Google poursuit les pirates informatiques basés en Chine derrière la plateforme de phishing Lighthouse d’un milliard de dollars

12 novembre 2025Ravie LakshmananCybercriminalité/logiciels malveillants

Google a intenté une action civile auprès du tribunal de district américain du district sud de New York (SDNY) contre des pirates informatiques basés en Chine, à l’origine d’une plateforme massive de phishing en tant que service (PhaaS) appelée Lighthouse, qui a capturé plus d’un million d’utilisateurs dans 120 pays.

Le kit PhaaS est utilisé pour mener des attaques de phishing par SMS à grande échelle qui exploitent des marques de confiance comme E-ZPass et USPS pour voler les informations financières des gens en les invitant à cliquer sur un lien à l’aide de leurres liés à de faux péages ou à des livraisons de colis. Si l’arnaque en elle-même est assez simple, c’est l’ampleur industrielle de l’opération qui lui a permis de gagner illégalement plus d’un milliard de dollars au cours des trois dernières années.

“Ils exploitent la réputation de Google et d’autres marques en affichant illégalement nos marques et nos services sur des sites Web frauduleux”, a déclaré Halimah DeLaine Prado, directrice juridique de Google. “Nous avons trouvé au moins 107 modèles de sites Web présentant la marque Google sur des écrans de connexion spécialement conçus pour tromper les gens en leur faisant croire que les sites sont légitimes.”

La société a déclaré qu’elle intentait une action en justice pour démanteler l’infrastructure sous-jacente en vertu de la loi sur les organisations influencées par les racketteurs et corrompues (RICO), de la loi Lanham et de la loi sur la fraude et les abus informatiques.

Lighthouse, ainsi que d’autres plates-formes PhaaS comme Darcula et Lucid, font partie d’un écosystème de cybercriminalité interconnecté opérant depuis la Chine et connu pour envoyer des milliers de messages de smishing via Apple iMessage et les capacités RCS de Google Messages aux utilisateurs aux États-Unis et au-delà dans l’espoir de voler des données sensibles. Ces kits ont été utilisés par un syndicat de smishing identifié sous le nom de Smishing Triad.

Dans un rapport publié en septembre, Netcraft a révélé que Lighthouse et Lucid étaient liés à plus de 17 500 domaines de phishing ciblant 316 marques dans 74 pays. Les modèles de phishing associés à Lighthouse sont vendus sous licence entre 88 $ pour une semaine et 1 588 $ pour un abonnement annuel.

“Bien que Lighthouse opère indépendamment du groupe XinXin, son alignement sur Lucid en termes d’infrastructure et de modèles de ciblage met en évidence la tendance plus large de collaboration et d’innovation au sein de l’écosystème PhaaS”, a déclaré la société suisse de cybersécurité PRODAFT dans un rapport publié en avril.

On estime que les syndicats chinois de smishing pourraient avoir compromis entre 12,7 millions et 115 millions de cartes de paiement rien qu’aux États-Unis entre juillet 2023 et octobre 2024. Ces dernières années, des groupes de cybercriminalité chinois ont également évolué pour développer de nouveaux outils comme Ghost Tap pour ajouter les détails des cartes volées aux portefeuilles numériques des iPhones et des téléphones Android.

Pas plus tard que le mois dernier, l’unité 42 de Palo Alto Networks a déclaré que les auteurs de la menace derrière Smishing Triad avaient utilisé plus de 194 000 domaines malveillants depuis le 1er janvier 2024, imitant un large éventail de services, notamment les banques, les échanges de cryptomonnaies, les services de courrier et de livraison, les forces de police, les entreprises publiques et les péages électroniques, entre autres.

Partager cet Article
Quitter la version mobile