ClickCease Kit de crypto-hameçonnage imitant des pages de connexion : Rester informé

Table des matières

Rejoignez notre populaire bulletin d'information

Rejoignez 4 500+ professionnels de Linux et de l'Open Source !

2 fois par mois. Pas de spam.

Kit de crypto-hameçonnage imitant des pages de connexion : Rester informé

Wajahat Raja

Le 15 mars 2024 - L'équipe d'experts de TuxCare

Dans le paysage en constante évolution de la cybersécurité, une nouvelle menace est apparue, ciblant les amateurs de crypto-monnaies au moyen d'un kit d'hameçonnage sophistiqué. Ce kit d'hameçonnage de cryptomonnaiesqui fait partie d'un plan d'attaque élaboré baptisé CryptoChameleon, est stratégiquement conçu pour cibler les appareils mobiles, ce qui suscite des inquiétudes quant à la sécurité des services liés aux crypto-monnaies. Apprendre comment éviter le crypto phishing est essentiel pour protéger vos actifs numériques.

 

Les tactiques du kit de crypto-hameçonnage trompeur


Lookout, une société de cybersécurité, a récemment fait la lumière sur un nouveau kit d'hameçonnage.
nouveau kit d'hameçonnage capable d'imiter les pages de connexion des services de crypto-monnaie les plus populaires. Baptisé CryptoChameleon, ce kit utilise une approche à plusieurs volets comprenant courriels d'hameçonnage de crypto-monnaiesde crypto phishing, de SMS et de phishing vocal pour tromper les utilisateurs et les amener à divulguer des informations sensibles. L'efficacité du kit est soulignée par sa capacité à reproduire les pages d'authentification unique (SSO), ciblant les victimes principalement aux États-Unis.


Objectifs et taux de réussite


Le kit d'hameçonnage vise des entités de premier plan, notamment des employés de la Commission fédérale des communications (FCC), ainsi que des utilisateurs de plateformes de premier plan telles que Binance, Coinbase, Gemini, Kraken, ShakePay, Caleb & Brown et Trezor. Fait alarmant, plus de
100 victimes ont déjà été victimes de cette campagne insidieuse. La prévention de la fraude cryptographique nécessite de la vigilance et des mesures proactives pour protéger vos actifs numériques.


Attaques de phishing contre les portefeuilles de crypto-monnaie


Pour échapper aux outils d'analyse automatique, les
pages de phishing déploient astucieusement hCaptcha, en veillant à ce que le faux écran de connexion n'apparaisse qu'une fois que la victime a passé un test CAPTCHA. Cette stratégie empêche l'identification rapide par les outils de sécurité, ce qui rend la menace plus insaisissable. Efficace prévention de la fraude aux cryptomonnaies sont nécessaires pour atténuer les risques dans le paysage des actifs numériques.


Les stratagèmes d'ingénierie sociale


Les attaquants utilisent
tendances en matière de crypto-hameçonnage, notamment des appels téléphoniques et des SMS non sollicités, pour diffuser les pages d'hameçonnage, en se faisant passer pour l'équipe d'assistance à la clientèle d'entreprises réputées. Cette tactique vise à exploiter l'urgence associée à la sécurité des portefeuilles de cryptomonnaies. crypto wallet securityCette tactique vise à exploiter l'urgence associée à la sécurité des portefeuilles de crypto-monnaie, en utilisant le prétexte d'un piratage récent pour manipuler les victimes afin qu'elles communiquent leurs informations d'identification.


Personnalisation en temps réel pour plus de crédibilité


Le kit d'hameçonnage cryptographique (crypto phishing), qui ajoute une couche de sophistication, a été mis au point par la Commission européenne.
kit de crypto-hameçonnage permet aux opérateurs de personnaliser l'attaque en temps réel. En fournissant les deux derniers chiffres du numéro de téléphone de la victime et en choisissant un jeton à six ou sept chiffres, la page de phishing gagne une illusion de crédibilité. Cette touche personnalisée augmente les chances de réussite de la tromperie.


Manipulation de l'authentification à deux facteurs


Après avoir saisi leurs données d'identification, les victimes sont invitées à fournir un code d'authentification à deux facteurs (2FA) ou à "attendre".
"d'attendre sous prétexte de vérification. L'attaquant saisit alors cette opportunité pour se connecter à l'aide d'informations d'identification volées, en redirigeant les victimes sur la base des informations requises par le service d'authentification à deux facteurs ciblé.


Signature unique - Ressemblance familière


Alors que CryptoChameleon présente des similitudes avec les techniques utilisées par Scattered Spider, en particulier dans son imitation d'Okta et l'utilisation de domaines familiers, Lookout met l'accent sur des capacités distinctes et une infrastructure de commande et de contrôle (C2) dans le kit d'hameçonnage. Ce comportement d'imitation est une tactique courante chez les acteurs de la menace qui cherchent à reproduire des méthodologies réussies.

L'origine de CryptoChameleon reste mystérieuse et les experts en cybersécurité ne savent pas s'il s'agit de l'œuvre d'un seul acteur de la menace ou d'un outil utilisé par plusieurs groupes. L'anonymat des auteurs ajoute une couche de complexité à l'enquête en cours.


Sensibilisation au kit d'hameçonnage cryptographique


Parallèlement à la révélation de CryptoChameleon, la société de cybersécurité Fortra a révélé l'existence d'un nouveau groupe d'hameçonnage en tant que service (PhaaS) ciblant les institutions financières au Canada. Baptisé LabHost, ce groupe a dépassé en popularité son rival Frappo et utilise un outil de gestion de campagne en temps réel appelé LabRat pour exécuter des attaques de type "adversary-in-the-middle" (AiTM).

LabHost utilise LabRat pour orchestrer des attaques de phishing, en capturant les informations d'identification et les codes 2FA en temps réel. Cet outil est complété par LabSend, un outil de spamming par SMS qui automatise la diffusion de liens d'hameçonnage, facilitant ainsi les campagnes d'hameçonnage à grande échelle.

Les offres de LabHost fournissent aux acteurs de la menace des modèles prêts à l'emploi, des outils de gestion de campagne en temps réel et des leurres par SMS. Cette suite complète permet aux acteurs malveillants de cibler diverses institutions financières à l'aide d'un éventail de tactiques, ce qui met en évidence l'évolution de la sophistication des cybermenaces. C'est pourquoi la mise en œuvre de solides mesures de sécurité cryptographiques est essentielle pour protéger vos actifs numériques des cybermenaces.

 

Conclusion


La convergence des tactiques d'hameçonnage complexes de CryptoChameleon et de la plateforme complète d'hameçonnage en tant que service de LabHost souligne l'escalade des défis dans le paysage de la cybersécurité. Alors que les acteurs de la menace continuent d'adapter et d'affiner leurs stratégies, la vigilance et les
mesures proactives deviennent impératives pour protéger les crypto-actifs et les organisations de ne pas être victimes de ces attaques sophistiquées de attaques sophistiquées de crypto-hameçonnage.

Restez informé, restez en sécurité.

Les sources de cet article comprennent des articles dans The Hacker News et DailyCoin.

Résumé
Kit de crypto-hameçonnage imitant des pages de connexion : Rester informé
Nom de l'article
Kit de crypto-hameçonnage imitant des pages de connexion : Rester informé
Description
Découvrez la dernière menace en date : un nouveau kit d'hameçonnage de crypto-monnaies. Apprenez à vous protéger des attaques de phishing ciblant les utilisateurs de crypto-monnaies.
Auteur
Nom de l'éditeur
TuxCare
Logo de l'éditeur

Vous cherchez à automatiser la correction des vulnérabilités sans redémarrage du noyau, temps d'arrêt du système ou fenêtres de maintenance programmées ?

Découvrez le Live Patching avec TuxCare

Devenez rédacteur invité de TuxCare

Commencer

Courrier

Rejoindre

4,500

Professionnels de Linux et de l'Open Source
!

S'abonner à
notre lettre d'information