‘Scattered Spider’ Member ‘Tylerb’ Pleads Guilty

1 minute de lecture

Mis à jour :

Condamnation d’un membre clé du groupe « Scattered Spider »

Tyler Robert Buchanan, alias « Tylerb », membre influent du groupe cybercriminel anglophone « Scattered Spider », a plaidé coupable aux États-Unis pour complot en vue de fraude électronique et vol d’identité aggravé. Ce ressortissant britannique a admis avoir orchestré, en 2022, des campagnes massives de phishing par SMS visant de grandes entreprises technologiques (Twilio, LastPass, DoorDash, Mailchimp) et ayant permis le vol d’au moins 8 millions de dollars en cryptomonnaies.

Points clés :

  • Mode opératoire : Le groupe privilégie l’ingénierie sociale (usurpation d’identité auprès des services d’assistance informatique) et le SIM-swapping pour contourner les authentifications multifacteurs (MFA) basées sur les SMS.
  • Appartenance criminelle : Les membres opèrent au sein d’une communauté appelée « The Com », utilisant des plateformes comme Telegram et Discord pour coordonner leurs activités et afficher leurs succès sur des classements.
  • Suivi judiciaire : Buchanan a été arrêté en Espagne en 2024, extradé aux États-Unis et encourt jusqu’à 22 ans de prison. Il s’agit du second membre du groupe à plaider coupable, alors que plusieurs autres suspects sont actuellement poursuivis aux États-Unis et au Royaume-Uni.

Vulnérabilités exploitées :

  • Failles humaines (Ingénierie sociale) : Manipulation du personnel des services informatiques pour obtenir des accès réseau.
  • SMS-based Authentication : La dépendance aux codes de vérification par SMS comme unique facteur de sécurité est le point de rupture utilisé pour les attaques de SIM-swapping.

Recommandations :

  • Renforcer l’authentification : Abandonner l’authentification par SMS au profit de méthodes plus robustes (clés de sécurité physiques FIDO2, applications d’authentification ou notifications push chiffrées).
  • Sécuriser les processus d’assistance : Mettre en place des protocoles de vérification d’identité stricts et obligatoires pour toute demande de réinitialisation de mot de passe ou de modification d’accès faite auprès des supports informatiques.
  • Surveillance proactive : Sensibiliser les employés aux tactiques de phishing par SMS et surveiller les tentatives inhabituelles de portabilité de numéros de téléphone pour prévenir le SIM-swapping.

Source