Logo Zéphyrnet

Des campagnes de Vishing sophistiquées prennent le monde d'assaut

Date :

Le phishing vocal, ou vishing, connaît actuellement un moment, avec de nombreux campagnes actives à travers le monde qui piègent même des victimes avisées qui pourraient sembler mieux informées, les escroquant dans certains cas de plusieurs millions de dollars.

La Corée du Sud est l’une des régions du monde durement touchées par ce vecteur d’attaque ; en fait, une arnaque en août 2022 a provoqué le plus gros montant jamais volé dans une seule affaire de vishing dans le pays. Cela s'est produit lorsque un médecin a envoyé 4.1 milliards de won, soit 3 millions de dollars, en espèces, assurances, actions et crypto-monnaies aux criminels, démontrant à quel point les dommages financiers qu'une arnaque par vishing peut infliger.

Les tactiques sophistiquées d'ingénierie sociale des escroqueries récentes qui les ont menés au succès incluent l'usurpation d'identité avec des responsables régionaux de l'application des lois, leur donnant une autorité très convaincante, selon Sojun Ryu, responsable de l'équipe d'analyse des menaces d'une société de cybersécurité sud-coréenne. S2W Inc.. Ryu donne une séance sur la tendance, "Les syndicats de phishing vocal démasqués : une enquête et une exposition approfondies », lors de la prochaine conférence Black Hat Asia 2024 à Singapour. Les campagnes de vishing en Corée du Sud en particulier profitent d'aspects culturels spécifiques qui permettent même à ceux qui ne semblent pas prêts à tomber dans le piège d'une telle arnaque d'être victimes, dit-il.

Par exemple, dans le cadre de récentes escroqueries, les cybercriminels se font passer pour le bureau du procureur du district central de Séoul, ce qui « peut intimider les gens de manière significative », explique Ryu. En procédant ainsi et en s'armant à l'avance des informations personnelles des gens, ils réussissent à effrayer les victimes et à les inciter à effectuer des transferts financiers – parfois de plusieurs millions de dollars – en leur faisant croire que si elles ne le font pas, elles s'exposeront à de graves conséquences juridiques.

« Bien que leur approche ne soit pas nouvelle – utilisant la tactique de longue date consistant à se faire passer pour un procureur – la somme d'argent importante volée dans cette affaire peut être attribuée au statut de la victime en tant que professionnel aux revenus relativement élevés », explique Ryu. «Cela nous rappelle brutalement que n’importe qui peut devenir la proie de ces stratagèmes.»

En effet, Groupes de vishing opérant en Corée semblent également comprendre profondément la culture et les systèmes juridiques de la région et « reflètent habilement le paysage sociétal actuel en Corée, en tirant parti de la psychologie des individus à leur avantage », dit-il.

Vishing Engineering : une combinaison de psychologie et de technologie

Ryu et son collègue conférencier à Black Hat Asia, YeongJae Shin, chercheur en analyse des menaces et précédemment employé chez S2W, concentreront leur présentation sur le vishing qui se produit spécifiquement dans leur propre pays. Cependant, des escroqueries par vishing similaires à celles qui se produisent en Corée semblent se propager à travers le monde ces derniers temps, laissant de malheureuses victimes dans leur sillage.

Les escroqueries des forces de l'ordre semblent tromper même les internautes les plus avertis, comme un journaliste financier du New York Times qui a détaillé dans un rapport publié comment elle a perdu 50,000 XNUMX $ à une arnaque par vishing en février. Quelques semaines plus tard, l'auteur de cet article a failli perdre 5,000 XNUMX euros à cause d'une escroquerie sophistiquée par vishing lorsque des criminels opérant au Portugal se sont fait passer pour des autorités répressives locales et internationales.

Ryu explique que le mélange d'ingénierie sociale et de technologie permet à ces escroqueries contemporaines par vishing pour victimiser même ceux qui sont conscients du danger du vishing et du fonctionnement de leurs opérateurs.

« Ces groupes utilisent un mélange de coercition et de persuasion par téléphone pour tromper efficacement leurs victimes », dit-il. « De plus, les applications malveillantes sont conçues pour manipuler la psychologie humaine. Ces applications facilitent non seulement le vol financier grâce au contrôle à distance après l'installation, mais exploitent également la fonction de transfert d'appel.

En utilisant le renvoi d'appel, même les victimes qui tentent de valider la véracité des récits des fraudeurs penseront qu'elles composent le numéro de ce qui semble être une institution financière ou gouvernementale légitime. En effet, les auteurs de la menace « redirigent astucieusement l'appel » vers leurs numéros, gagnant ainsi la confiance des victimes et améliorant les chances de réussite de l'attaque, explique Ryu.

« De plus, les attaquants font preuve d'une compréhension nuancée du style de communication des forces de l'ordre locales et des documents requis », dit-il. Cela leur permet d’étendre leurs opérations à l’échelle mondiale et même de maintenir des centres d’appels et de gérer une série de comptes de téléphonie mobile « graveurs » pour faire leur sale boulot.

Boîtes à outils de Vishing mises à jour

Les opérateurs de vishing utilisent également d’autres outils cybercriminels modernes pour opérer dans différentes zones géographiques, notamment en Corée du Sud. L’une d’elles est l’utilisation d’un appareil appelé SIM Box, explique Ryu.

Les fraudeurs opérant généralement en dehors des zones géographiques qu’ils ciblent, leurs appels sortants peuvent initialement sembler provenir d’un numéro d’appel international ou Internet. Cependant, grâce à l'utilisation d'un appareil SIM Box, ils peuvent masquer leurs appels, les faisant apparaître comme s'ils provenaient d'un numéro de téléphone mobile local.

"Cette technique peut tromper des individus sans méfiance en leur faisant croire que l'appel provient d'une source nationale, augmentant ainsi la probabilité que l'appel soit répondu", dit-il.

Les attaquants utilisent également fréquemment une application de vishing appelée SecretCalls dans leurs attaques contre des cibles coréennes, qui leur permet non seulement de mener leurs opérations mais également d'échapper à la détection. Au fil des années, l'application a « subi une évolution significative », explique Ryu, c'est pourquoi il s'agit de « l'une des variantes de malware de vishing les plus activement diffusées », dit-il.

Les fonctionnalités « sophistiquées » du malware incluent la détection des émulateurs Android, la modification des formats de fichiers ZIP et le chargement dynamique pour empêcher l'analyse, explique Ryu. SecretCalls peut également superposer l'écran du téléphone et collecter dynamiquement les adresses des serveurs de commande et de contrôle (C2), recevoir des commandes via Firebase Cloud Messaging (FCM), activer le transfert d'appel, enregistrer de l'audio et diffuser de la vidéo.

Selon les chercheurs, SecretCalls n'est que l'une des neuf applications de vishing offrant aux cybercriminels sud-coréens les outils dont ils ont besoin pour mener des campagnes. Cela indique que plusieurs groupes de vishing opèrent à l'échelle mondiale, soulignant l'importance de rester vigilant même aux escroqueries les plus convaincantes, dit Ryu. Éduquer Il est également crucial pour les employés de connaître les caractéristiques des escroqueries et les tactiques que les attaquants utilisent généralement pour tenter de tromper les victimes afin d'éviter toute compromission.

spot_img

Dernières informations

spot_img