Les cybercriminels ciblent les victimes de la violation de données Ledger dans une nouvelle campagne d'extorsion

  Posted On   By Bitdefender Team   Actualités de la cybersécurité

 

Les maîtres chanteurs s’en donnent à cœur joie pour capitaliser sur les victimes de la fuite de données Ledger à partir de juillet 2020. Près d’un an après que les cybercriminels ont eu accès à la base de données de la société de portefeuille cryptographique basée en France, une nouvelle campagne d’extorsion menace la santé financière et psychologique des utilisateurs.

 

Cette nouvelle tentative d’extorsion de victimes, repérée par Bitdefender Antispam Lab, diffère nettement de la méthode habituelle de fonctionnement. Contrairement aux précédentes tentatives de chantage déclenchées par cette fuite de données, les acteurs malveillants n’incluent plus de menaces physiques dans leurs messages. Notre télémétrie montre une diaspora de dizaines de milliers d’e-mails.

 

Les acteurs malveillants utilisent divers portefeuilles BTC (Bitcoin, la plus célèbre des crypto-monnaies) pour créer des e-mails d’extorsion distinctifs qui contournent les filtres anti-spam.

 

La ligne d’objet se lit comme suit: «Vous as été piraté», pour attirer l’attention des destinataires. Malgré la mauvaise grammaire évidente, cette ligne peut garantir que les cibles ne rejetteront pas le message.

 

L’acteur de la menace commence par informer le destinataire de la raison de l’e-mail non sollicité.

 

«Vous savez que les données de ‘Ledger’ ont été divulguées», lit-on dans le message. «Et ces données sont maintenant entre mes mains.»

 

L’extorqueur fait référence au piratage et à la fuite de données de 2020 qui a suivi. Après que la base de données Ledger a été compromise, les noms, adresses e-mail, adresses personnelles et numéros de téléphone de 272 000 clients ont été compromis sur Raidforums, un forum de partage de base de données.

 

Vérifiez si vos informations personnelles ont été volées ou rendues publiques sur Internet avec l’outil de protection Bitdefender Digital Identity Protection; uniquement avec votre adresse e-mail et votre numéro de téléphone.

 

«Si vous voulez que je le prouve, vous perdez du temps car si vos données ne sont pas dans ma base de données, comment vous ai-je trouvé?», Poursuit-il. Les efforts pour convaincre les victimes potentielles s’arrêtent ici. «Je vous donne 24 heures pour payer…»

 

Supposons que vous refusiez de lui payer 1 000 $. Dans ce cas, le suspect s’abonnera à des sites Web contenant du matériel sexuellement explicite avec des mineurs en utilisant les informations personnellement identifiables de la fuite de données, y compris votre adresse e-mail et votre nom.

 

 

Mise à niveau des tactiques de peur

 

Dans la version russe, l’escroc donne aux cibles plus d’informations et de détails, leur donnant une fenêtre de 24 heures pour «traduire» et transférer les fonds. Vraisemblablement, ce surcroit d’efforts finira par porter ses fruits.

 

«Ledger a été piraté il y a quelque temps», lit-on dans la version traduite. «Vous, bien sûr, le savez, au moins vous en avez entendu parler. Après la fuite des données de Ledger, j’ai obtenu vos informations (adresse e-mail, mot de passe, prénom, nom de famille, etc.). J’ai actuellement accès à toutes vos données. Je peux vendre ces données sur le Dark Web ou les utiliser à d’autres fins. “

 

Le récit utilisé par les acteurs malveillants utilise les mêmes méthodes d’intimidation, avec une variation. Non seulement le pirate s’inscrira sur les mêmes sites Web, mais après cela, il vous dénoncera au FBI et à Interpol.

 

«Mieux encore, si vous ne faites pas ce que je veux, je peux m’inscrire sur des sites qui contiennent des enfants […] en votre nom et vous signaler au FBI et à Interpol», ajoute-t-il.

“Si vous ne voulez pas: transférer 700 $ sur mon portefeuille Bitcoin (si vous ne savez pas comment faire cela, google” comment acheter Bitcoin “).”

 

La fin de l’e-mail répertorie ce que les victimes devraient et ne devraient pas faire. Les cibles doivent transférer 700 $ dans les 24 heures. Une fois le transfert terminé, l’acteur menaçant dit qu’il supprimera les données et les enregistrements et que vous n’entendrez plus jamais parler de lui.

 

«Je vous donne 24 heures pour traduire. Il y a un accusé de réception pour ce message, lorsque vous ouvrez cette lettre, le compte à rebours démarre. Ne me répondez pas. Inutile (l’adresse de l’expéditeur est générée automatiquement) », explique-t-il. «Il ne sert à rien de faire des réclamations et d’autres objections. Si je découvre que vous avez partagé ce message avec quelqu’un, je ferai immédiatement ce que j’ai dit. Bonne chance !”

 

Pour le moment, les deux portefeuilles cryptographiques n’ont reçu aucun transfert. Contrairement aux tentatives d’extorsion banales, cette attaque pourrait s’avérer plus efficace à long terme. Les escroqueries par sextorsion traditionnelles sont en effet populaires, mais les utilisateurs se familiarisent également avec la ruse, surtout après un an de distanciation sociale et l’utilisation d’outils de vidéoconférence.

 

Dans ce cas particulier, les acteurs malveillants exploitent un incident de sécurité authentique reconnu publiquement par l’entreprise. Bien entendu, si cette tentative d’extorquer des milliers de dollars aux victimes échoue, il est impossible de dire ce que les cybercriminels proposeront ensuite.

 

Remarque: cet article est basé sur des informations techniques fournies par Bitdefender Antispam Lab.