Crédit Agricole : attention, des pirates ont volé 1700 cartes bancaires !
Des pirates mènent actuellement une attaque phishing contre les clients du Crédit Agricole. En utilisant un kit de phishing, ils sont parvenus à berner 1700 d’entre eux et à récupérer leurs cartes bancaires. Par ailleurs ce même kit a également été utilisé contre de nombreux Israéliens, cette fois via une arnaque au colis. Les deux groupes, visiblement amateurs, n’ont pas pris la peine de cacher efficacement leur identité.
Une attaque phishing contre les clients du Crédit Agricole est en cours. Découverte par les équipes de vpnMentor, elle use d’un kit de phishing, c’est-à-dire un ensemble d’outils s’adressant aux pirates amateurs pour mettre en place une campagne efficace rapidement, pour arnaquer ses victimes. C’est en 2020 que le groupe de malfaiteurs débute leur opération. Pour ce faire, ils ont hacké un site n’ayant aucun rapport avec la banque et l’ont modifié pour en faire un site miroir. Ils y ont ensuite inséré le code du phishing pour piéger les internautes peu méfiants.
Une fois tombé dans le panneau, les pirates récupèrent alors les coordonnées du client comme son nom, son âge et son adresse, mais aussi et surtout ses numéros de carte bancaire et les identifiants de son compte chez Crédit Agricole. Toutes ces données sont ensuite renvoyées vers un compte Telegram pour notifier les pirates. vpnMentor estime qu’à ce jour, au moins 1700 clients se sont fait subtiliser leurs coordonnées bancaires. Il est probable que le groupe ait cherché à vendre ces données. Sur certains marchés noirs, celles-ci se rachètent pour environ 55 €.
Le même kit de phishing utilisé dans une seconde attaque de phishing
L’implication de ce kit de phishing utilisé contre les clients du Crédit Agricole ne s’arrête pas là. En effet, un second groupe de pirates s’en est cette fois pris à des utilisateurs israéliens. Pour cela, ils ont repris la fameuse, mais non efficace technique du phishing au colis, qui a déjà fait ses preuves à maintes reprises. En se faisant passer pour UPS, ce dernier envoie un SMS à ses victimes leur indiquant que leur colis a été livré en point-relais. En cliquant sur le lien, celles-ci sont redirigées vers une page de paiement.
Là encore, les pirates ont pu récupérer les coordonnées bancaires des utilisateurs. Cette campagne serait par ailleurs beaucoup plus efficace que la première, puisqu’elle aurait piégé environ 4400 victimes. En majorité israéliennes, on les retrouve également aux États-Unis, au Brésil, en Arabie Saoudite et en Europe. En plus d’utiliser le même kit de phishing, les deux attaques ont pour point commun d’avoir été menées par des pirates amateurs, ce qui se ressent amplement dans les limitations techniques de celles-ci.
Les pirates ont à peine caché leur identité
Qu’il s’agisse de l’un ou de l’autre groupe, chaque attaque comporte son lot de signaux pouvant alerter les utilisateurs. Premièrement, les phrases écrites comprennent régulièrement des erreurs grammaticales et d’orthographe. Deuxièmement, on retrouve dans le faux SMS d’UPS ce sentiment d’urgence souvent utilisé par les pirates pour inciter leurs victimes à agir sans réfléchir. Enfin, des liens réduits avec l’outil bit.ly sont également envoyés afin de cacher la véritable URL du site de phishing.
Sur le même sujet : PayPal — nouvelle attaque phishing en cours, faites attention à ce mail !
Qui est plus, les deux groupes n’ont pas vraiment pris la peine de couvrir leurs traces. Il n’a pas fallu longtemps à vpnMentor pour retrouver les personnes derrière l’arnaque Crédit Agricole. Ils ont rapidement eu accès à leur localisation, leur numéro de téléphone et leur photo de profil WhatsApp. Même constat pour l’arnaque UPS. En fouillant un peu, les experts sont aisément tombés sur le registre des victimes ayant cliqué sur le lien de paiement, ainsi que sur la liste des données récupérées.
En revanche, l’utilisation de ces kits de phishing et leur efficacité apparente inquiètent. Il est visiblement simple de se procurer ce logiciel, ce qui amène à penser que d’autres individus malveillants ont mis la main dessus. D’autant que les gains sont rapides. Avec un minimum de connaissances techniques et d’efforts pour mettre en place l’opération, il est aisé de piéger ses premières victimes.
Source : vpnMentor