Des chercheurs d’ESET, une entreprise européenne leader dans les solutions de cybersécurité, ont découvert dans Telegram une boîte à outils qui aide les acteurs malveillants ayant moins d’expérience technique à commettre des cybercrimes.
Telekopye : le bot Telegram dispose de plusieurs outils…
Appelé « Telekopye », le kit est implémenté en tant que robot Telegram et possède des fonctionnalités telles que la création de sites Web de phishing, l’envoi de SMS et d’e-mails de phishing et la création de fausses captures d’écran.
Selon la télémétrie ESET, l’outil Telekopye est actif depuis 2015 et est en cours de développement actif. Plusieurs indices pointent vers la Russie comme pays d’origine des auteurs et utilisateurs de cet outil.
Nous avons découvert le code source d’une boîte à outils qui aide tellement les acteurs malveillants qu’ils n’ont pas besoin d’être particulièrement doués en informatique, il suffit d’être persuasifs envers les victimes. Cette boîte à outils est implémentée sous la forme d’un robot Telegram qui, lorsqu’il est activé, fournit plusieurs menus faciles à naviguer sous la forme de boutons cliquables pouvant accueillir plusieurs cybercriminels à la fois.
Les victimes de cette opération frauduleuse sont qualifiées de « Mammouths » par les agents malveillants. Par souci de clarté, et suivant la même logique, nous qualifions dans nos conclusions les cybercriminels utilisant Telekopye de Néandertaliens.
explique Radek Jizba, chercheur chez ESET.
Telekopye a été transféré à VirusTotal à plusieurs reprises, principalement depuis la Russie, l’Ukraine et l’Ouzbékistan. Il s’agit des pays à partir desquels les attaquants opèrent généralement, en fonction du langage utilisé dans les commentaires de code et de l’emplacement des marchés les plus ciblés. Si les principales cibles des cybercriminels sont les marchés en ligne populaires en Russie, comme OLX et YULA, ESET a également examiné des cibles qui ne sont pas originaires de Russie, comme BlaBlaCar ou eBay, et même d’autres qui n’ont rien de commun avec la Russie, comme JOFOGAS. et Sbazar.
ESET a réussi à rassembler plusieurs versions de Telekopye, ce qui suggère un développement actif. La boîte à outils possède plusieurs fonctionnalités différentes que les acteurs malveillants peuvent utiliser au maximum. Il s’agit notamment de l’envoi d’e-mails de phishing, de la création de pages Web de phishing, de l’envoi de messages SMS, de la création de codes QR et de la création de fausses captures d’écran. De plus, certaines versions de Telekopye peuvent stocker les données des victimes (généralement les détails de la carte ou les adresses e-mail) sur le disque sur lequel le robot s’exécute.
Les cybercriminels ne transfèrent pas l’argent volé aux victimes vers leurs propres comptes. Au lieu de cela, tous les acteurs malveillants utilisent un compte Telekopye partagé, contrôlé par l’administrateur Telekopye. Telekopye garde une trace du succès de chaque attaquant, en enregistrant les contributions associées à ce compte partagé – soit dans un simple fichier texte, soit dans une base de données SQL. Par conséquent, les cybercriminels sont payés par l’administrateur de Telekopye en déduisant les frais d’administration. Les groupes de cybercriminels utilisant Telekopye sont organisés en une hiérarchie de cinq classes, du privilège le plus bas au plus élevé. Les attaquants de classe supérieure paient des taux de commission inférieurs.
« Le moyen le plus simple de savoir si vous êtes ciblé par un agent malveillant de Telekopye, ou par tout autre attaquant, est de rechercher des anomalies, des erreurs et des divergences dans le langage utilisé. Insistez autant que possible pour échanger de l’argent et des biens en personne lorsque vous négociez des biens d’occasion sur les marchés en ligne, et évitez d’envoyer de l’argent à moins d’être sûr de sa destination », conseille Jizba.
Pour des informations techniques sur cette enquête, voir l’article dédié sur WeLiveSecurity
Envie de vous détendre un peu ? Voici un reportage très intéressant sur l’intelligence artificielle :
