Incidents associés

L'intelligence artificielle (IA) facilite la vie non seulement pour nous, mais aussi pour les cybercriminels.
Elle leur permet de créer des campagnes élaborées pour tromper les gens, des efforts qui prendraient autrement des mois. Des chercheurs en sécurité ont découvert un nouveau malware de vol d'informations qui se fait passer pour un logiciel d'appel vidéo. Des pirates ont créé un site Web entier et créé des entreprises utilisant l'IA pour faire paraître le malware inoffensif.
Ils ont même créé des comptes sur les réseaux sociaux pour ajouter une couche supplémentaire de légitimité. Les gens sont amenés à installer des logiciels d'appel vidéo malveillants, et une fois qu'ils le font, ils volent leurs données personnelles et leur crypto-monnaie.
Ce que vous devez savoir sur le malware
Cado Security Labs a découvert une nouvelle arnaque sophistiquée ciblant les personnes. L'arnaque implique un voleur de crypto-monnaies appelé Realst, qui a des versions pour macOS et Windows et est actif depuis environ quatre mois.
Les pirates à l'origine de ce malware ont mis les bouchées doubles, créant de faux sites Web d'entreprise avec des blogs générés par l'IA, du contenu produit et des comptes de réseaux sociaux sur des plateformes comme Twitter et Medium. L'entreprise qu'ils prétendent être s'appelle « Meetio », bien qu'ils aient utilisé différents noms au cours des derniers mois, notamment Clusee, Cuesee, Meeten et Meetone.
L'arnaque fonctionne de différentes manières. Souvent, les utilisateurs sont contactés sur Telegram par une personne se faisant passer pour un ami ou une connaissance. Les escrocs proposent une opportunité commerciale et demandent à planifier un appel. Dans un cas, l'escroc a même envoyé une présentation d'investissement de la propre entreprise de la cible, ce qui rend l'arnaque plus réelle et personnelle. D'autres victimes déclarent avoir participé à des appels liés à Web3, avoir téléchargé le logiciel et s'être fait voler leur cryptomonnaie.
Une fois que l'escroc prend contact, la cible est généralement dirigée vers le site Web de Meeten pour télécharger le logiciel malveillant. Mais avant même que le logiciel malveillant ne soit installé, le site Web contient du JavaScript qui peut voler la cryptomonnaie stockée dans les navigateurs Web. Il s'agit d'une arnaque en plusieurs étapes conçue pour vous piéger.
Comment fonctionne le logiciel malveillant
Une fois que les victimes sont envoyées sur le site Web « Meeten », elles ont la possibilité de télécharger le logiciel. Le fichier qu'elles téléchargent contient un programme appelé « fastquery », bien que d'autres versions du logiciel malveillant se présentent sous la forme d'un type de fichier différent (DMG) avec une configuration multi-architecture.
Lorsque la victime ouvre le programme, deux messages d'erreur s'affichent. Le premier message indique « Impossible de se connecter au serveur. Veuillez réinstaller ou utiliser un VPN » et comporte un bouton « Continuer ». Le malware utilise également un outil macOS pour demander à l'utilisateur un mot de passe, une astuce courante dans les malwares macOS.
Le malware examine ensuite divers fichiers sur l'ordinateur de la victime pour trouver des informations sensibles, telles que les mots de passe et les détails du compte. Il crée un dossier pour stocker ces données volées, puis les compresse dans un fichier zip. Ce fichier zip, ainsi que certaines données système, sont envoyés à un serveur distant. Le serveur reçoit des informations telles que la version de build du système, ainsi que les données volées.
Une fois les données envoyées, le malware supprime tous les fichiers temporaires qu'il a créés. Le voleur est capable de récupérer des informations sensibles telles que les identifiants Telegram, les détails de la carte bancaire et les données des navigateurs Web (comme Google Chrome, Opera, Brave, Microsoft Edge, Arc, CocCoc et Vivaldi). Il peut voler des éléments tels que des mots de passe enregistrés, des cookies et l'historique de navigation.
6 façons de vous protéger des malwares sournois de macOS
1. Vérifiez les sources avant de télécharger un logiciel : Assurez-vous toujours de télécharger un logiciel à partir de sources légitimes et fiables. Soyez prudent lorsque vous téléchargez quoi que ce soit à partir de liens envoyés via des messages ou des e-mails non sollicités, en particulier s'ils impliquent des demandes urgentes ou des opportunités commerciales.
La meilleure façon de vous protéger contre les liens malveillants qui installent des logiciels malveillants, accédant potentiellement à vos informations privées, est d'installer un logiciel antivirus sur tous vos appareils. Cette protection peut également vous alerter des e-mails de phishing et des escroqueries par ransomware, protégeant ainsi vos informations personnelles et vos actifs numériques. Obtenez mes meilleurs choix pour les meilleurs gagnants de la protection antivirus 2024 pour vos appareils Windows, Mac, Android et iOS.
2. Méfiez-vous des contacts inattendus : Si vous recevez des messages de contacts inconnus sur des plateformes comme Telegram ou les réseaux sociaux, en particulier ceux qui vous demandent de planifier des appels ou de discuter d'opportunités commerciales, vérifiez l'identité de l'expéditeur avant d'agir. Les cybercriminels se font souvent passer pour des amis ou des collègues pour gagner leur confiance.
3. Activez l'authentification à deux facteurs (2FA) : utilisez 2FA sur vos comptes, en particulier pour les services sensibles comme les portefeuilles de cryptomonnaies, les applications bancaires et de messagerie. Cela ajoute une couche de protection supplémentaire au cas où vos informations d'identification seraient compromises.
4. Utilisez des mots de passe forts et uniques : Pour protéger votre Mac contre les logiciels malveillants, il est également essentiel d'utiliser des mots de passe forts et uniques pour tous vos comptes et appareils. Évitez de réutiliser les mots de passe pour différents sites ou services. Un gestionnaire de mots de passe peut être extrêmement utile ici. Il génère et stocke des mots de passe complexes pour vous, ce qui les rend difficiles à déchiffrer pour les pirates.
Il conserve également tous vos mots de passe au même endroit et les remplit automatiquement lorsque vous vous connectez à des comptes afin que vous n'ayez pas à les mémoriser vous-même. En réduisant le nombre de mots de passe que vous devez mémoriser, vous êtes moins susceptible de les réutiliser, ce qui réduit le risque de failles de sécurité. Obtenez plus de détails sur mes meilleurs gestionnaires de mots de passe évalués par des experts de 2024 ici.
5. Maintenez vos logiciels à jour : assurez-vous que macOS et toutes les applications installées sont à jour. Apple publie fréquemment des correctifs de sécurité et des mises à jour qui corrigent les vulnérabilités. Activez les mises à jour automatiques pour macOS et vos applications pour rester protégés sans avoir à rechercher manuellement les mises à jour. Si vous avez besoin d'aide, consultez mon guide sur la mise à jour de tous vos appareils.
6. Investissez dans des services de suppression de données personnelles : Pensez à des services qui suppriment vos informations personnelles des bases de données publiques. Cela réduit les risques que vos données soient exploitées dans le cadre d'une attaque de phishing ou d'autres cyberattaques après une violation et réduit les risques que des attaquants potentiels vous trouvent ou vous contactent en premier lieu. Découvrez mes meilleurs choix de services de suppression de données ici.
Le point clé de Kurt
L'IA permet aux escrocs de lancer des campagnes malveillantes à une échelle que nous n'avons jamais vue auparavant, et la situation risque de s'aggraver à mesure que les modèles d'IA continuent de s'améliorer. Il est donc essentiel de disposer d'outils capables de détecter le contenu généré par l'IA, aidant ainsi les gens à mieux se protéger contre ces escroqueries. En attendant, faites confiance à votre bon sens, faites attention aux signaux d'alarme et n'installez que des logiciels provenant de plateformes réputées. Pour les appels vidéo, privilégiez les plateformes connues et fiables comme Zoom, FaceTime, Google Meet et Webex. Si quelqu'un vous envoie un lien d'appel vidéo aléatoire, demandez-lui poliment de planifier l'appel en utilisant l'une de ces plateformes de confiance.