01 mai 2023Ravie LakshmananMalverposting / Arnaque

Malverposting

Un acteur menaçant vietnamien a été accusé d’être à l’origine d’une campagne de « malverposting » sur les plateformes de médias sociaux pour infecter plus de 500 000 appareils dans le monde au cours des trois derniers mois afin de fournir des variantes de voleurs d’informations tels que S1deload Stealer et SYS01stealer.

La publication malveillante fait référence à l’utilisation de publications sur les réseaux sociaux promus sur des services tels que Facebook et Twitter pour propager en masse des logiciels malveillants et d’autres menaces de sécurité. L’idée est d’atteindre un public plus large en payant des publicités pour « amplifier » leurs publications.

Selon Laboratoires Guardiode telles attaques commencent lorsque l’adversaire crée de nouveaux profils d’entreprise et détourne des comptes déjà populaires pour diffuser des publicités qui prétendent offrir des téléchargements gratuits d’albums photo pour adultes.

La Cyber-Sécurité

Dans ces fichiers d’archive ZIP se trouvent de prétendues images qui sont en fait des fichiers exécutables, qui, lorsqu’on clique dessus, activent la chaîne d’infection et déploient finalement le malware voleur pour siphonner les cookies de session, les données de compte et d’autres informations.

Publicité

La chaîne d’attaque est très efficace car elle crée un « cercle vicieux » dans lequel les informations pillées à l’aide du voleur sont utilisées pour créer une armée en constante expansion de comptes de robots Facebook piratés qui sont ensuite utilisés pour pousser davantage de messages sponsorisés, étendant efficacement le schéma. .

Pour se glisser sous le radar de Facebook, l’acteur menaçant a fait passer les pages de profil d’entreprise nouvellement générées comme des comptes de photographes. La majorité des infections ont été signalées en Australie, au Canada, en Inde, au Royaume-Uni et aux États-Unis

Fb

On dit que la méthode par laquelle le voleur basé sur PHP est déployé évolue constamment pour intégrer davantage de fonctionnalités d’évasion de la détection, ce qui suggère que l’acteur de la menace derrière la campagne affine et réorganise activement ses tactiques en réponse aux divulgations publiques.

« La charge utile malveillante est assez sophistiquée et varie tout le temps, introduisant de nouvelles techniques d’évasion », a déclaré Nati Tal, chercheur en sécurité chez Guardio Labs.

WEBINAIRE À VENIR

Apprenez à arrêter les ransomwares avec une protection en temps réel

Rejoignez notre webinaire et découvrez comment arrêter les attaques de ransomwares dans leur élan grâce à la MFA en temps réel et à la protection des comptes de service.

Sauvez ma place !

Les résultats viennent en tant que groupe-IB révélé les détails d’une opération de phishing en cours qui vise les utilisateurs de Facebook en les incitant à entrer leurs informations d’identification sur de faux sites de copie conçus pour voler leurs informations d’identification de compte et prendre en charge les profils.

Malverposting

Dans un développement connexe, Malwarebytes déterré une campagne de publicité malveillante qui s’est avérée tromper les utilisateurs à la recherche de jeux et de recettes de cuisine sur Google pour diffuser des publicités malveillantes qui les redirigent vers de faux sites Web créés sur Weebly dans le but de mener une arnaque au support technique.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.
4.6/5 - (30 votes)
Publicité
Article précédentwatchOS 10 pour ramener des widgets et des regards
Article suivantStephen Amell de retour pour la dernière saison d’Arrowverse
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici