Il n’y a jamais eu de voie plus accessible pour devenir un cybercriminel de niveau expert qu’aujourd’hui grâce aux ressources largement disponibles sur le Dark Web qui prennent en charge escroqueries par phishing. Ces ressources comprennent des kits et des modèles de phishing en ligne qui permettent à un novice curieux de créer des canulars très convaincants. Malheureusement, le dark web constitue un marché robuste pour les données volées, ce qui soutient encore davantage ces criminels en herbe dans leurs stratagèmes malveillants.
Les attaques de phishing commencent souvent par un acteur malveillant utilisant des kits de phishing prêts à l’emploi ou des outils préemballés qui rationalisent et simplifient considérablement les phases initiales d’une attaque. Les kits sont conçus pour réduire les barrières techniques à l’entrée et incluent souvent tous les composants dont un attaquant a besoin lorsqu’il tente d’inciter les victimes à divulguer des informations sensibles, telles que des pages de connexion trompeuses, des scripts et des modèles de courrier électronique.
Les modèles des kits de phishing incluent également des sites Web préconçus qui semblent authentiques, ce qui permet aux attaquants de mener très facilement des escroqueries rapidement et efficacement avec une expertise technique limitée. À travers le montée en puissance de GenAIet en combinaison avec l’accès aux forums et aux marchés du Dark Web pour acheter des outils sophistiqués, les scripteurs novices peuvent interagir avec des acteurs experts de la menace pour élargir leurs connaissances. Ils peuvent également acheter des boîtes à outils qui perfectionnent et perfectionnent leurs compétences, pour finalement devenir des acteurs de menace de niveau expert qui mènent des opérations complexes et méticuleuses.
À la base de l’arnaque
Les fournisseurs d’hébergement et de serveurs sont des catalyseurs essentiels des attaques de phishing, fournissant une infrastructure pour activités frauduleuses comme l’hébergement de sites Web frauduleux, l’envoi d’e-mails de phishing et la gestion de logiciels malveillants via les serveurs C2. Pour prévenir ces dangers, les spécialistes de la cybersécurité et les hébergeurs doivent collaborer plus étroitement, améliorer la détection et renforcer la surveillance.
Les attaquants utilisent à la fois des fournisseurs d’hébergement à toute épreuve authentiques et illicites pour rester anonymes, éviter d’être découverts et prolonger leurs activités frauduleuses. Ces services sont accessibles, abordables et évolutifs, permettant à des personnes disposant de compétences technologiques modestes de mener des attaques de phishing sophistiquées.
En analysant plusieurs URL de phishing et d’escroquerie, nos chercheurs ont détecté plusieurs fournisseurs d’hébergement et de serveurs de premier plan favorisant ces attaques. Quelques exemples incluent Private Alps, Alex Hosting, EliteTeam, FlyHosting, FiberGrid, Warez-Host, Ultahost, PSB-Hosting, RDP.Monster et Anon RDP.
Les bases de données alimentent les attaques
Les bases de données disponibles sur Telegram et sur le dark web sont également des outils essentiels pour les pirates de phishing, car elles donnent accès à des quantités massives d’informations personnelles et financières volées. Ces bases de données, souvent proposées à faible coût, contiennent des données sensibles telles que des adresses e-mail, des mots de passe et des détails de carte de crédit, qui sont utilisées pour créer des opérations de phishing sur mesure.
Les outils de cryptage améliorent le mode furtif
Entrez dans les outils de cryptage. Les attaques de phishing sont également devenues plus sophistiquées en termes de furtivité avec l’introduction d’outils et de crypteurs entièrement indétectables (FUD). Ces techniques avancées contournent les mesures de sécurité classiques, rendant les logiciels malveillants et les charges utiles présentes dans les sites Web et les kits de phishing invisibles aux logiciels antivirus et aux systèmes de détection.
En particulier, les cryptographes qui chiffrent le code malveillant peuvent efficacement éviter la détection basée sur les signatures tout en restant fonctionnels une fois exécutés. Cette capacité furtive est essentielle pour les tactiques de phishing modernes, car elle permet aux attaquants de pénétrer dans les systèmes, de voler des informations précieuses et de conserver leur persistance tout en restant sous le radar des défenses de cybersécurité traditionnelles.
La boîte à outils en expansion
Programmes malveillants, connus sous le nom de voleur d’informationss, tenter d’obtenir des informations sensibles à partir d’appareils infectés, telles que des informations de connexion, des numéros de carte de crédit et d’autres données personnelles. Les infostealers sont fréquemment utilisés dans le cadre d’efforts de phishing visant à augmenter les données collectées auprès des victimes.
Chevaux de Troie d’accès à distance, ou RATdonnent aux attaquants un accès illégal à l’appareil d’une victime, permettant ainsi le contrôle et la manipulation à distance. Une fois à l’intérieur, un attaquant peut exfiltrer des données, installer d’autres logiciels malveillants ou utiliser l’appareil de la victime comme rampe de lancement pour de futures attaques. Les RAT constituent un outil efficace dans l’arsenal d’un attaquant de phishing, permettant aux attaquants de maintenir un accès persistant aux systèmes infectés.
Les attaquants peuvent également employer proxys inverses pour intercepter et modifier le trafic entre les utilisateurs et les sites Web authentiques. Lorsqu’ils sont utilisés dans des attaques de phishing, les proxys inverses collectent les informations de connexion ou déjouent l’authentification multifacteur (MFA) en se faisant passer pour un intermédiaire entre la victime et le site Web légitime.
À mesure que la popularité des crypto-monnaies a augmenté, la création d’outils spécialisés pour voler des actifs numériques a également augmenté. Égouttoirs sont des outils connus conçus exclusivement dans le but de vider les portefeuilles de crypto-monnaie. Ils sont fréquemment diffusés via des e-mails de phishing ou des sites Web frauduleux, incitant les utilisateurs à divulguer les informations d’identification de leur portefeuille ou à envoyer des fonds à l’adresse de l’attaquant.
L’essor des attaques zéro clic
Les attaques sans clic deviennent rapidement l’une des menaces de cybersécurité les plus importantes. Contrairement aux tactiques de phishing classiques, ces attaques exploitent les vulnérabilités du système sans nécessiter l’intervention de l’utilisateur, permettant ainsi aux attaquants d’infiltrer facilement les appareils. Une fois qu’une vulnérabilité est exploitée, les attaquants peuvent accéder à un appareil, installer des logiciels malveillants et voler des données sensibles sans que la victime n’ait à cliquer sur un lien ou à ouvrir une pièce jointe. Le caractère furtif de ces attaques rend leur détection et leur prévention extrêmement difficiles.
Un exemple notable est le Vulnérabilité CVE-2024-30103ce qui démontre la risque accru posés par les menaces zéro clic. Cette vulnérabilité affecte les principales applications de messagerie, permettant aux attaquants de prendre le contrôle des appareils en envoyant des messages spécialement conçus. En raison d’une vulnérabilité dans la manière dont les communications sont traitées, l’appareil de la victime peut être compromis dès la réception du message, sans qu’aucune intervention de l’utilisateur ne soit requise.
Utilisation malveillante des modèles IA et GPT
Les cybercriminels utilisent également l’IA pour automatiser et améliorer leurs tentatives de phishing, ce qui donne naissance à des stratagèmes encore plus convaincants et sophistiqués. Les modèles basés sur l’IA peuvent créer des e-mails convaincants, refléter les styles d’écriture des contacts connus et même engager des discussions en temps réel pour inciter les victimes à divulguer des données sensibles. Les modèles GPT, par exemple, sont utilisés pour créer des messages de phishing hautement personnalisés, rendant les systèmes de détection standards inefficaces.
Atténuation : Mieux vaut prévenir que guérir
Le phishing ne se limite plus à de simples approches d’ingénierie sociale ; il est devenu un vecteur d’attaque complexe à plusieurs niveaux qui utilise des outils du Dark Web, l’IA et des logiciels malveillants indétectables. La disponibilité de kits de phishing et de cyber-outils avancés permet aux novices de développer plus facilement que jamais leurs capacités malveillantes.
Arrêter ces attaques peut être délicat, étant donné à quel point les sites Web et les e-mails peuvent paraître convaincants aux utilisateurs. Cependant, les organisations et les individus doivent être vigilants dans leurs efforts et continuer à suivre régulièrement des formations de sensibilisation à la sécurité pour informer les utilisateurs, les employés, les partenaires et les clients sur l’évolution des dangers. Il convient de rappeler à tous les utilisateurs de ne jamais donner d’informations d’identification sensibles aux e-mails et de ne jamais répondre aux liens, appels téléphoniques ou messages inconnus reçus. L’utilisation d’une architecture Zero Trust pour une vérification continue est essentielle tout en restant vigilant lors de la visite de sites Web ou d’applications de réseaux sociaux.
De plus, les outils modernes de détection des menaces utilisant l’IA et l’apprentissage automatique avancé peuvent aider à comprendre les menaces entrantes et à les signaler immédiatement avant l’implication des utilisateurs. L’utilisation de l’authentification multifacteur et de la vérification biométrique a un rôle essentiel à jouer, tout comme les mises à jour régulières des logiciels et l’application immédiate de correctifs aux serveurs ou aux failles/vulnérabilités. Assurez le cryptage de toutes les communications et données sensibles et collaborez avec les fournisseurs d’hébergement pour supprimer rapidement les sites de phishing.
La défense contre ces risques doit impliquer la mise en œuvre de mesures de sécurité proactives, de formations et d’une surveillance continue. Ce n’est qu’en restant vigilantes et proactives que les organisations pourront se protéger efficacement contre le terrain en constante évolution des cyberattaques courantes telles que les escroqueries par phishing.