Appel automatisé

Une nouvelle vague d'attaques BazarCall utilise Google Forms pour générer et envoyer des reçus de paiement aux victimes, dans le but de rendre la tentative de phishing plus légitime.

BazarCall, documenté pour la première fois en 2021, est une attaque de phishing utilisant un e-mail ressemblant à une notification de paiement ou une confirmation d'abonnement à un logiciel de sécurité, un support informatique, des plateformes de streaming et d'autres marques bien connues.

Ces e-mails indiquent que le destinataire est automatiquement renouvelé avec un abonnement extrêmement coûteux et qu'il doit l'annuler s'il ne souhaite pas être facturé.

Publicité

Cependant, au lieu de contenir un lien vers un site Web, l'e-mail comprenait historiquement un numéro de téléphone d'un prétendu agent du service client de cette marque, qui pouvait être contacté pour contester les frais ou annuler l'abonnement.

Un leurre typique de BazarCall
Un leurre typique de BazarCall (Anormal)

Les appels sont répondus par un cybercriminel se faisant passer pour le service client, incitant les victimes à installer des logiciels malveillants sur leurs ordinateurs en les guidant à travers un processus trompeur.

Le malware s'appelle BazarLoader et, comme son nom l'indique, il s'agit d'un outil permettant d'installer des charges utiles supplémentaires sur le système de la victime.

Abus des formulaires Google

Entreprise de sécurité de messagerie Rapports anormaux qu'il a rencontré une nouvelle variante de l'attaque BazarCall, qui abuse désormais de Google Forms.

Google Forms est un outil en ligne gratuit qui permet aux utilisateurs de créer des formulaires et des quiz personnalisés, de les intégrer sur des sites, de les partager avec d'autres, etc.

L'attaquant crée un formulaire Google avec les détails d'une fausse transaction, tels que le numéro de facture, la date, le mode de paiement et diverses informations sur le produit ou le service utilisé comme appât.

Ensuite, ils activent l'option « accusé de réception de réponse » dans les paramètres, qui envoie une copie du formulaire complété à l'adresse e-mail soumise.

À l'aide de l'adresse e-mail de la cible, une copie du formulaire complété, qui ressemble à une confirmation de paiement, est envoyée à la cible depuis les serveurs de Google.

Copie du formulaire envoyé à la cible
Copie du formulaire envoyé à la cible (Anormal)

Google Forms étant un service légitime, les outils de sécurité de la messagerie ne signaleront ni ne bloqueront les e-mails de phishing. La livraison aux destinataires prévus est donc garantie.

De plus, le fait que l’e-mail provienne d’une adresse Google (« noreply@google.com ») lui confère une légitimité supplémentaire.

La copie de la facture comprend le numéro de téléphone de l'acteur menaçant, que les destinataires sont invités à appeler dans les 24 heures suivant la réception de l'e-mail pour faire part de tout litige, l'élément d'urgence est donc présent.

Le rapport d'Abnormal ne se penche pas sur les dernières étapes de l'attaque. Cependant, BazarCall a été utilisé dans le passé pour obtenir un premier accès aux réseaux d'entreprise, conduisant généralement à des attaques de ransomware.

4.3/5 - (26 votes)
Publicité
Article précédentArmadillo et Wolf Armor sont désormais disponibles dans le dernier aperçu de Minecraft Bedrock
Article suivantThe Last of Us Saison 2 : quel jeu elle couvrira, casting et tout le reste à savoir
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici