Les cybercriminels ciblent de plus en plus la crypto-monnaie


Alors que les crypto-monnaies et les jetons non fongibles (NFT) deviennent plus courants, les cybercriminels se tournent de plus en plus vers eux comme une nouvelle méthode d’extraction financière, ont averti les experts en sécurité.

Les chercheurs ont observé plusieurs objectifs démontrés par les cybercriminels concernant les jetons numériques et la finance, tels que la fraude traditionnelle utilisant la compromission des e-mails professionnels (BEC) pour cibler les individus, ainsi que l’activité ciblant les organisations financières décentralisées (DeFi) qui facilitent le stockage et les transactions de crypto-monnaie pour un éventuel suivi. sur l’activité.

Des études de Proofpoint ont révélé que ces deux types de menaces ont contribué à environ 14 milliards de dollars de pertes de crypto-monnaie en 2021. En fait, BEC est en tête de liste des types d’attaques auxquelles les RSSI des Émirats arabes unis s’attendent à être confrontés dans les mois à venir, avec 35 % des Les RSSI s’inquiètent des attaques BEC potentielles.

Sherrod DeGrippo, vice-président de la recherche et de la détection des menaces chez Proofpoint, a expliqué que les attaques à motivation financière ciblant les crypto-monnaies ont largement fusionné sous des schémas d’attaque préexistants observés dans le paysage du phishing avant l’essor de la monnaie basée sur la blockchain.

« Les techniques courantes observées lors du ciblage de la crypto-monnaie par e-mail incluent la collecte d’informations d’identification, l’utilisation de voleurs de logiciels malveillants de base qui ciblent les informations d’identification de crypto-monnaie et la sollicitation de transfert de crypto-monnaie comme BEC », a-t-elle révélé. « Ces techniques sont des méthodes viables de capture de valeurs sensibles qui facilitent le transfert et la dépense de crypto-monnaie. »

Il existe plusieurs applications et plates-formes DeFi – telles que les échanges de crypto-monnaie – que les gens peuvent utiliser pour gérer leur crypto-monnaie, a-t-elle ajouté. « Ces plates-formes nécessitent souvent des noms d’utilisateur et des mots de passe, qui sont des cibles potentielles pour les acteurs de la menace financièrement motivés.

Bien que les clés publiques puissent être partagées en toute sécurité, les chercheurs voient des acteurs solliciter le transfert de fonds de crypto-monnaie via des e-mails de type BEC qui incluent des clés publiques contrôlées par des acteurs menaçants et des adresses de crypto-monnaie. Ces campagnes par e-mail s’appuient sur l’ingénierie sociale pour sécuriser le transfert de fonds des victimes ciblées.

Les utilisateurs, a-t-elle souligné, doivent être conscients des mécanismes courants d’ingénierie sociale et d’exploitation utilisés par les acteurs de la menace visant à voler des crypto-monnaies.

En 2022, Proofpoint a observé des tentatives régulières de compromettre les portefeuilles de crypto-monnaie des utilisateurs à l’aide de la collecte d’informations d’identification. Cette méthode repose souvent sur la livraison d’une URL dans un corps d’e-mail ou un objet formaté qui redirige vers une page de destination de collecte d’informations d’identification. Notamment, ces pages de destination ont commencé à solliciter des valeurs utilisées dans le transfert et la conversion de crypto-monnaies.

Les chercheurs de Proofpoint ont également observé plusieurs exemples d’acteurs de la menace de phishing créant et déployant des kits de phishing pour récolter à la fois des informations d’identification de connexion à des sites liés à la crypto-monnaie et des informations d’identification ou des phrases secrètes de portefeuille de crypto-monnaie. Les kits de phishing permettent aux pirates de déployer une page de phishing efficace, quel que soit leur niveau de compétence. Il s’agit d’ensembles de fichiers pré-emballés qui contiennent tous les fichiers de code, graphiques et de configuration à déployer pour créer une page Web de capture d’informations d’identification.

DeGrippo a expliqué que ceux-ci sont conçus pour être faciles à déployer et réutilisables. Ils sont généralement vendus sous forme de fichier zip et prêts à être décompressés et déployés sans beaucoup de connaissances ou de compétences techniques « en coulisses ».

Elle a ajouté que 2022 a également vu une augmentation du BEC spécifiquement pour les cryptos. Ces demandes sont principalement observées dans le contexte du ciblage des employés, utilisant l’usurpation d’identité comme tromperie et tirant souvent parti de la fraude aux frais avancés, de l’extorsion, de la redirection de la paie ou de la facturation comme thèmes. L’e-mail BEC initial contient souvent les valeurs sûres pour la consommation publique, y compris les clés publiques et les adresses de crypto-monnaie.

« En usurpant l’identité d’une entité connue de l’utilisateur et en répertoriant une clé publique ou une adresse contrôlée par l’acteur, les acteurs tentent de tromper les utilisateurs pour qu’ils transfèrent volontairement des fonds de leur compte sur la base d’un contenu d’ingénierie sociale. C’est comme la façon dont les acteurs utilisent le routage et les numéros de compte bancaire lors des campagnes de phishing BEC », a déclaré DeGrippo.

Copyright © 2022 Khaleej Times. Tous les droits sont réservés. Fourni par SyndiGate Media Inc. (Syndigate.info).

Laisser un commentaire