Classiscam Scam-as-a-Service a récolté 64,5 millions de dollars pendant la pandémie de COVID-19


Le programme d’arnaque en tant que service Classiscam a rapporté aux acteurs criminels 64,5 millions de dollars de revenus illicites depuis son apparition en 2019.

« Les campagnes Classiscam ont initialement commencé sur des sites de petites annonces, sur lesquels des fraudeurs ont placé de fausses publicités et utilisé des techniques d’ingénierie sociale pour convaincre les utilisateurs de payer des biens en transférant de l’argent vers des cartes bancaires », Group-IB dit dans un nouveau rapport.

« Depuis lors, les campagnes Classiscam sont devenues hautement automatisées et peuvent être diffusées sur une multitude d’autres services, tels que les marchés en ligne et les sites de covoiturage. »

La majorité des victimes sont basées en Europe (62,2 %), suivie du Moyen-Orient et de l’Afrique (18,2 %) et de la région Asie-Pacifique (13 %). L’Allemagne, la Pologne, l’Espagne, l’Italie et la Roumanie représentaient le plus grand nombre de transactions frauduleuses enregistrées dans les chats Classiscam.

Découvert pour la première fois en 2019, Classiscam est un terme générique désignant une opération qui englobe 1 366 groupes distincts sur Telegram. Les activités ont d’abord ciblé la Russie, avant de se propager dans le monde entier, infiltrant 79 pays et usurpant l’identité de 251 marques.

La cyber-sécurité

Les attaques ont décollé pendant la pandémie de COVID-19 en 2020, poussée par une augmentation des achats en ligne.

Parmi les méthodes utilisées par les cybercriminels pour mettre en œuvre ce stratagème, on peut inciter les utilisateurs à « acheter » des biens ou des services faussement annoncés via des programmes d’ingénierie sociale et à diriger les victimes potentielles vers les sites Web de phishing générés automatiquement.

Ceci est accompli en déplaçant les conversations vers des applications de messagerie instantanée afin de garantir que les liens ne soient pas bloqués. Les pages de phishing sont créées à la volée à l’aide de robots Telegram.

Les campagnes ciblant un sous-ensemble de pays incluent également de fausses pages de connexion pour les banques locales. Les informations d’identification saisies par des victimes sans méfiance sur ces pages sont récupérées par les fraudeurs, qui se connectent ensuite aux comptes et transfèrent l’argent vers des comptes sous leur contrôle.

Les opérateurs Classiscam peuvent jouer à la fois le rôle d’acheteurs et de vendeurs. Dans le premier cas, les acteurs prétendent que le paiement d’un article a été effectué et trompent la victime (c’est-à-dire le vendeur) en lui faisant payer la livraison ou en saisissant les détails de sa carte pour effectuer un contrôle de vérification via une page de phishing.

Arnaque en tant que service Classiscam

L’infrastructure back-end qui facilite l’arnaque est une pyramide complexe de travailleurs et de pirates, qui interagissent avec les victimes et les redirigent vers les pages usurpées ; partisans; mules d’argent; développeurs; et les administrateurs, qui supervisent le recrutement de nouveaux travailleurs et d’autres aspects quotidiens.

« Les opérations Classiscam ont évolué au fil du temps et différentes tactiques, techniques et procédures ont été introduites », a déclaré la société de cybersécurité basée à Singapour.

« Dans certaines des opérations Classiscam les plus récentes […], les escrocs ont ajouté une vérification du solde, complétée par la victime, aux pages Web de phishing. Cette étape a été introduite pour que les fraudeurs puissent évaluer le montant d’argent présent sur le compte bancaire de la victime et comprendre le montant qu’ils peuvent prélever sur la carte.

Un changement significatif dans le mode opératoire de certains groupes implique l’utilisation de logiciels malveillants voleurs pour collecter les mots de passe des comptes de navigateur et transférer les données. Group-IB a déclaré avoir identifié 32 groupes de ce type qui sont passés des attaques Classiscam traditionnelles au lancement de campagnes de vol.

WEBINAIRE À VENIR

Détecter, Répondre, Protéger : ITDR et SSPM pour une sécurité SaaS complète

Découvrez comment Identity Threat Detection & Response (ITDR) identifie et atténue les menaces à l’aide de SSPM. Découvrez comment sécuriser vos applications SaaS d’entreprise et protéger vos données, même après une violation.

Boostez vos compétences

À mesure que les familles de voleurs deviennent plus robustes, multiformes et accessibles, elles réduisent non seulement les barrières à l’entrée dans la cybercriminalité à motivation financière, mais agissent également comme précurseurs des ransomwares, de l’espionnage et d’autres objectifs de mission post-compromis.

Ces conclusions interviennent alors qu’un nouveau rapport des Nations Unies (ONU) révèle que plus de 200 000 personnes en Asie du Sud-Est, en particulier au Cambodge et au Myanmar, sont contraintes par des gangs criminels organisés à participer à des escroqueries liées aux investissements romantiques (c’est-à-dire à la boucherie de porcs), à la fraude cryptographique, et le jeu illégal.

Certaines victimes ont été soumises au travail forcé, à la violence sexuelle, à la torture, à des châtiments cruels et à la détention arbitraire, entre autres crimes, selon le communiqué. On estime que ces escroqueries ont généré des milliards de dollars chaque année.

« La plupart des personnes victimes de trafic dans le cadre des opérations d’escroquerie en ligne sont des hommes, bien que des femmes et des adolescents comptent également parmi les victimes », a déclaré le Haut-Commissariat des Nations Unies aux droits de l’homme. dit.

« La plupart ne sont pas citoyens des pays dans lesquels la traite a lieu. Beaucoup de victimes sont instruites, parfois issues d’un emploi professionnel ou titulaires d’un diplôme d’études supérieures, voire post-universitaires, maîtrisant l’informatique et multilingues. »

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57