Tiens, Netcraft a intercepté et analysé les techniques d'opération des cybercriminels spécialisés dans l'arnaque au QR code, une méthode ayant sévi aussi en Suisse romande à la fin juin / debout juillet dans le parking où des autocollants ont été placés frauduleusement.
⬇️
"Faux code QR dans les parkings: l'arnaque touche tout le canton"
👇
https://www.20min.ch/fr/story/vaud-faux-code-qr-dans-les-parkings-larnaque-touche-tout-le-canton-103145802
Il est fort probable qu'il s'agisse du même groupe (roumain selon la langue du code analysé par Netcraft) ayant opéré au Royaume-Uni (et en France) au même moment, et de la même campagne, au vu de la période et des découvertes de Netcraft.
Ils ont probablement recruté de la "main-d'œuvre" locale pour coller les autocollants en UK , Suisse et France..., en ciblant les parkings en se basant simplement sur la distribution géographique des parking utilisant la solution PayByPhone en Europe.
👀
"The phishing websites contain internationalization files for English, French, German, Italian, and Romansh (spoken in Switzerland), indicating that this attack is being deployed on a trans-European scale. This backs up news reports from both Switzerland and France where have been found linking to the same phishing websites "
"Les sites de phishing contiennent des fichiers d'internationalisation pour l'anglais, le français, l'allemand, l'italien et le romanche (NDR 😳) (langue parlée en Suisse), ce qui indique que cette attaque est déployée à l'échelle transeuropéenne. Cela confirme les rapports d'information provenant de la Suisse et de la France qui ont été trouvés en lien avec les mêmes sites d'hameçonnage."
Analyse complète de Netcraft
⬇️
"Problems in the Parking Lot: Threat Actors Use IRL Quishing to Target Travelers"
👇
https://www.netcraft.com/blog/irl-quishing-scams-target-travelers/
Selon le timing rapporté par Netcraft :
- 19 juin : début de l'arnaque, les premiers sites de phishing apparaissent mais sont rapidement mis hors ligne après une semaine.
- 28 juin : réapparition de l'arnaque avec un nouveau nom de domaine.
- 2 juillet : enregistrement de deux nouveaux domaines redirigeant vers les sites initiaux.
- 27 juillet : alternance continue de sites mis en ligne puis hors ligne.
- Début août : de nouveaux domaines sont enregistrés régulièrement, certains ne restant en ligne que brièvement.
- Mi-août : tous les sites de phishing connus sont désactivés, l'acteur malveillant enregistre de nouveaux domaines avec des variations (comme parkbyphone au lieu de paybp), ces sites ne restent en ligne que quelques jours.
- Fin août et au-delà : le même schéma persiste avec l'utilisation de nouveaux TLDs pour éviter la détection (comme .live et .online), chaque site ne restant actif que quelques jours.
Pendant cette période (du 19 juin au 23 août) les chercheurs de Netcraft ont trouvé que 10 000 utilisateurs ont accédé à ces sites malveillants entre le 19 juin et le 23 août, parmi lesquels beaucoup pourraient être des victimes ayant scanné les faux QR codes. Sur l’un des sites, 2 199 soumissions de formulaires ont été enregistrées, impliquant potentiellement des détails de carte de paiement.
Détails techniques observées pour les domaines frauduleux:
Enregistrés via NameSilo
Using .info, .click, .live, .online, and .site TLDs
Protected with Cloudflare (NDR of course, toujours présents dans ces phishings 🤬)
#CyberVeille #quishing #Suisse #netcraft #arnaque