger du contenu malveillant. Plus le faux point est fort, plus le but des attaquants sera grand. Par exemple, en XNUMX, l’attaque iranienne de cyberespionnage contre Newscaster a réussi à cibler des responsables de haut niveau en créant de fausses identités de journalistes et d’autres personnes pour compléter des informations d’identification de phishing. Ce type d’attaque reste aujourd’hui une préoccupation dans les communautés militaires et du renseignement, comme en témoigne cet avertissement de l’armée américaine à ses troupes :
« Le CID reçoit souvent des notifications de personnes indiquant qu'elles ont été arnaquées en ligne par quelqu'un se faisant passer pour un soldat, mais en réalité il s'agissait d'un escroc en ligne utilisant le nom d'un soldat. Soldat inattendu et photographies gratuites sur les réseaux sociaux pour commettre un crime. . Absolument personne n’est à l’abri de devenir une victime. Les criminels volent l'identité d'officiers supérieurs, de militaires enrôlés, d'entrepreneurs et de civils. "
« En surveillant votre identité sur les réseaux sociaux, vous pouvez protéger votre famille militaire et votre réputation », ajoute l'agent spécial Marc Martin, directeur adjoint des opérations du CCIU. "Les criminels utiliseront des données factuelles provenant de sites officiels et des sites de médias sociaux personnels des soldats, puis s'en prendront à la confiance et à la volonté des personnes fragiles d'aider les soldats." Escroqueries en ligne Les faux sites et l’usurpation d’identité alimentent aujourd’hui un pourcentage énorme d’escroqueries en ligne. Cela inclut la fraude pure et simple basée sur des informations récentes, telles que des réclamations trop belles pour être vraies pour des équipements de protection individuelle (EPI) à prix réduit à la suite des craintes liées au COVID-XNUMX, comme une indemnisation par courrier professionnel. (BEC). attaques. Cela inclut également la fraude promotionnelle à grande échelle. Astuces politiques et manipulations de marché Les fausses nouvelles sont progressivement utilisées davantage à des fins publicitaires et d’argumentation politique. L’amplification commode d’un faux rapport peut provoquer un scandale, influencer les votes et colorer l’humeur de vastes pans de lecteurs naïfs. En outre, ces sites peuvent être utilisés pour faire bouger le marché, et des tendances telles que les deepfakes pourraient mettre de mauvais mots dans la bouche des politiciens ou des dirigeants et avoir un impact sur les électeurs, les investisseurs ou les utilisateurs. Étude de marché sur les délinquants Une autre motivation potentielle pourrait être d'étudier le marché cible. C'était l'une des spéculations du rapport BAHAMUT, qui expliquait que des sites comme Techsprouts sont parfois utilisés pour distinguer les habitudes de clic de leurs cibles. À ce stade, ce n’est qu’une théorie, mais pas une théorie folle à considérer. Infrastructure de cybercriminalité Enfin, les criminels adorent créer des sites d'apparence légitime qui servent de façade à des activités back-end malveillantes. De nombreux sites liés au groupe par le rapport BAHAMUT ont été utilisés pour diffuser des logiciels malveillants ou des exploits, ou servent d'infrastructure C2 pour des portes dérobées et des campagnes de phishing. Téléchargez ici le rapport complet du groupe BAHAMUT préparé par l'équipe de recherche et de renseignement de BlackBerry.