Une vaste campagne de vol de données a été repérée par les chercheurs d’Insikt de Recorded Future. L’opération, qui vise les détenteurs de cryptomonnaies et les gamers du monde entier, a été orchestrée par un gang de cybercriminels qui se fait appeler Marko Polo. Il s’agit d’une « menace criminelle persistante », qui a été décelée lors d’une enquête entamée il y a six mois.
La campagne se distingue surtout par la diversité de ses cibles, des tactiques et de ses canaux de distribution. Les enquêteurs estiment que l’opération malveillante a affecté des milliers d’internautes. Selon toute vraisemblance, « des dizaines de milliers d’appareils ont probablement été compromis à l’échelle mondiale » et des « données personnelles et d’entreprise sensibles » ont été exposées. Les victimes ont par ailleurs perdu plusieurs millions de dollars au profit des hackers, probablement basés dans des pays comme la Russie, l’Ukraine, la Biélorussie ou encore la Moldavie.
À lire aussi : un botnet chinois a infecté plus de 260 000 appareils depuis 2020
Des cibles bien précises
Les cybercriminels choisissent apparemment leurs cibles avec soin. Pour maximiser leurs revenus, ils s’attardent sur les influenceurs du monde des cryptomonnaies, les joueurs, les développeurs de logiciels, ainsi que d’autres personnes ayant accès à des données sensibles ou à des actifs numériques. Ensuite, ils vont entrer en contact avec leurs cibles sur les réseaux sociaux.
Pour endormir la méfiance de leurs victimes, les pirates vont usurper l’identité d’une entreprise connue, telle que des jeux comme Fortnite, Party Icon RuneScape, Rise Online World, ou des logiciels comme Zoom. Les pirates se sont aussi fait passer pour PeerMe, la plateforme qui aide les entreprises et communautés à utiliser la technologie blockchain.
Cette stratégie s’intitule le spearphishing. Il s’agit d’une variante redoutable et personnalisée du phishing classique, qui cible un large public. Dans ce cas-ci, le pirate va utiliser une montagne d’informations sur sa cible pour rédiger le message le plus convaincant possible. Pour mettre une attaque de cet acabit au point, le hacker a besoin de piocher dans des bases de données compromises. C’est pourquoi l’explosion des fuites de données dans le monde représente un sérieux danger pour tous les internautes.
Un vaste arsenal de virus
Après avoir dupé les cibles, les pirates vont leur demander d’ouvrir un document, sous prétexte d’un emploi ou d’une collaboration alléchante. C’est évidemment là que le piège se referme. Le document contient un logiciel malveillant qui va s’immiscer sur l’ordinateur de la victime. Dans d’autres cas, les pirates relaient leur interlocuteur vers un site web factice, qui héberge le virus.
Là encore, la campagne orchestrée par Marko Polo se distingue par la grande diversité de son arsenal. Parmi les malwares utilisés, on trouve de redoutables infostealers, des logiciels taillés pour le vol de données, comme Stealc, Rhadamanthys, ou encore Atomic Stealer. Grâce à cette panoplie de virus, le gang peut s’attaquer aux ordinateurs sous Windows et aux machines qui tournent sous macOS. Le malware Atomic Stealer est d’ailleurs capable de siphonner les mots de passe du trousseau Apple, et de s’emparer des fichiers associés aux extensions pour navigateurs, aux applications de portefeuilles crypto, et aux données des navigateurs.
Les chercheurs ont découvert « plus de 30 escroqueries nouvelles et distinctes, 50 charges utiles de logiciels malveillants uniques, des dizaines de domaines malveillants et des centaines de comptes de réseaux sociaux frauduleux liés à l’opération Marko Polo ». En multipliant les cibles et les vecteurs d’attaque, l’opération a pris une ampleur considérable, et les choses ne vont pas s’arrêter là.
« Marko Polo étend et diversifie activement ses efforts, ce qui entraîne une augmentation du volume et de la cadence des escroqueries attribuées », note Insikt, précisant que le gang fait évoluer ses tactiques pour échapper aux enquêteurs.
Pour se protéger contre ce type d’attaque, il est recommandé de ne jamais télécharger de logiciels ou de fichiers à partir de liens partagés par des inconnus. Il est essentiel de se limiter aux sites officiels pour tous vos téléchargements. Par ailleurs, on vous recommande d’installer un antivirus sur votre ordinateur. Les virus employés par Marko Polo sont d’ailleurs détectés par la plupart des logiciels antivirus.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.
Source : Recorded Future
Moi aussi je suis victime
On fait quoi maintenant