Les autorités chargées de l’application de la loi aux États-Unis et aux Pays-Bas ont saisi 39 domaines et serveurs associés utilisés par le gang de phishing HeartSender opérant à partir du Pakistan.

Également connu sous le nom de Saim Raza et de l’équipe des manipulateurs, le groupe exploite des places de marché de la cybercriminalité en ligne depuis plus d’une décennie, vendant des outils de piratage et de fraude tels que des kits de phishing, des logiciels malveillants et des services de spam à des « groupes transnationaux du crime organisé ». »

Malgré une activité temporairement réduite après que le journaliste d’infosec Brian Krebs a exposé leurs opérations, le gang a utilisé plusieurs magasins de marque (promus sur YouTube) dans de nombreux domaines pour répartir les risques de retrait et saturer le marché clandestin afin de dissuader la concurrence.

L’équipe de lutte contre la cybercriminalité de l’unité de police du Brabant oriental aux Pays-Bas a commencé à enquêter sur leur activité fin 2022. Des enquêteurs des États-Unis se sont ensuite joints à une action conjointe baptisée « Opération Bloqueur cardiaque ».’

Selon un communiqué de presse publié jeudi par le département américain de la Justice, leurs opérations ont entraîné des pertes de plus de 3 millions de dollars pour les victimes rien qu’aux États-Unis, les ensembles de données HeartSender contenant des données volées à des millions de personnes dans le monde.

« Non seulement Saim Raza a rendu ces outils largement disponibles sur l’Internet ouvert, mais il a également formé les utilisateurs finaux sur la façon d’utiliser les outils contre les victimes en créant des liens vers des vidéos pédagogiques YouTube sur la façon d’exécuter des stratagèmes à l’aide de ces programmes malveillants, les rendant accessibles aux acteurs criminels qui n’avaient pas cette expertise criminelle technique. Le groupe a également annoncé que ses outils étaient « totalement indétectables » par les logiciels antispam », a déclaré le ministère de la Justice.

« Les groupes transnationaux du crime organisé et d’autres acteurs de la cybercriminalité qui ont acheté ces outils les ont principalement utilisés pour faciliter les stratagèmes de compromission des courriels professionnels dans lesquels les acteurs de la cybercriminalité ont incité les entreprises victimes à effectuer des paiements à un tiers. Ces outils ont également été utilisés pour acquérir les informations d’identification des utilisateurs victimes et utiliser ces informations d’identification pour poursuivre ces stratagèmes frauduleux. »

Les autorités aux États-Unis et aux Pays-Bas n’ont pas annoncé si l’opération Heart Blocker avait donné lieu à des accusations ou à des arrestations.

Bannière de saisie de l’expéditeur du cœur

​La police néerlandaise fournit également un outil en ligne pour vérifier si vos données ont été trouvées dans les ensembles de données HeartSender saisis.

Si votre adresse e-mail apparaît dans l’ensemble de données, vous recevrez un e-mail avec des conseils et des informations sur ce que vous devez faire ensuite. Si vous n’obtenez aucune réponse en quelques minutes, vous n’étiez pas parmi les victimes de ce réseau avec cette adresse e-mail.

Cette semaine, les autorités de huit pays ont également fermé Cracked et Nulled, deux des plus grands forums de piratage avec plus de 10 millions d’utilisateurs.

L’action conjointe, baptisée Opération Talent, a également conduit à l’arrestation de deux suspects à Valence, en Espagne, et à la saisie de 17 serveurs et 12 domaines utilisés par les deux plateformes de cybercriminalité (y compris cracked[.] io, fissuré[.] à, et annulé[.] à).

Dans le cadre de la même opération, le FBI a également saisi des domaines utilisés par StarkRDP (starkrdp.io), un fournisseur d’hébergement virtuel Windows RDP promu sur les deux forums de piratage et géré par les mêmes suspects, et SellIX (sellix.io et mysellix.io), un processeur financier utilisé par les membres fissurés.

Le département américain de la Justice affirme que Cracked a diffusé 28 millions de publicités pour des outils de cybercriminalité et généré environ 4 millions de dollars de revenus, touchant 17 millions de victimes aux États-Unis, tandis que Nulled a répertorié 43 millions de publicités pour des outils de piratage et généré environ 1 million de dollars de revenus annuels.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *