Researchers Uncover Service Providers Fueling Industrial-Scale Pig Butchering Fraud
Mis à jour :
Les Fournisseurs de Services Alimentent l’Économie des Fraudes à l’Échelle Industrielle
Des recherches récentes ont mis en lumière deux fournisseurs de services qui fournissent aux réseaux criminels en ligne les outils et l’infrastructure nécessaires pour alimenter le phénomène de “pig butchering” (fraude à l’investissement et usurpation d’identité) à grande échelle. Ces opérations, souvent menées depuis des zones économiques spéciales en Asie du Sud-Est, attirent des milliers de personnes sous de fausses promesses d’emploi, les forçant ensuite à participer à des escroqueries sous la menace.
Ces services abaissent considérablement la barrière à l’entrée pour les fraudeurs, en offrant des packages complets incluant identités volées, entreprises fictives, plateformes d’escroquerie clé en main et applications mobiles.
Points Clés :
- L’Économie du “Pig Butchering as a Service” (PBaaS) : Des fournisseurs proposent des solutions complètes pour mener des escroqueries d’investissement et d’usurpation d’identité à grande échelle.
- “Penguin Account Store” : Ce groupe opère selon un modèle de “crimeware-as-a-service” (CaaS), vendant des kits de fraude, des modèles d’escroquerie, et des bases de données d’informations personnelles volées (notamment des identifiants de plateformes populaires comme Twitter, Facebook, Netflix, etc.). Ils proposent également des cartes SIM pré-enregistrées, des routeurs, des IMSI catchers, et des “ensembles de personnages” (images volées) pour tromper les victimes. Ils ont développé une plateforme SCRM (Social Customer Relationship Management) appelée SCRM AI pour automatiser l’engagement des victimes.
- BCd Pay : Une plateforme de traitement de paiements associée à BCD Pay et liée au domaine des jeux d’argent illégaux.
- UWORK : Fournit des outils de gestion de contenu et d’agents, ainsi que des modèles de sites web d’escroquerie d’investissement, souvent intégrés à des plateformes de trading légitimes comme MetaTrader pour simuler une légitimité. Ces sites incluent des panels KYC pour recueillir les informations d’identité des victimes.
- Applications Mobiles Frauduleuses : Les fournisseurs distribuent des applications mobiles pour Android et iOS, parfois en contournant les contrôles des stores en utilisant des programmes de test ou en les dissimulant comme des applications d’actualités inoffensives.
- Coût Abordable : Les modèles de sites web d’escroquerie peuvent coûter aussi peu que 50 $, tandis qu’un package complet, incluant hébergement, application mobile, et enregistrement d’entreprise fictive dans un paradis fiscal, peut démarrer autour de 2 500 $.
Autres Constatations Pertinentes :
- Domaines Garés : Une étude a révélé que la majorité des domaines garés (noms de domaine inactifs ou erreurs de frappe de sites populaires) sont utilisés pour rediriger les visiteurs vers des sites d’escroquerie et de logiciels malveillants. L’analyse des visiteurs permet de déterminer la redirection appropriée.
- Infrastructure Evilginx : Des acteurs malveillants exploitent un kit de phishing “adversary-in-the-middle” (AitM) nommé Evilginx pour voler des identifiants et des cookies de session, ciblant notamment des universités. Les versions récentes de cet outil rendent sa détection plus difficile grâce à des techniques d’évasion avancées.
- Réseau de Jeu Frauduleux : Une infrastructure tentaculaire de plus de 328 000 domaines, axée sur les jeux d’argent et active depuis au moins 2011, est suspectée d’être une opération d’un groupe parrainé par un État. Elle exploite des vulnérabilités dans des sites web, distribue des applications malveillantes Android et utilise des domaines compromis pour des campagnes de spam et de distribution de logiciels malveillants. Sa longévité et sa sophistication suggèrent l’implication d’une “Advanced Persistent Threat” (APT).
Recommandations :
Bien que l’article ne formule pas explicitement de recommandations directes pour le grand public, il souligne implicitement l’importance de :
- Vigilance accrue face aux sollicitations en ligne : Se méfier des offres d’emploi trop belles pour être vraies, des propositions d’investissement rapides et garantissant des rendements élevés, et des interactions naissantes sur les réseaux sociaux ou les applications de rencontre qui évoluent rapidement vers des discussions d’investissement.
- Vérification de l’authenticité des plateformes : Ne pas se fier aux interfaces qui imitent des plateformes de trading connues et vérifier toujours l’identité des interlocuteurs et des sites web.
- Prudence avec les téléchargements d’applications : Télécharger des applications uniquement depuis des sources officielles (App Store, Google Play) et être attentif aux permissions demandées.
- Sensibilisation aux techniques de hameçonnage : Être conscient des techniques utilisées pour voler des identifiants, telles que celles employées par Evilginx, et vérifier attentivement les URL et la légitimité des sites web avant de saisir des informations personnelles.
- Éviter de cliquer sur des liens suspects : Particulièrement ceux provenant de domaines inconnus ou de messages inattendus.
Les vulnérabilités spécifiques (CVE) ne sont pas mentionnées dans cet article.
