Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Un groupe de piratage chinois connu sous le nom de "Fangxiao" utilise des milliers de domaines d'imposteurs pour cibler les victimes dans une campagne de phishing à grande échelle.

Des milliers de personnes menacées par la campagne de phishing de Fangxiao

Une campagne de phishing massive menée par le groupe de piratage chinois "Fangxiao" met des milliers de personnes en danger. Cette campagne a utilisé 42 000 domaines imposteurs pour faciliter les attaques de phishing. Ces domaines imposteurs sont conçus pour rediriger les utilisateurs vers des applications de logiciels publicitaires (malwares publicitaires), des cadeaux et des sites de rencontres.

Cyjax, une société de cybersécurité et de solutions contre les menaces, a découvert les 42 000 domaines fictifs utilisés dans cette campagne. Dans un Article de blog Cyjax

instagram viewer
par Emily Dennison et Alana Witten, l'escroquerie a été décrite comme sophistiquée, avec la capacité « d'exploiter la réputation de marques internationales et de confiance dans plusieurs secteurs verticaux, y compris la vente au détail, la banque, les voyages, les produits pharmaceutiques, les voyages et énergie".

L'arnaque commence par un message WhatsApp malveillant, où une marque de confiance est usurpée. Emirates, Coca-Cola, McDonald's et Unilever sont des exemples de ces marques. Ce message fournit au destinataire un lien vers une page Web qui donne un sens à l'attrait. Le site de redirection dépend de l'adresse IP de la cible, ainsi que de son agent utilisateur.

Par exemple, McDonald's peut prétendre faire un cadeau gratuit. Lorsque la victime termine son inscription au concours, le téléchargement de la Triada Malware cheval de Troie peut être déclenché. Les logiciels malveillants peuvent également être installés lors du téléchargement d'une application spécifique, que les victimes sont invitées à installer pour continuer à participer au cadeau.

Les attaquants protégés par CloudFlare

Cyjax a noté dans son article de blog concernant cette campagne que l'infrastructure de Fangxiao est principalement protégée par CloudFlare, un réseau américain de diffusion de contenu (CDN). Il a également été noté que les domaines imposteurs ont été créés sur GoDaddy, Namecheap et Wix, leurs noms étant fréquemment alternés.

La majorité de ces domaines de phishing étaient enregistrés avec .top, le reste étant principalement enregistré avec .cn, .cyou, .xyz, .tech et .work.

Le groupe Fangxiao n'a rien de nouveau

Le groupe de piratage Fangxiao existe depuis un certain temps. Les domaines utilisés dans cette campagne ont été remarqués pour la première fois par Cyjax en 2019 et n'ont cessé d'augmenter en nombre depuis. En octobre 2022, plus de 300 domaines uniques ont été ajoutés par Fangxiao en l'espace d'une seule journée.

Le groupe n'est pas confirmé à 100% comme étant basé en Chine, mais Cyjax a déterminé cet emplacement avec un niveau de confiance élevé. Un indicateur en est l'utilisation du mandarin dans l'un des panneaux de contrôle exposés du groupe. Cyjax a également émis l'hypothèse que l'objectif de la campagne serait probablement un gain monétaire.

Les campagnes de phishing se multiplient

L'hameçonnage est l'une des tactiques de cybercriminalité les plus populaires aujourd'hui et peut prendre diverses formes. Il peut être difficile de repérer les attaques de phishing, en particulier celles qui sont très sophistiquées. Les filtres anti-spam et les programmes antivirus peuvent être utilisés pour atténuer les attaques de phishing, bien qu'il soit toujours important de faire confiance à votre instinct et d'éviter toute communication qui ne semble pas tout à fait correcte.