À l’approche du Black Friday et de la période de Noël, les fraudeurs ont intensifié leurs efforts pour tenter de tirer profit de l’augmentation massive des volumes d’achats en ligne. Ces dernières années, nombreux sont ceux qui se sont habitués à faire leurs achats exclusivement en ligne, et des tiers malveillants s'y sont adaptés. Un rapport récent met en garde contre une campagne en cours utilisant 4 700 faux sites commerciaux pour tenter de voler vos informations d'identification et même vos informations bancaires.
L’usurpation de sites Web n’est pas exactement une nouvelle pratique. En fait, de nombreux navigateurs intègrent des protections et des avertissements contre les sites Web potentiellement malveillants ou faux. Cependant, les développeurs du site ont réussi à rendre inefficaces les mesures de sécurité du navigateur dans certains cas. Dans de tels cas, la sécurité de chacun dépendra de son expertise et de son bon sens.
4 700 faux sites commerciaux imitant des plateformes légitimes veulent voler vos données bancaires pendant le Black Friday
Même si les gens connaissent les risques associés à la saisie de données sensibles en ligne, en particulier les plus experts en technologie, nombreux sont ceux qui restent vulnérables aux attaques. Les pirates et les escrocs en sont conscients et continuent donc de perfectionner leurs méthodes d’attaque via le phishing et l’ingénierie sociale. La campagne en cours, rapportée par EclectricIQ, utilise les deux méthodes.
Selon le rapport, la campagne émane d'un groupe chinois connu sous le nom de SilkSpecter. L'objectif principal est d'accéder aux comptes des utilisateurs sur les plateformes de commerce électronique. Une fois l'accès obtenu, les attaquants lancent des transactions frauduleuses massives en utilisant les coordonnées bancaires que la victime a enregistrées sur son compte.
La principale forme d’attaque concerne de faux sites commerciaux qui usurpent l’identité de plateformes légitimes appartenant à des marques renommées. Les fraudeurs imitent les publicités utilisées par de vrais sites Web et incluent des messages promettant d'énormes réductions. Si un utilisateur accède au site Web, il verra un écran de connexion très similaire à celui du site Web réel. Les formulaires demandent à la victime potentielle ses identifiants d’accès. Ils demandent également des données telles que des numéros de téléphone qu’ils peuvent ensuite utiliser pour des campagnes de phishing.
Des tiers malveillants tentent même de contourner les protections 2FA mises en place par les utilisateurs. Il existe également des formulaires qui demandent des codes 2FA lors de la fausse « connexion ». À l'étape suivante, le faux site d'achat vous montrera une page d'achat pour le produit sur lequel vous avez cliqué dans l'annonce. Lors du processus de paiement, le formulaire demande les informations bancaires de la victime. Cela inclut le numéro de carte de crédit/débit, la date d'expiration et le CVV.
Moyens d'identifier les sites Web malveillants de la campagne en cours
Quelques indices peuvent vous aider à déterminer si vous voyez un faux site Web dans le cadre de la campagne. Par exemple, les URL incluent souvent « shop », « .store », « .vip » et « .top » à côté du vrai nom de la marque. De plus, bon nombre de ces sites Web incluent le mot « blackfriday », essayant de profiter de la ruée vers les achats de l'événement. Quelque chose de similaire se produira probablement une fois que la saison des achats des Fêtes commencera, vous devez donc être vigilant.