Les cybercriminels vendent un logiciel Raspberry Pi personnalisé appelé « GEOBOX » sur Telegram, qui permet aux pirates inexpérimentés de convertir les mini-ordinateurs en outils de cyberattaque anonymes.

GEOBOX est vendu sur les chaînes Telegram pour un abonnement de 80 per par mois ou 700 $pour une licence à vie, payable en crypto-monnaie.

Les analystes de Resecurity ont découvert l’outil lors d’une enquête sur un vol bancaire très médiatisé ayant eu un impact sur une entreprise Fortune 100.

« Cette découverte a conduit à l’acquisition de GEOBOX pour une analyse plus approfondie. Les individus malveillants ont utilisé plusieurs appareils GEOBOX, chacun connecté à Internet et stratégiquement placé dans divers endroits éloignés », a expliqué Resecurity.

« Ces appareils ont servi de proxy, améliorant considérablement leur anonymat. Cette approche a compliqué le processus d’investigation et de suivi, d’autant plus que, par défaut, les appareils GEOBOX ne stockent aucun journal. »

Les chercheurs ont acquis le logiciel GEOBOX à des fins d’analyse et ont averti dans un rapport publié aujourd’hui qu’il s’agissait d’un outil hautement performant qui pouvait compliquer le suivi et les enquêtes des forces de l’ordre.

GEOBOX vendu sur Telegram

Capacités de la GEOBOX
Le Raspberry Pi est un système peu coûteux mais performant qui peut être acheté pour aussi peu que 35$, ce qui en fait un excellent outil jetable pour les cyberattaques.

L’appareil est extrêmement petit et léger, ce qui le rend très portable. Cela permet aux cybercriminels de se déplacer facilement dans différents endroits, de se connecter à divers points d’accès Internet et d’obscurcir leurs traces.

Les petites dimensions le rendent également facile à dissimuler, idéal dans les scénarios d’attaque nécessitant une proximité avec la cible sans éveiller les soupçons.

Le logiciel GEOBOX Raspberry Pi découvert par Security agit comme une suite d’applications de cybercriminalité axée sur la fraude et l’anonymisation, ce qui en fait un outil puissant pour les activités illicites en ligne.

Onglet journaux de GEOBOX

La sécurité répertorie les principales fonctionnalités suivantes:

  • Usurpation GPS même sur des appareils sans récepteur, permettant aux utilisateurs de simuler leur emplacement géographique et de contourner la sécurité géolocalisée ou de se livrer à une fraude spécifique à l’emplacement.
  • Émule des paramètres réseau et des points d’accès Wi-Fi spécifiques pour déguiser les activités illicites en trafic réseau légitime.
  • Contournement antifraude pour soutenir des activités telles que la fraude financière et le vol d’identité.
  • Acheminement du trafic via des proxys d’anonymisation pour masquer l’emplacement de l’auteur de la menace.
  • Masquage IP WebRTC et masquage d’adresse MAC Wi-Fi pour masquer la véritable adresse IP de l’utilisateur et imiter les identifiants du réseau Wi-Fi, compliquant le suivi de l’empreinte numérique.
  • Prise en charge étendue des protocoles VPN, y compris les configurations DNS pour des emplacements spécifiques afin d’éviter les fuites de données.
  • Prise en charge des modems LTE pour la connectivité Internet mobile, ajoutant une autre couche d’anonymat.

La partie la plus attrayante est que les outils ci-dessus sont emballés dans un environnement convivial qui est facile à utiliser même par des acteurs de la menace peu qualifiés, qui reçoivent des instructions claires et détaillées dans le manuel d’utilisateur qui l’accompagne.

Options d’usurpation d’identité

Security estime que GEOBOX peut permettre un large éventail de cybercrimes, aidant principalement les utilisateurs à rester anonymes et difficiles à retracer.

Les exemples incluent la coordination des cyberattaques, l’exploitation ou l’accès au marché du darknet, la fraude financière, le bourrage d’identifiants, la distribution de logiciels malveillants et les campagnes de désinformation.

Bien que GEOBOX n’introduise aucune fonctionnalité qui n’est pas déjà disponible dans des outils autonomes ou des distributions Linux spécialisées, comme Kali Linux, sa suite complète et conviviale le rend idéal pour les utilisateurs qui cherchent à déployer rapidement de nouveaux appareils de piratage jetables.

De plus, son accessibilité et sa facilité d’utilisation le rendent particulièrement attrayant pour les cybercriminels novices ou peu qualifiés qui s’aventurent dans l’espace pour la première fois.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *