Alors que les crypto-monnaies et les jetons non fongibles (NFT) deviennent plus courants, les cybercriminels se tournent de plus en plus vers eux comme une nouvelle méthode d’extraction financière, ont averti les experts en sécurité.

Les chercheurs ont observé plusieurs objectifs démontrés par les cybercriminels concernant les jetons numériques et la finance, tels que la fraude traditionnelle tirant parti de la compromission des e-mails professionnels (BEC) pour cibler les individus, ainsi que l’activité ciblant les organisations financières décentralisées (DeFi) qui facilitent le stockage et les transactions de crypto-monnaie pour un éventuel suivi. sur l’activité.

Des études de Proofpoint ont révélé que ces deux types de menaces ont contribué à environ 14 milliards de dollars de pertes de crypto-monnaie en 2021. En fait, BEC est en tête de liste des types d’attaques auxquelles les RSSI des Émirats arabes unis s’attendent à être confrontés dans les mois à venir, avec 35 % des Les RSSI s’inquiètent des attaques BEC potentielles.

Sherrod DeGrippo, vice-président de la recherche et de la détection des menaces chez Proofpoint, a expliqué que les attaques à motivation financière ciblant les crypto-monnaies se sont largement regroupées sous des schémas d’attaque préexistants observés dans le paysage du phishing avant l’essor de la monnaie basée sur la blockchain.

« Les techniques courantes observées lors du ciblage de la crypto-monnaie par e-mail incluent la collecte d’informations d’identification, l’utilisation de voleurs de logiciels malveillants de base qui ciblent les informations d’identification de crypto-monnaie et la sollicitation de transfert de crypto-monnaie comme BEC », a-t-elle révélé. « Ces techniques sont des méthodes viables de capture de valeurs sensibles qui facilitent le transfert et la dépense de crypto-monnaie. »

Publicité

Il existe plusieurs applications et plates-formes DeFi – telles que les échanges de crypto-monnaie – que les gens peuvent utiliser pour gérer leur crypto-monnaie, a-t-elle ajouté. « Ces plates-formes nécessitent souvent des noms d’utilisateur et des mots de passe, qui sont des cibles potentielles pour les acteurs de la menace financièrement motivés.

Bien que les clés publiques puissent être partagées en toute sécurité, les chercheurs voient des acteurs solliciter le transfert de fonds de crypto-monnaie via des e-mails de type BEC qui incluent des clés publiques contrôlées par des acteurs menaçants et des adresses de crypto-monnaie. Ces campagnes par e-mail s’appuient sur l’ingénierie sociale pour sécuriser le transfert de fonds des victimes ciblées.

Les utilisateurs, a-t-elle souligné, doivent être conscients des mécanismes courants d’ingénierie sociale et d’exploitation utilisés par les acteurs de la menace visant à voler des crypto-monnaies.

En 2022, Proofpoint a observé des tentatives régulières de compromettre les portefeuilles de crypto-monnaie des utilisateurs à l’aide de la collecte d’informations d’identification. Cette méthode repose souvent sur la livraison d’une URL dans un corps d’e-mail ou un objet formaté qui redirige vers une page de destination de collecte d’informations d’identification. Notamment, ces pages de destination ont commencé à solliciter des valeurs utilisées dans le transfert et la conversion de crypto-monnaies.

Les chercheurs de Proofpoint ont également observé plusieurs exemples d’acteurs de la menace de phishing créant et déployant des kits de phishing pour récolter à la fois les informations d’identification de connexion aux sites liés à la crypto-monnaie et les informations d’identification ou les phrases secrètes du portefeuille de crypto-monnaie. Les kits de phishing permettent aux pirates de déployer une page de phishing efficace, quel que soit leur niveau de compétence. Il s’agit d’ensembles de fichiers pré-emballés qui contiennent tous les fichiers de code, graphiques et de configuration à déployer pour créer une page Web de capture d’informations d’identification.

DeGrippo a expliqué que ceux-ci sont conçus pour être faciles à déployer et réutilisables. Ils sont généralement vendus sous forme de fichier zip et prêts à être décompressés et déployés sans beaucoup de connaissances ou de compétences techniques « en coulisses ».

Elle a ajouté que 2022 a également vu une augmentation du BEC spécifiquement pour les cryptos. Ces demandes sont principalement observées dans le contexte du ciblage des employés, utilisant l’usurpation d’identité comme tromperie et tirant souvent parti de la fraude aux frais avancés, de l’extorsion, de la redirection de la paie ou de la facturation comme thèmes. L’e-mail BEC initial contient souvent les valeurs sûres pour la consommation publique, y compris les clés publiques et les adresses de crypto-monnaie.

« En usurpant l’identité d’une entité connue de l’utilisateur et en répertoriant une clé publique ou une adresse contrôlée par l’acteur, les acteurs tentent de tromper les utilisateurs pour qu’ils transfèrent volontairement des fonds de leur compte sur la base d’un contenu d’ingénierie sociale. C’est comme la façon dont les acteurs utilisent le routage et les numéros de compte bancaire lors des campagnes de phishing BEC », a déclaré DeGrippo.

Copyright © 2022 Khaleej Times. Tous les droits sont réservés. Fourni par SyndiGate Media Inc. (Syndigate.info).

Rate this post
Publicité
Article précédentUtilisateurs de Chrome ciblés par une nouvelle menace dangereuse – évitez-la à tout prix
Article suivantVous allez adorer cette mise à niveau massive de l’iPhone
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici