Les cybercriminels utiliseraient de fausses versions de sites Web populaires tels que Coinbase, Gemini, Kraken et MetaMask pour tenter de vider les portefeuilles bitcoin des victimes.

Selon Netskope, les groupes criminels utilisent des techniques d’optimisation des moteurs de recherche (SEO), qui impliquent un vaste réseau de bots publiant des liens vers des pages de phishing sur d’autres sites Web (principalement des blogs) pour améliorer leur classement dans les moteurs de recherche tels que Google.

Dans certains cas, les chercheurs affirment que ces faux sites Web sont mieux classés que les sites légitimes copiés.

Comment fonctionne la campagne ?

Lorsque la victime clique sur un lien malveillant, elle est accueillie par des sites Web d’imitation relativement réalistes hébergés sur Google Sites ou Microsoft Azure, qui incluent souvent une FAQ détaillée.

En utilisant le populaire portefeuille Crypto MetaMask comme exemple, les chercheurs de Netskope ont déclaré que les utilisateurs seraient dirigés vers « Télécharger maintenant » ou « Connexion », où le site essaiera de duper les utilisateurs hors de leur portefeuille crypto ou de leur nom d’utilisateur et mot de passe.

Publicité

Comment puis-je éviter d’être compromis ?

Netskope avait quelques conseils pour ceux qui ne veulent pas finir comme les dernières victimes d’attaques de phishing.

Cela inclut de ne jamais entrer d’informations d’identification après avoir cliqué sur un lien, et à la place, de toujours naviguer directement sur le site auquel vous essayez de vous connecter.

Pour les organisations, Netskope recommande également d’utiliser une passerelle Web sécurisée pour détecter et bloquer le phishing.

Ce n’est malheureusement pas la première fois que les échanges cryptographiques sont utilisés dans le cadre d’un stratagème par les cybercriminels, en fait, ceux-ci semblent devenir de plus en plus inventifs.

Un groupe de cybercriminels a récemment créé une contrefaçon profonde du directeur des communications (CCO) de Binance, Patrick Hillmann, pour extorquer de l’argent aux entreprises, tentant de les convaincre qu’elles étaient en lice pour une cotation sur l’échange crypto.

  • Vous voulez éviter que votre organisation ne soit compromise ? Consultez notre guide de la meilleure protection des terminaux
Rate this post
Publicité
Article précédentLes centres de réparation officiels Steam Deck sont maintenant ouverts
Article suivantNBA 2K23 Houston Rockets Composition et notes
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici