Technologie
Une nouvelle campagne de logiciels malveillants a été détectée sur Facebook, où des acteurs malveillants s’emparent de pages Facebook pour diffuser des publicités trompeuses incitant les victimes à télécharger un faux éditeur de photos basé sur l’intelligence artificielle.
Bien que les utilisateurs pensent qu’ils téléchargent une application d’édition de photos légitime, ils se retrouvent en réalité avec un logiciel malveillant conçu pour voler leurs données. À ce jour, plus de 16 000 utilisateurs de Windows et 1 200 utilisateurs de macOS ont été touchés par cette arnaque, comme l’ont révélé des chercheurs de TrendMicro.
« Nous avons découvert une campagne de malvertising impliquant un acteur malveillant qui vole des pages de médias sociaux (généralement liées à la photographie), en changeant leurs noms pour les faire passer pour des éditeurs de photos AI populaires », a déclaré le chercheur Jaromir Horejsi.
Ces individus malintentionnés ne se contentent pas de créer de fausses publicités sur Facebook, mais ils mettent également en place des sites web qui imitent de près les originaux, afin de ne pas éveiller les soupçons des victimes à aucun moment du processus.
Déroulement de l’attaque
Concernant le logiciel malveillant, il s’agit essentiellement d’un voleur de données. Une fois que la victime a téléchargé l’application infectée, toutes ses données sont compromises. Voici comment cela se déroule :
- Les premières cibles de l’attaque sont les propriétaires de pages Facebook. Ils reçoivent des emails ou messages de phishing les dirigeant vers de fausses pages de sécurité.
- Ensuite, sous prétexte de leur offrir une protection supplémentaire, les propriétaires sont manipulés pour partager leurs identifiants de connexion.
- Une fois que les acteurs malveillants obtiennent ces informations, ils prennent le contrôle de la page, publient des messages malveillants sur les réseaux sociaux et les promeuvent via des publicités payantes.
- Lorsqu’un utilisateur clique sur les liens, il est redirigé vers un site malveillant où il est incité à télécharger et installer un logiciel.
Les victimes croient qu’elles téléchargent un outil d’édition d’images, mais en réalité, elles obtiennent le logiciel légitime ITarian, configuré pour lancer un téléchargeur qui déploie automatiquement le malware Lumma Stealer.
Une fois le malware installé, toutes les informations sensibles telles que les mots de passe, les données de navigation, les identifiants de connexion et même les informations de connexion aux portefeuilles numériques sont compromises. L’utilisation de ces données reste à déterminer, mais elles sont généralement vendues à d’autres cybercriminels ou utilisées pour commettre des escroqueries financières.
Comment se protéger contre de telles arnaques ?
La première mesure que chaque utilisateur doit prendre est de télécharger des applications uniquement depuis le Google Play Store ou l’Apple App Store. Il est crucial d’éviter de sideloader des applications ou de les télécharger à partir de liens non vérifiés.
Pour les organisations, il est essentiel de former leurs employés sur les dangers des attaques de phishing. Il est important de les familiariser avec les différents types d’attaques et de leur montrer quelques exemples afin qu’ils puissent reconnaître une arnaque s’ils y sont confrontés. De plus, les administrateurs de pages ne doivent pas partager leurs identifiants de connexion avec des tiers externes inconnus.
Enfin, les organisations doivent surveiller en permanence leurs appareils. Si une activité inhabituelle, comme une tentative de connexion inconnue, est détectée, l’incident doit être signalé et examiné avant qu’il ne soit trop tard.