Cybercriminalité
,
Gestion de la fraude et cybercriminalité
,
Fraude aux paiements mobiles

Outils d’usurpation d’appareils mobiles Android OS repérés dans le forum russe sur les cybercriminels

Les Acteurs De La Menace Personnalisent Les Outils Pour La Fraude Basée Sur Le Système D'Exploitation Mobile
Image : Shutterstock

Les auteurs de menaces utilisent des outils d’usurpation d’appareils mobiles Android dédiés pour escroquer les clients des services bancaires en ligne, des systèmes de paiement, des réseaux publicitaires et des marchés en ligne dans le monde entier.

Voir également: JavaScript et Blockchain : des technologies que vous ne pouvez pas ignorer

Publicité

Chercheurs à Resecurity observé les cybercriminels innovent dans leurs tactiques en utilisant des outils qui se font passer pour des titulaires de comptes compromis et contournent les contrôles anti-fraude.

Les attaquants utilisent ces outils d’usurpation d’identité en exploitant des fichiers de cookies volés, en se faisant passer pour des identifiants d’appareil hyper-granulaires et en utilisant les paramètres réseau uniques des victimes de fraude.

« Alors que les navigateurs anti-détection basés sur les ordinateurs de bureau sont utilisés par les acteurs de la menace depuis au moins 2014 pour contourner les interdictions de compte et manipuler les systèmes d’une autre manière, l’émergence d’outils basés sur le système d’exploitation mobile représente une nouvelle frontière dans l’innovation cybercriminelle », ont déclaré les chercheurs.

Depuis le début de cette année, les chercheurs ont remarqué un pic d’intérêt significatif des acteurs de la menace à la recherche de ce type d’outil et l’émergence de nouveaux produits sur le dark web pour satisfaire la demande du marché.

Les outils d’usurpation d’appareils mobiles Android OS ont été repérés dans diverses communautés clandestines, y compris un forum cybercriminel russe sur le dark web appelé XSS. Ils ont également trouvé des groupes Telegram privés qui donnent aux membres l’accès à des kits d’attaque spécialisés.

Certains des outils vendus sur ces plates-formes comprennent des navigateurs anti-détection, des émulateurs d’empreintes digitales d’appareils et des usurpateurs. Ces outils aident les pirates à contourner les contrôles anti-fraude basés sur les empreintes digitales sur les sites Web bancaires, les portails de commerce électronique et d’autres marchés en ligne.

Les chercheurs ont observé un acteur malveillant nommé Daddy Goose fournissant une combinaison d’outils et de composants modifiés « ressemblant à un couteau suisse » pour commettre une fraude d’identité en ligne. Les outils incluent un gestionnaire de cookies, un usurpateur de localisation, des changements d’empreintes digitales de l’appareil et plus encore. Daddy Goose a facturé 700 $ pour un navigateur antidétection mobile.

Comment fonctionnent les navigateurs anti-détection

Les navigateurs anti-détection permettent aux acteurs de la menace de manipuler « les paramètres de données que les solutions anti-fraude extraient du côté client vers les dispositifs d’empreintes digitales et d’authentifier l’identité du client ». Ces paramètres incluent le type de matériel, le système d’exploitation et les identités liées au navigateur/logiciel.

« Ces identifiants sont récupérés à l’aide de JavaScript, HTML5, WebRTC et d’autres technologies », ont déclaré les chercheurs. « Les cybercriminels analysent en permanence la réactivité des solutions anti-fraude à leurs attaques et modifient leurs paramètres anti-détection en fonction de paramètres qui améliorent les chances d’exploitation réussie. »

Les chercheurs ont également observé que les acteurs de la menace exploitent des outils tels que GoLogin pour usurper les empreintes digitales sur les ordinateurs de bureau et les appareils mobiles à des fins malveillantes.

Les nouveaux antidétecteurs sur le dark web sont capables d’usurper les empreintes digitales des appareils mobiles et d’autres logiciels et paramètres réseau généralement analysés par les systèmes anti-fraude. Les chercheurs ont évalué que ces kits d’exploitation anti-détection mobiles sont conçus pour les appareils mobiles proposés par One Plus et Xiaomi Redmi.

« L’adoption croissante de ces outils va de pair avec l’explosion des logiciels malveillants mobiles, avec au moins 200 000 nouvelles variantes malveillantes découvertes l’année dernière », ont déclaré les chercheurs.

Ils ont déclaré que les anti-détections permettent aux fraudeurs de contourner les faibles contrôles de fraude qui tentent de protéger les utilisateurs lors de l’exécution de transactions bancaires ou d’autres transactions financières à l’aide de smartphones.

D’autres souches, telles que TimpDoor et Clientor, permettent aux pirates d’installer un serveur proxy sur l’appareil. Cela permet aux escrocs d’utiliser les adresses IP de la victime lorsqu’ils accèdent aux comptes bancaires en ligne de la victime.

Ils permettent également aux escrocs de mettre en place une connexion informatique de réseau virtuel avec une gestion à distance complète de l’appareil de la victime.



->Google Actualités

4.3/5 - (22 votes)
Publicité
Article précédentThe Last Of Us Creator obtient une mise à niveau incroyable
Article suivantBleach TYBW Part 2 Episode 2: Heure de sortie exacte et où regarder

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici