ESET Research détaille l’intégration de nouveaux escrocs de Telekopye, un service complet de spam

Date:

  • Analyse du recrutement, grâce à des annonces dans des forums clandestins, de futurs utilisateurs (attaquants) du kit malware as a service Telekopye
  • Vue détaillée de l’ensemble des opérations d’escroquerie, du point de vue des attaquants.
  • Présentation des scénarios d’escroquerie et de ce que chaque utilisateur, nommé « Néandertalien », doit faire pour réussir. (La recherche d’ESET qualifie les escrocs utilisant Telekopye de Néandertaliens.)
  • Décryptage des capacités de Telekopye, dont la création de sites Web d’hameçonnage, l’envoi de SMS et d’e-mails de phishing, ainsi que la création de fausses captures d’écran.
  • Données télémétriques : cet outil est toujours en usage et en développement actif. Cette trousse à outils est repose sur un bot Telegram.

Les chercheurs d’ESET ont précédemment découvert et analysé Telekopye, une boîte à outils qui aide les attaquants les moins férues de technologie à réaliser facilement des escroqueries en ligne. La première partie de la recherche ayant été publiée en août, dans cette deuxième partie, ESET Research se concentre sur le processus d’intégration interne des escrocs, une vue détaillée de l’ensemble de l’opération et l’analyse des scénarios d’escroquerie.

Les fonctions de Telekopye sont multiples, la création de sites Web de phishing, l’envoi de SMS et d’e-mails de phishing et la création de fausses captures d’écran. Selon la télémétrie ESET, cet outil est toujours utilisé et en développement actif. Il est basé sur bot Telegram. Les victimes de cette opération d’escroquerie sont appelées « Mammouths » par les escrocs. Par souci de clarté, et en suivant la même logique, ESET fait référence dans ses conclusions aux escrocs utilisant Telekopye comme des « Néandertaliens ».

Le groupe Telekopye recrute de nouveaux Néandertaliens par le biais d’annonces sur de nombreux canaux différents, y compris des forums clandestins. Ces publicités indiquent clairement l’objectif : escroquer les utilisateurs de places de marché en ligne. Les aspirants Néandertaliens sont tenus de remplir une demande, en répondant à des questions de base telles que l’expérience qu’ils ont dans ce domaine. S’ils sont approuvés par les membres du groupe, ayant un rang suffisamment élevé, les nouveaux Néandertaliens peuvent commencer à utiliser Telekopye à son plein potentiel.

Il existe trois principaux scénarios d’escroquerie : le vendeur, l’acheteur et le remboursement. Dans l’escroquerie du vendeur, les attaquants se font passer pour des vendeurs et tentent d’attirer des victimes pour qu’elles achètent un article inexistant. Lorsque la victime montre de l’intérêt pour l’article, le « vendeur » la persuade de payer en ligne plutôt qu’en personne et fournit un lien vers un site Web d’hameçonnage se faisant passer pour un site de paiement légitime. Contrairement à la page Web légitime, cette page demande une connexion à la banque en ligne, les détails de la carte de crédit (y compris parfois le solde) ou d’autres informations sensibles. Le site d’hameçonnage vole ces données automatiquement.

Dans l’escroquerie de l’acheteur, les attaquants se font passer pour des acheteurs. Ils manifestent de l’intérêt pour un article et affirment qu’ils ont déjà payé via la plateforme fournie. Ensuite, ils envoient à la victime un e-mail ou un SMS (créé via Telekopye) avec un lien vers un site Web de phishing soigneusement conçu, affirmant que la victime doit cliquer sur ce lien pour recevoir son argent de la plateforme. Le reste du scénario est très similaire à l’escroquerie du « vendeur ». Dans le scénario de remboursement, les attaquants créent une situation où la victime s’attend à un remboursement et lui envoient ensuite un e-mail de phishing avec un lien vers le site Web de phishing, servant une fois de plus le même objectif.

« Dans presque tous les groupes de Néandertaliens, nous avons trouvé des manuels et des études de marché, à partir desquelles les Néandertaliens élaborent leurs stratégies et leurs conclusions », explique Radek Jizba, chercheur chez ESET, qui a étudié Telekopye. « Par exemple, lors du scénario d’escroquerie de l’acheteur, les Néandertaliens choisissent leurs cibles en fonction du type d’articles qu’ils vendent. Par exemple, certains groupes évitent complètement l’électronique. Le prix de l’article est également important. Les manuels recommandent aux Néandertaliens, dans le cas d’une escroquerie à l’acheteur, de choisir des articles dont le prix se situe entre 9,50 € et 290 € », ajoute-t-il. De plus, les attaquants utilisant Telekopye utilisent des outils Web pour parcourir rapidement de nombreuses placess de marché et choisir une « victime parfaite ».

Les attaquants de Telekopye pensent que leur groupe est rempli de « rats » (par exemple, les forces de l’ordre ou des chercheurs). Ainsi, ils s’en tiennent religieusement aux règles : pas de recherche d’informations qui pourraient identifier d’autres membres du groupe, enfreindre ces règles peut entraîner un bannissement. La règle d’or est la suivante : « Travaillez plus, parlez moins. »

Même si les principales cibles des escrocs sont les marchés en ligne populaires en Russie, tels que OLX et YULA, ESET a également observé des cibles qui ne sont pas Russe, comme BlaBlaCar et eBay et même d’autres qui n’ont rien en commun avec la Russie, comme Jófogás et Sbazar.

Pour plus d’informations sur le fonctionnement des attaquants de Telekopye, consultez l’article de blog »Telekopye : Chambre des secrets de Néandertal. » Assurez-vous de suivre ESET Research sur Twitter (maintenant connu sous le nom de X) pour les dernières nouvelles d’ESET Research.

Partager l'article:

Articles Recents

S'abonner

VIDÉOS SPONSORISÉES
VIDÉOS SPONSORISÉES

00:00:30

OPPO Reno12 : L’Alliance Parfaite entre Design, Intelligence Artificielle et Performance

Les séries Reno12 d'OPPO marquent une avancée significative dans le domaine de la photographie mobile grâce à l'intégration poussée de l'intelligence artificielle.
00:02:15

Abdelaziz Makhloufi, PDG de Cho Group, met en lumière l’excellence de l’huile d’olive tunisienne sur BFM Business

Fort de son expertise reconnue dans le secteur oléicole, Abdelaziz Makhloufi, Président-directeur général du groupe Cho, a saisi l'opportunité de l'émission BFM Business pour promouvoir l'huile d'olive tunisienne à l'échelle internationale.
00:00:32

Lancement du nouveau Huawei Nova Y61

Huawei Consumer Business Group annonce le lancement du HUAWEI nova Y61, le plus récent smartphone de la série HUAWEI nova Y.

CONTENUS SPONSORISÉS
CONTENUS SPONSORISÉS

Ramadan : Un Mois Propice pour rompre avec la cigarette

Le mois sacré de Ramadan offre une opportunité unique pour ceux qui désirent se libérer de l'emprise de la cigarette.

OPPO A78, le nouveau smartphone bientôt en Tunisie

OPPO, la marque leader sur le marché mondial des appareils connectés, vient d’annoncer l’arrivée sur le marché tunisien de son dernier smartphone A78, à partir du 1er septembre 2023.
00:03:27

OPPO Tunisie lance les nouveaux smartphones Reno8 T 4G, Reno8 T 5G, un design élégant et une fluidité totale

OPPO vient d’annoncer le lancement, en Tunisie, de ses derniers modèles de smartphones de la série Reno, les nouveaux Reno8 T et Reno8 T 5G, avec une offre spéciale durant tout le mois de mars 2023.

Oppo consolide sa position et met en avant la nouvelle technologie de son Reno7

OPPO, la marque internationale leader dans l’industrie des smartphones et des objets connectés, a développé ces dernières années sa position et ses activités en Tunisie, dans le cadre d’une extension sur les marchés de la région Moyen Orient et Afrique.

A lire également
A lire également

Luma AI dévoile Ray3 Modify : l’IA hybride qui redéfinit l’économie de la production vidéo

Ray3 Modify marque une évolution stratégique de la vidéo générative. Luma AI combine jeu d’acteur réel et IA afin d’optimiser les workflows, améliorer la prévisibilité des projets et rationaliser les budgets en cinéma, publicité et post-production.

Epson Lance ses Journées Spéciales de Fin d’Année en Tunisie

Epson célèbre la fin d’année en Tunisie avec des Journées Spéciales mêlant animations, ateliers photo et démonstrations de ses imprimantes EcoTank et solutions d’imagerie, dans plusieurs enseignes majeures du pays.

Cybermenaces S2 2025 : l’intelligence artificielle au cœur des nouvelles attaques, selon ESET Research

Dans son dernier rapport, ESET Research met en lumière l’explosion des cyberattaques exploitant l’intelligence artificielle, la progression des ransomwares (+40 %) et l’essor inquiétant des attaques NFC, tout en constatant le net recul de Lumma Stealer.

HONOR dévoile en Tunisie le HONOR X9d, le smartphone eXtra résistant de nouvelle génération

Avec le HONOR X9d, HONOR mise sur l’eXtra résistance : certification SGS, étanchéité IP69K, batterie 8 300 mAh, écran OLED 120 Hz et photo IA 108 Mpx. Un smartphone conçu pour durer, désormais disponible en Tunisie.

La Chine prête à restreindre les puces Nvidia H200 malgré l’approbation américaine

La Chine envisage de bloquer l’accès aux puces Nvidia H200, exigeant que les entreprises justifient l’absence d’alternatives locales. Une mesure qui rappelle le précédent du H20, déjà responsable de 5,5 milliards de dollars de pertes.

ESET : Le Groupe Iranien MuddyWater Intensifie ses Attaques – Israël et Égypte Ciblé par une Nouvelle Backdoor Inédite

MuddyWater, un acteur majeur aligné sur l’Iran, a déployé un arsenal sophistiqué pour cibler les secteurs technologiques et administratifs en Israël et en Égypte. Le loader Fooder injecte désormais la nouvelle backdoor MuddyViper directement en mémoire via chargement réfléchissant pour éviter la détection sur disque. Cette technique, couplée à un délai inspiré du jeu Snake, marque une évolution tactique significative du groupe.
00:02:01

Galaxy Z TriFold : Samsung redéfinit le smartphone pliable avec un format triple-pli et un écran 10’’

Le Galaxy Z TriFold inaugure une nouvelle génération de smartphones pliables. Son écran 10’’ doublement déployable, sa charnière Armor FlexHinge, sa batterie 5 600 mAh et ses fonctions Galaxy AI en font l’appareil le plus polyvalent jamais conçu par Samsung.

ESET Research : le groupe chinois PlushDaemon détourne des routeurs pour mener des attaques AitM

Les chercheurs d'ESET dévoilent EdgeStepper, un implant réseau utilisé par PlushDaemon pour détourner des mises à jour logicielles et installer ses outils d’espionnage, dont SlowStepper.