Posté le avril 1, 2021 à 18:22
LES HACKERS ONT MAINTENANT RECOURS À DE BONNES VIEILLES ARNAQUES TÉLÉPHONIQUES POUR INFECTER LES SYSTÈMES
Des chercheurs en sécurité ont découvert une nouvelle campagne de logiciels malveillants appelée « BazarCall », qui peut donner à un hacker le contrôle total d’un PC ou d’un appareil.
Les chercheurs en sécurité surveillent depuis deux mois le BazarCall, qui est connu pour répandre certains des logiciels malveillants Windows les plus dangereux.
En janvier, il a été découvert que le nouveau logiciel malveillant était distribué par des centres d’appels, car les hackers l’utilisaient initialement pour installer le logiciel malveillant BazarLoader.
Les hackers utilisent une vieille méthode d’attaque
Bien que d’autres logiciels malveillants aient été distribués, les chercheurs en sécurité ont continué à surveiller la distribution du BazarCall, car il semble très critique et facile de convaincre les joueurs tricheurs de le télécharger.
Le logiciel malveillant BazarCall commence par un e-mail de phishing. Cependant, il a dévié vers une nouvelle méthode de distribution en diffusant des documents Excel malveillants par le biais d’appels téléphoniques.
L’e-mail malveillant ne contient pas de pièces jointes comme le font d’autres types de logiciels malveillants. Il invite plutôt les utilisateurs à appeler un numéro de téléphone particulier pour annuler leur abonnement, sous peine d’être facturés automatiquement.
Les centres d’appels redirigent ensuite les utilisateurs vers un site Web auto-conçu pour le téléchargement du « formulaire d’annulation » qui installe le logiciel malveillant BazarCall.
Mais les e-mails ne donnent aucune information sur l’abonnement supposé. Une fois que le faux e-mail a réussi à inciter la cible à appeler un faux support technique, le travail des hackers commence. Il s’agit là d’une méthode très ancienne pour infecter les systèmes informatiques avec des logiciels malveillants. Mais elle s’est avérée très efficace. De nombreuses personnes sont trompées en appelant le numéro de téléphone parce qu’elles pensent qu’aucun mal ne peut venir d’un numéro de téléphone.
Mais lorsque l’opérateur téléphonique peut obtenir l’identifiant de l’abonné, il peut savoir qui est sa cible, ce qui lui permet de la transformer facilement en victime.
Le logiciel malveillant peut implanter d’autres logiciels malveillants et des logiciels de rançon
Une fois que l’appelant a fourni un identifiant client valide, les hackers peuvent découvrir quelle entreprise est en possession de l’e-mail. Toutefois, si un mauvais numéro leur est communiqué, la cible sera informée que la commande d’abonnement a été annulée sans qu’elle soit envoyée sur le site Web.
Une fois que la cible a fourni le bon numéro d’identification du client, elle apprend qui s’est inscrit et a fourni une carte de crédit pour l’abonnement.
Ensuite, la cible est invitée à remplir un formulaire pour annuler l’abonnement, celui-ci ayant été commandé par erreur. La cible est envoyée sur un site Web d’apparence professionnelle, où elle peut poursuivre l’annulation.
Selon les chercheurs en sécurité, les acteurs malveillants utilisent cinq sites Web différents. Tous ces sites ont un aspect familier, ce qui montre qu’ils sont détenus et probablement conçus par le même hacker. Les sites Web comportent des déclarations de confidentialité, des informations de contact et des FAQ, ce qui les fait paraître authentiques.
Il est également intéressant de noter que tous les domaines des sites Web ont été enregistrés presque en même temps la semaine dernière et qu’ils ont la même adresse électronique russe et le même pseudo.
Les utilisateurs sont invités à se méfier de la méthode d’attaque
La cible est invitée à cliquer sur une barre jaune pour permettre au prétendu représentant du centre d’appels d’activer les macros sur son système, ce qui prétend annuler l’abonnement. Le fichier est un fichier Microsoft Office et ces fichiers sont considérés comme très dangereux.
Une fois que l’utilisateur accepte d’activer les macros, le fichier Office installe automatiquement un « dropper », un type de logiciel malveillant qui peut télécharger et installer automatiquement d’autres logiciels malveillants. C’est là que le système de l’utilisateur est infiltré, car le logiciel malveillant se cache pour voler davantage de données et installer d’autres logiciels malveillants.
Une fois le logiciel malveillant exécuté sur le système de l’utilisateur, les hackers peuvent installer des logiciels de botnet, des mineurs de monnaie et des ransomwares sur le système ou l’appareil de la victime.
Plus dangereux encore, le logiciel malveillant peut se propager rapidement à d’autres réseaux si l’appareil touché fait partie d’un réseau d’entreprises.
Les chercheurs en sécurité conseillent aux utilisateurs de se méfier de ces attaques. Elles sont démodées, mais leur méthode d’attaque s’avère très convaincante pour les victimes peu méfiantes.
Les utilisateurs ont également été invités à protéger leurs systèmes à l’aide des meilleurs logiciels antivirus. Ils doivent également se méfier de tout système qui leur demande de télécharger des fichiers Office, car ces fichiers peuvent être très dangereux.