Les cybercriminels font la promotion d’un nouveau kit d’hameçonnage nommé  » V3B  » sur Telegram, qui cible actuellement les clients de 54 grands instituts financiers en Irlande, aux Pays-Bas, en Finlande, en Autriche, en Allemagne, en France, en Belgique, en Grèce, au Luxembourg et en Italie.

Le kit de phishing, dont le prix varie entre 130 et 450 dollars par mois en fonction de ce qui est acheté, comprend un obscurcissement avancé, des options de localisation, une assistance OTP/TAN/2FA, une discussion en direct avec les victimes et divers mécanismes d’évasion.

Selon les chercheurs en sécurité qui ont découvert V3B, sa chaîne Telegram compte déjà plus de 1 250 membres, ce qui indique que la nouvelle plate-forme phishing-as-a-service (PhaaS) gagne rapidement du terrain dans le domaine de la cybercriminalité.

Kit de phishing promu sur Telegram

Caractéristiques du V3B
V3B utilise un code JavaScript fortement obscurci au-dessus d’un CMS personnalisé pour échapper à la détection par les robots anti-hameçonnage et des moteurs de recherche et se protéger des chercheurs.

Il comprend des pages traduites professionnellement dans plusieurs langues comme le finnois, le Français, l’Italien, le Polonais et l’Allemand pour améliorer l’efficacité des attaques de phishing, permettant aux acteurs de la menace de mener des campagnes dans plusieurs pays.

Le kit, conçu pour fonctionner à la fois sur les plates-formes mobiles et de bureau, peut intercepter les informations d’identification et les informations de compte bancaire, ainsi que les détails de la carte de crédit.

De plus, le panneau d’administration (panneau u) permet aux fraudeurs d’interagir avec les victimes en temps réel via un système de discussion pour obtenir des mots de passe à usage unique (OTP) en envoyant des notifications personnalisées.

Fonction de chat en direct permettant des interactions en temps réel

Les informations volées sont transmises aux cybercriminels via l’API Telegram.

Parmi les options de déclenchement d’interaction en temps réel, il existe une fonction de détournement de connexion par code QR qui permet aux cybercriminels de générer des codes QR pour les pages de phishing, en tirant parti d’un faux sentiment de légitimité découlant de la familiarité de la victime avec les services de confiance utilisant cette méthode.

Une autre caractéristique notable du kit V3B est la prise en charge de PhotoTAN et Smart ID pour contourner les technologies d’authentification avancées que les banques allemandes et suisses utilisent largement.

« Les technologies utilisées pour l’authentification des clients par les banques peuvent varier », explique Resecurity.

« Cependant, le fait que les fraudeurs aient commencé à mettre en œuvre des mécanismes alternatifs de validation OTP/TAN, plutôt que de s’appuyer uniquement sur les méthodes traditionnelles basées sur les SMS, peut confirmer les défis auxquels les équipes de prévention de la fraude seront confrontées dans la lutte contre la prise de contrôle de compte pour les clients privés et professionnels. »

Les kits de phishing sont des catalyseurs clés de la cybercriminalité, permettant aux acteurs de la menace peu qualifiés de lancer des attaques très dommageables contre des clients bancaires sans méfiance.

L’une des plus importantes opérations de PhaaS, LabHost, qui ciblait principalement les banques américaines et canadiennes, a récemment été démantelée par les autorités chargées de l’application de la loi.

Trente-sept personnes, dont le développeur d’origine, ont été arrêtées lors de l’opération d’application de la loi.

Au moment de sa faillite, LabHost comptait 10 000 utilisateurs dans le monde entier, lançant des attaques de phishing sur 40 000 domaines.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *