Dans un monde où les transactions numériques et le commerce en ligne sont devenus des éléments essentiels de notre quotidien, la menace de la cybercriminalité plane. Parmi ces menaces, la fraude aux cartes cadeaux et aux cartes de paiement, incluant aussi bien les cartes cadeaux des entreprises de cartes de crédit que des détaillants, est omniprésente et évolue constamment. Les criminels utilisent des méthodes de plus en plus sophistiquées pour compromettre les portails de cartes cadeaux, les transformant en espèces quasi intraçables
Le Rapport Cyber Signals de Microsoft
Le dernier rapport de Microsoft, Cyber Signals, se penche sur les tactiques, techniques et procédures d’un acteur de la cybercriminalité appelé Storm-0539, également connu sous le nom d’Atlas Lion. Ce groupe, opérant principalement depuis le Maroc, est impliqué dans des crimes financiers tels que la fraude aux cartes cadeaux.
Une Augmentation de l’Activité
En mai 2024, Microsoft a observé une augmentation de 30% de l’activité de Storm-0539 par rapport aux deux mois précédents. Historiquement, ce groupe intensifie ses activités avant les grandes saisons de vacances, profitant de l’augmentation des transactions pour infiltrer les systèmes de cartes cadeaux.
Méthodes d’Attaque
Storm-0539 utilise diverses techniques pour mener à bien ses opérations :
- Phishing et Smishing : Utilisation de textos de phishing pour cibler les employés.
- Compromission d’Identité : Enregistrement de leurs propres dispositifs dans les environnements des victimes pour accéder aux systèmes de manière persistante.
- Reconnaissance Avancée : Utilisation de connaissances approfondies des environnements cloud pour cibler les portails de cartes cadeaux.
Qu’est-ce que le Smishing et le Pishing ?
Smishing
Les attaques de smishing utilisent des SMS, également connus sous le nom de textos. Cette forme d’attaque est devenue de plus en plus populaire, car les utilisateurs ont plus tendance à faire confiance à un message reçu via une application de messagerie sur leur téléphone plutôt que par email.
Beaucoup de victimes n’associent pas les arnaques de phishing aux SMS personnels, mais en fait, il est plus facile pour les acteurs malveillants de trouver votre numéro de téléphone que votre adresse email. Il existe un nombre limité d’options avec les numéros de téléphone – aux États-Unis, un numéro de téléphone comporte 10 chiffres.
Un email, en revanche, n’est pas limité en taille, bien qu’il y ait un nombre raisonnable de caractères attendus. Les emails peuvent contenir des chiffres, des lettres et des symboles (!, # et %, par exemple). Il est bien plus facile de mettre à la suite dix chiffres aléatoires pour contacter une victime plutôt que de contacter une personne par adresse email.
Le pirate peut simplement envoyer des messages à une combinaison de chiffres de la même longueur qu’un numéro de téléphone. Il peut essayer n’importe quelle combinaison de chiffres sans que cela ne lui porte préjudice. Gartner rapporte que 98 % des textos sont lus et qu’une réponse est envoyée dans 45 % des cas. Il est donc très logique que les pirates les utilisent en tant que vecteur d’attaque ; d’autant plus que, selon Gartner, seulement 6 % des emails reçoivent des réponses.
Phishing par SMS
Il y a plusieurs choses différentes que le pirate informatique tente d’accomplir à l’aide d’un texto. Il peut notamment vous voler des données personnelles en se faisant passer pour un conseiller de votre banque. Il peut vous inciter à cliquer sur un lien dans le texto pour vous connecter à la page Web de votre banque et vérifier des frais récents douteux. Il peut vous demander de composer le numéro du service clients, indiqué dans le texto pour vous faciliter la tâche, afin de vous parler de frais récents douteux ou d’une corruption de compte.
Les pirates tentent également d’utiliser de faire appel à votre bienveillance pour recueillir des informations sensibles. Par exemple, ils peuvent envoyer des messages concernant un plan d’urgence suite à un ouragan, dans lesquels ils vous demandent de faire un don. Le pirate vous demande de cliquer sur le lien figurant dans le SMS et de saisir vos informations de carte de crédit, votre adresse, et souvent, votre numéro de sécurité sociale. Une fois que le pirate a obtenu votre numéro de carte de crédit, il peut même prélever des sommes sur votre carte de crédit chaque mois, pour éviter de vous alarmer.
Phishing par téléphone portable
Autre exemple d’attaque de smishing : vous pouvez recevoir une offre de votre opérateur, proposant une remise sur un service ou une mise à niveau du téléphone. Le message vous invite à cliquer sur le lien fourni pour activer l’offre. Une fois que vous accédez à la fausse page Web, qui ressemble au site web de votre opérateur, le site vous demande de confirmer votre numéro de carte de crédit, votre adresse, voire votre numéro de sécurité sociale. N’oubliez pas que si cela semble trop beau pour être vrai, c’est probablement le cas.
Phishing par messagerie instantanée
Le phishing à l’aide d’un freeware de messagerie instantanée, comme Facebook Messenger ou WhatsApp, ne relève pas techniquement du smishing, mais il y est étroitement lié. Le pirate exploite le fait que les utilisateurs hésitent de moins en moins à ouvrir des messages d’inconnus et à y répondre sur les plateformes de réseaux sociaux.
Comme dans un phishing classique, l’objectif de l’attaque est de vous soutirer des données personnelles, notamment des mots de passe et/ou des numéros de carte de crédit. Pour obtenir ces informations, l’attaquant peut vous proposer une offre ou un autre élément de valeur. Ces offres contiennent souvent un lien cliquable.
Recevoir un message d’un inconnu qui vous demande des informations est souvent un bon indicateur de phishing possible par messagerie instantanée, mais ces attaques peuvent sembler provenir de personnes que vous connaissez et qui sont déjà dans votre réseau. Cela se produit souvent lorsque le compte d’un de vos contacts sur les réseaux sociaux a été piraté ou falsifié.
Source: Trend Micro
Impact et Conseils de Sécurité
Le rapport de Microsoft met en lumière les impacts potentiels de ces attaques sur les entreprises et propose des mesures pour se défendre contre ce type de cybercriminalité :
- Protection des Jetons et Accès à Privilèges Minimaux : Utiliser des politiques pour protéger contre les attaques de rejeu de jetons.
- Adoption d’une Plateforme de Cartes Cadeaux Sécurisée : Mettre en œuvre des solutions de protection contre la fraude.
- MFA Résistant au Phishing : Transition vers des identifiants résistants aux attaques de phishing.
- Éducation des Employés : Former les employés à reconnaître les arnaques potentielles et à refuser les commandes suspectes.
L’évolution des techniques de Storm-0539 montre à quel point la cybercriminalité peut s’adapter rapidement aux nouvelles technologies. Il est crucial pour les entreprises de renforcer leurs mesures de sécurité, de former leurs employés et de surveiller en permanence les activités suspectes.