SLH Offers $500–$1,000 Per Call to Recruit Women for IT Help Desk Vishing Attacks

2 minute de lecture

Mis à jour :

Les Femmes Recrutées pour des Attaques Vishing par le Groupe SLH

Le groupe de cybercriminels “Scattered LAPSUS$ Hunters” (SLH) recrute activement des femmes en leur offrant entre 500 et 1000 dollars par appel pour mener des campagnes de vishing (hameçonnage vocal). Ces attaques visent spécifiquement les services d’assistance informatique (help desks) afin de les tromper.

Le groupe, qui associe des tactiques de LAPSUS$, Scattered Spider et ShinyHunters, a pour habitude de contourner les protections comme l’authentification multifacteur (MFA) via des techniques telles que le “prompt bombing” et le SIM swapping. Leur méthode consiste à se faire passer pour des employés auprès des help desks pour obtenir une réinitialisation de mot de passe ou installer des outils d’accès à distance, ouvrant la voie à des intrusions, exfiltrations de données et déploiements de rançongiciels.

SLH semble privilégier les voix féminines pour ces opérations dans le but de déjouer la vigilance des agents du support technique, qui pourraient être plus habitués à identifier les profils d’attaquants masculins traditionnels. L’utilisation de services légitimes et de réseaux de proxys résidentiels, ainsi que d’outils de tunneling, leur permet de masquer leurs activités.

Points Clés :

  • Le groupe SLH recrute des femmes pour mener des attaques de vishing.
  • Ces attaques ciblent les services d’assistance informatique des entreprises.
  • L’objectif est d’obtenir un accès initial via l’ingénierie sociale (réinitialisation de mot de passe, installation de logiciels).
  • L’utilisation de voix féminines est une tactique pour accroître le taux de succès.
  • Le groupe utilise des techniques avancées et des outils légitimes pour masquer ses activités.

Vulnérabilités exploitées (générales) :

  • Manque de vigilance des agents de support technique face à des appels potentiellement frauduleux.
  • Processus de vérification d’identité insuffisants lors des demandes d’assistance.
  • Dépendance à des méthodes d’authentification multifacteur moins sécurisées (ex: SMS).

(Aucune vulnérabilité spécifique avec un identifiant CVE n’est mentionnée dans l’article.)

Recommandations :

  • Former le personnel d’assistance informatique à reconnaître les scripts pré-écrits et les usurpations de voix.
  • Mettre en place des procédures de vérification d’identité strictes.
  • Renforcer les politiques MFA, en privilégiant des méthodes plus sûres que celles basées sur les SMS.
  • Auditer régulièrement les journaux d’activité pour détecter les créations de nouveaux utilisateurs ou les escalades de privilèges suspectes suite à des interactions avec le support.

Source