Police arrest seller of JokerOTP MFA passcode capturing tool
Mis à jour :
Afflux de l’Outil de Phishing JokerOTP : Arrestation et Préjudices
Les autorités néerlandaises ont procédé à l’arrestation d’un homme de 21 ans, soupçonné de vendre l’accès à JokerOTP, un outil d’automatisation de phishing capable d’intercepter les codes d’authentification à usage unique (OTP) pour le détournement de comptes. Cette arrestation est la troisième dans le cadre d’une enquête de trois ans ayant abouti au démantèlement de l’opération de phishing-as-a-service (PhaaS) JokerOTP en avril 2025. Le développeur de la plateforme et un co-développeur ont déjà été arrêtés.
En deux ans, JokerOTP aurait causé au moins 10 millions de dollars de pertes financières et a été utilisé dans plus de 28 000 attaques ciblant des utilisateurs dans 13 pays. Le vendeur arrêté utilisait un compte Telegram pour proposer des clés de licence permettant d’accéder à la plateforme. Les cybercriminels abonnés pouvaient configurer l’outil pour automatiser des appels aux victimes, se faisant passer pour des représentants du service ciblé afin de leur soutirer des codes OTP, des codes PIN, des données de carte bancaire et des numéros de sécurité sociale. Les plateformes visées incluaient PayPal, Venmo, Coinbase, Amazon et Apple.
L’outil exploite la confiance des utilisateurs en leurs appelant au moment où ils s’attendent à recevoir un code d’authentification, ce qui les amène à penser qu’ils coopèrent pour sécuriser leur compte. L’enquête se poursuit et des dizaines d’acheteurs de JokerOTP aux Pays-Bas ont été identifiés et seront poursuivis.
Points Clés :
- Arrestation d’un vendeur d’outil de phishing : La police néerlandaise a appréhendé un individu impliqué dans la commercialisation de l’outil JokerOTP.
- Opération JokerOTP démantelée : L’arrestation s’inscrit dans le cadre d’une enquête plus large ayant conduit à la neutralisation de cette plateforme de phishing-as-a-service.
- Méthode d’attaque sophistiquée : JokerOTP utilise des appels automatisés pour tromper les victimes et obtenir leurs codes OTP, se faisant passer pour un service légitime.
- Pertes financières et géographique : L’outil a causé des millions de dollars de dommages et a ciblé de nombreux pays.
- Plateformes visées : Des services populaires comme PayPal, Amazon et Apple sont parmi les cibles.
Vulnérabilités :
- Phishing par appel automatisé : L’outil exploite la confiance des utilisateurs en simulant des appels de services légitimes.
- Interception des codes OTP : JokerOTP permet de capturer les codes à usage unique utilisés pour l’authentification à deux facteurs.
- Ingénierie sociale : Les attaquants utilisent des techniques pour manipuler les victimes afin qu’elles divulguent des informations sensibles.
Recommandations :
- Méfiance face aux appels non sollicités : Ne divulguez jamais d’informations sensibles (codes OTP, PIN, mots de passe) par téléphone, même si l’appelant semble légitime.
- Vérifier l’identité de l’appelant : Si vous recevez un appel suspect, raccrochez et recontactez le service concerné via un numéro officiel.
- Surveiller les fuites de données : Consultez des services comme “Have I Been Pwned” et “CheckJack” pour savoir si vos informations ont été compromises. Les fuites de données augmentent le risque d’être ciblé par des outils comme JokerOTP.
- Rester vigilant : Soyez attentif aux signes de fraude, tels que la création d’un sentiment d’urgence ou des demandes de divulgation d’informations personnelles.
