INTERPOL attrape trois escrocs du BEC nigérians

  • FrançaisFrançais


  • Sur la base des contributions de la société de recherche et d’analyse des menaces, Group-IB, INTERPOL a «Opération Falcon», qui a vu trois escrocs nigérians du BEC se faire arrêter dans la ville de Lagos. Les trois membres présumés appartiennent à un plus grand groupe de cybercriminels appelé TMT. Ce groupe est généralement connu pour distribuer des logiciels malveillants par hameçonnage; en d’autres termes, ils mènent des attaques de compromis par courrier électronique professionnel (BEC).

    Des escrocs du BEC nigérians arrêtés
    Crédit d’image: INTERPOL

    L’opération Falcon, dirigée par INTERPOL, a bénéficié du soutien efficace et actif de la police nigériane et de l’équipe d’enquêtes cybernétiques APAC du Groupe IB. Les cybercriminels sont actifs depuis au moins 2017 et ont compromis plus de 500 000 les entreprises publiques et privées dans plus de 150 pays. L’enquête se poursuit car certains membres de gangs sont toujours en liberté.

    Qu’est-ce que Business Email Compromise (BEC)?

    Le BEC est un type d’attaque de phishing par courrier électronique qui utilise des techniques d’ingénierie sociale. Dans le cadre de BEC, les e-mails de phishing peuvent cibler des personnes au sein d’une organisation ou les envoyer à un groupe ou un service particulier. Il est souvent déguisé en demandes de transfert d’argent, en communications RH ou en propositions commerciales afin que les cybercriminels puissent mettre la main sur des données confidentielles.

    À propos du cartel

    Les données découvertes sur les appareils des membres arrêtés du TMT ont confirmé leur implication dans la pratique criminelle. La police nigériane a également identifié les données volées d’au moins 50 000 victimes ciblées.

    Sur la base de l’infrastructure utilisée par les attaquants et de leurs techniques, Group-IB a également pu établir que le gang est divisé en sous-groupes avec plusieurs individus toujours en liberté. Les chercheurs du Groupe IB ont déjà partagé leurs découvertes sur d’autres membres présumés de gangs avec la Direction de la cybercriminalité d’INTERPOL.

    Mode opératoire

    L’analyse de leurs opérations a révélé que le gang se concentre sur la distribution d’e-mails de phishing contenant des souches de logiciels malveillants populaires sous le couvert de bons de commande, de demandes de renseignements sur les produits et même d’aide COVID-19 se faisant passer pour des entreprises légitimes.

    Escrocs du BEC nigérians
    Échantillon de l’e-mail de phishing du TMT; Crédit d’image: Group-IB

    Les attaquants utilisent ensuite Gammadyne Mailer et Turbo-Mailer pour envoyer des e-mails de phishing, qui sont ensuite suivis à l’aide de MailChimp pour voir si un destinataire victime a ouvert le message.

    Les chercheurs du Groupe IB notent que les cybercriminels à l’origine de ces opérations BEC s’appuient exclusivement sur une variété de logiciels espions et de chevaux de Troie d’accès à distance (RAT) accessibles au public, tels que AgentTesla, Loky, AzoRult, Pony, NetWire, etc. Pour éviter la détection et le suivi par les méthodes traditionnelles outils de sécurité le gang utilise des crypteurs publics. Le plus souvent, les logiciels malveillants exploités par TMT communiquent avec le serveur C&C des attaquants en utilisant les protocoles SMTP, FTP, HTTP.

    L’objectif final de TMT a toujours été de voler les données d’authentification des navigateurs, des e-mails et des clients FTP. Bien que les méthodes de monétisation de ce gang soient toujours à l’étude, il est un fait connu que les PII et d’autres données critiques sont facilement vendues sur le dark web, ce qui pourrait être le cas ici aussi.

    Nouvelles connexes:

    Group-IB trouve un demi-million de cartes de crédit de banques indiennes sur Darknet

    Craig Jones, A déclaré le Directeur de la cybercriminalité d’INTERPOL, «Ce groupe dirigeait un modèle commercial criminel bien établi. De l’infiltration à l’encaissement, ils ont utilisé une multitude d’outils et de techniques pour générer un maximum de profits. Nous sommes impatients de voir les résultats supplémentaires de cette opération. »

    Nouvelles connexes:

    Le Nigéria parmi les 10 principaux pays touchés par les logiciels malveillants mobiles: Kaspersky Lab

    Source

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *