Threat Database Malware Logiciel malveillant WoofLocker

Logiciel malveillant WoofLocker

Une version récemment mise à jour d'une boîte à outils avancée de prise d'empreintes digitales et de redirection, connue sous le nom de WoofLocker, a été découverte par des chercheurs en cybersécurité. Cette boîte à outils a été spécialement conçue pour faciliter les fraudes au support technique.

Initialement mise en avant par des experts en sécurité de l'information en janvier 2020, cette boîte à outils utilise un système sophistiqué de redirection du trafic. Cela implique l'utilisation de JavaScript dans les sites Web compromis pour exécuter des contrôles anti-bot et de filtrage du trafic Web. Par la suite, il sert du JavaScript de prochaine étape qui dirige les utilisateurs vers un casier de navigateur, communément appelé « browlock ».

Cette technique de redirection utilise en outre des méthodes stéganographiques pour masquer le code JavaScript dans une image PNG. Cette image n'est délivrée que si la phase de validation s'avère réussie. À l’inverse, si un utilisateur est identifié comme un robot ou un trafic inintéressant, un fichier PNG factice dépourvu de code malveillant est utilisé.

WoofLocker a également reçu le surnom de « 404Browlock ». Cela est dû au comportement selon lequel si un utilisateur tente d'accéder directement à l'URL du browlock sans la redirection appropriée ou un jeton de session unique spécifique, il est accueilli par une page d'erreur 404.

Il a été confirmé par des chercheurs en cybersécurité que la campagne d'attaque associée à cette boîte à outils est toujours en cours.

Les cybercriminels derrière WoofLocker orientent les victimes vers des fraudes au support technique

Même si les tactiques et techniques sont restées assez similaires, la résilience de l’infrastructure s’est notablement améliorée. Ce renforcement vise à contrecarrer toute tentative potentielle de démantèlement de l’opération.

Une partie importante des sites Web qui chargent WoofLocker sont orientés vers du contenu pour adultes. L'infrastructure sous-jacente s'appuie sur des fournisseurs d'hébergement situés en Bulgarie et en Ukraine, stratégiquement choisis pour fournir aux acteurs de la menace des garanties renforcées contre les efforts de retrait.

L’objectif fondamental des casiers de navigateur consiste à inciter les victimes ciblées à demander de l’aide pour résoudre de faux problèmes informatiques. Le but ultime est d'établir un contrôle à distance sur l'ordinateur de la victime, permettant la création d'une facture conseillant aux personnes concernées de payer pour une solution de sécurité permettant de résoudre ces problèmes inexistants.

Ces activités sont sous-traitées à des entités tierces exploitant des centres d’appels frauduleux. Les personnes chargées d’orchestrer les aspects de redirection du trafic et de browlock recevront une compensation pour chaque prospect généré avec succès. L’identité exacte des auteurs de la menace n’est pas encore confirmée, mais des éléments suggèrent que les préparatifs de la campagne étaient déjà en cours en 2017.

Les conséquences d'une fraude au support technique pourraient être graves

Les conséquences d’être victime d’une tactique de soutien technique peuvent être graves et englober toute une série de conséquences néfastes qui peuvent avoir un impact significatif sur les individus, tant sur le plan financier qu’émotionnel. Ces conséquences soulignent l’importance de rester vigilant et informé pour éviter de telles arnaques :

    • Perte financière : les fraudes au support technique consistent souvent à convaincre les victimes de payer pour des logiciels, des services ou des correctifs inutiles. Les fraudeurs peuvent demander un paiement par carte de crédit, virement bancaire ou carte-cadeau. Les victimes peuvent perdre des sommes d’argent considérables et il peut être difficile de récupérer ces fonds.
    • Vol d'identité : certains escrocs peuvent demander des informations privées sensibles, telles que des identifiants de connexion, des numéros de sécurité sociale ou des détails de compte bancaire. Ces informations peuvent être utilisées à des fins d’usurpation d’identité, entraînant des pertes financières supplémentaires et des conséquences à long terme.
    • Accès non autorisé : si ces fraudeurs accèdent à distance à l'ordinateur d'une victime, ils peuvent potentiellement collecter des fichiers personnels, des données sensibles et des identifiants de connexion. Cette violation de la vie privée peut avoir de graves conséquences, notamment la divulgation d'informations personnelles ou de données commerciales sensibles.
    • Infection par logiciels malveillants : les fraudeurs peuvent inciter les victimes à télécharger des logiciels dangereux sous le couvert d'outils légitimes. Ce malware peut entraîner des violations de données, une instabilité du système et la compromission d'informations personnelles et financières.
    • Perte de confiance : les escroqueries érodent la confiance dans les services d'assistance technique légitimes et les interactions en ligne. Les victimes peuvent hésiter à demander de l’aide ou à acheter des produits/services en ligne, ce qui affecte leur capacité à naviguer en toute sécurité dans le monde numérique.
    • Impact sur la famille et les amis : les escrocs peuvent exploiter les contacts des victimes en accédant à leurs carnets d'adresses et en envoyant des messages frauduleux à leur famille et à leurs amis. Cela peut nuire aux relations et mettre les autres en danger.

Il est essentiel d'être prudent et informé sur les fraudes au support technique pour éviter ces graves conséquences. Se méfier des communications non sollicitées, vérifier la légitimité des fournisseurs de services et adopter un comportement en ligne sûr sont des étapes fondamentales pour se protéger contre de tels stratagèmes.

 

Tendance

Le plus regardé

Chargement...