Rapport: La campagne de phishing cible activement les familles de militaires américains

décembre 6, 2021 Par admin 0
Rapport: La campagne de phishing cible activement les familles de militaires américains

Crédit image: Mike Kemp // Getty Images

Écoutez les DSI, les CTO et d'autres cadres supérieurs et cadres sur les données et les stratégies d'IA au Sommet sur l'avenir du travail ce 12 janvier 2022. En savoir plus

Une nouvelle recherche de Lookout Threat Lab a révélé une campagne de phishing de longue durée qui cible activement les familles de militaires américains, ainsi que les personnes intéressées par poursuivre une relation amoureuse avec un soldat. Les escrocs se font passer pour des organisations et du personnel de soutien militaire pour voler des informations personnelles et financières sensibles à des fins monétaires.

D'après l'analyse de Lookout, il est clair que l'acteur de la menace cherche à voler des données sensibles de victimes telles que leur pièce d'identité avec photo, leurs coordonnées bancaires, leur nom, leur adresse et leur numéro de téléphone. Avec ces informations, l'acteur pourrait facilement voler l'identité de la victime, vider son compte bancaire et usurper l'identité de l'individu en ligne. Lookout Threat Lab de croire que l'acteur menaçant opère à partir du Nigeria. Les sites Web étaient principalement hébergés par des fournisseurs nigérians situés à l'étranger ou ignorant le Digital Millennium Copyright Act (DMCA) – dans les deux cas, ces sites étaient assez protégés contre les retraits. Les chercheurs ont pu confirmer davantage l'emplacement de l'opérateur à partir d'un numéro de téléphone que l'un des développeurs Web a accidentellement laissé sur la version préliminaire du site. Le code pays du numéro provient du Nigéria.

Probablement pour des raisons économiques, les auteurs de la menace ont choisi des services d'hébergement partagés bon marché pour les sites Web frauduleux. Cela peut présenter un obstacle à la recherche, car des centaines, voire des milliers de domaines peuvent partager les mêmes ressources virtuelles et se résoudre à la même adresse IP. Pour découvrir d'autres sites de cette campagne, les chercheurs de Lookout ont pu référencer les numéros de contact sur ces sites, qui ont été réutilisés.

Lorsque le Lookout Threat Lab a plongé dans les informations d'enregistrement pour divers sites, ils ont constaté que les acteurs pratiquaient une sécurité opérationnelle assez médiocre, réutilisant souvent les numéros de téléphone, les adresses e-mail et d'autres informations sur les inscrits, ce qui facilitait le suivi de la campagne. En plus des ressources partagées et des coordonnées sur les sites Web réels, ces informations ont permis aux chercheurs de Lookout d'identifier 50 sites d'escroquerie militaires liés à cette campagne. Ils ont également pu lier ce groupe à de nombreuses autres escroqueries faisant la publicité de faux services de livraison, d'échange de crypto-monnaie, de banques et même de vente d'animaux de compagnie en ligne.

Les comptes compromis sont l'un des plus difficiles. menaces à combattre, le Lookout Threat Lab recommande à toutes les organisations de déployer une solution de phishing dédiée qui fonctionne, que l'employé travaille ou non à l'intérieur du périmètre de l'entreprise.

Voir le rapport complet de Lookout Threat Laboratoire.

VentureBeat

La mission de VentureBeat est d'être une place publique numérique permettant aux décideurs techniques d'acquérir des connaissances sur la technologie transformatrice et traiter. Notre site fournit des informations essentielles sur les technologies et les stratégies de données pour vous guider dans la gestion de vos organisations. Nous vous invitons à devenir membre de notre communauté, pour accéder à :

  • information à jour sur les sujets qui vous intéressent
  • nos newsletters

    contenu de leader d'opinion et accès à prix réduit à nos événements prisés, tels que Transformer 2021: En savoir plus

    fonctionnalités de mise en réseau, et plus

    Devenir membre