17,500 Phishing Domains Target 316 Brands Across 74 Countries in Global PhaaS Surge
Mis à jour :
Recrudescence des kits de phishing : une menace mondiale
Une augmentation significative des offres de “Phishing-as-a-Service” (PhaaS) a été observée, avec des plateformes comme Lighthouse et Lucid ciblant plus de 17 500 domaines de phishing dans 74 pays et touchant 316 marques. Ces services, souvent proposés par des acteurs chinois comme le groupe XinXin, permettent aux cybercriminels de lancer des campagnes d’hameçonnage à grande échelle moyennant des frais mensuels.
Les kits de phishing fournissent des modèles préconfigurés imitant des centaines de marques et peuvent être personnalisés pour cibler spécifiquement certains utilisateurs, en exigeant des critères tels qu’un User-Agent mobile particulier ou un pays de proxy. Les utilisateurs non ciblés sont redirigés vers de fausses pages de vente génériques.
Parallèlement à cette montée en puissance des kits de phishing, on observe un retour des attaques par email pour la collecte d’identifiants volés, y compris des codes d’authentification à deux facteurs. Cette tendance s’explique par la nature décentralisée de l’email, rendant les actions de démantèlement plus complexes, ainsi que par la facilité et l’anonymat offerts par la création d’adresses email jetables.
De nouvelles tactiques émergent également, comme l’utilisation de caractères homoglyphes (par exemple, le caractère japonais “ん” ressemblant à un “/”) pour créer des noms de domaine d’apparence légitime, ciblant notamment les utilisateurs de cryptomonnaies avec de fausses extensions de navigateur conçues pour voler des informations sensibles ou des phrases de récupération de portefeuille.
Enfin, des escroqueries exploitant l’identité de marques connues (compagnies aériennes, cinémas, etc.) promettent des gains financiers contre un dépôt initial en cryptomonnaie, représentant une forme de fraude opportuniste à grande échelle.
Points clés
- Augmentation des offres de “Phishing-as-a-Service” (PhaaS) comme Lighthouse et Lucid.
- Ciblage de nombreuses marques et de nombreux pays par ces plateformes.
- Utilisation de modèles préconfigurés et de critères d’accès spécifiques pour les campagnes d’hameçonnage.
- Retour de l’email comme canal principal pour le vol d’identifiants.
- Développement de nouvelles techniques d’usurpation de domaines via des caractères homoglyphes.
- Escroqueries basées sur l’usurpation de marques promettant des gains financiers contre un investissement initial.
Vulnérabilités
Bien que l’article ne mentionne pas de CVE spécifiques, il décrit des vulnérabilités exploitées par ces attaques :
- Ingénierie Sociale et Tromperie : Les campagnes de phishing reposent sur la manipulation psychologique des victimes pour les inciter à divulguer des informations sensibles ou à effectuer des actions non désirées.
- Failles dans la vigilance des utilisateurs : La confiance excessive ou le manque de prudence face aux emails, liens et sites web suspects.
- Faiblesses dans la validation des domaines : L’exploitation de la similitude visuelle entre des caractères légitimes et des caractères non ASCII pour créer des domaines d’apparence légitime (homoglyphes).
- Faiblesses dans la sécurité des extensions de navigateur : L’utilisation de fausses extensions pour voler des données ou des clés d’accès.
Recommandations
Bien que l’article ne propose pas de recommandations formelles, les informations présentées impliquent les mesures suivantes pour les utilisateurs et les organisations :
- Vigilance accrue face aux emails et aux liens suspects : Examiner attentivement les expéditeurs, les adresses URL et les demandes d’informations personnelles ou financières.
- Ne jamais cliquer sur des liens suspects ou télécharger des pièces jointes non sollicitées.
- Vérifier l’authenticité des sites web : Examiner attentivement l’URL, la présence d’un certificat SSL (HTTPS) et la mise en page générale du site.
- Se méfier des offres trop belles pour être vraies : Les promesses de gains rapides ou de récompenses exceptionnelles sont souvent des signes d’escroquerie.
- Utiliser des solutions de sécurité robustes : Antivirus, anti-malware, filtres anti-spam.
- Mettre à jour régulièrement les logiciels et systèmes d’exploitation : Pour corriger les vulnérabilités connues.
- Sensibilisation et formation continue : Éduquer les utilisateurs sur les menaces actuelles et les bonnes pratiques de sécurité.
- Authentification forte : Utiliser des mots de passe complexes et uniques, et activer l’authentification à deux facteurs (2FA) lorsque cela est possible.
- Prudence accrue lors de l’installation d’extensions de navigateur : Vérifier les autorisations demandées et la réputation de l’extension.
