Tout au long de l'année 2024, Bitdefender Labs a surveillé de près une série de campagnes de malvertising qui exploitent des plateformes populaires pour diffuser des malwares. Ces campagnes utilisent de fausses publicités pour inciter les utilisateurs à installer des logiciels malveillants déguisés en applications ou mises à jour légitimes.
L'une des campagnes les plus récentes découvertes par Bitdefender Labs concerne une fausse extension Bitwarden annoncée sur la plateforme de médias sociaux de Meta, Facebook. La campagne incite les utilisateurs à installer une extension de navigateur nuisible sous le couvert d'une mise à jour de sécurité.
Une fois de plus, cette campagne met en évidence la façon dont les acteurs de la menace exploitent des plateformes de confiance comme Facebook pour inciter les utilisateurs à compromettre leur propre sécurité. En se faisant passer pour un outil fiable et en imitant des notifications de mises à jour urgentes, les cybercriminels accèdent à des informations personnelles et professionnelles précieuses.
Grâce aux recherches menées par Bitdefender Labs, nous comprenons mieux l'évolution des tactiques utilisées dans ce type d'attaques :
L'attaque commence par une publicité Facebook trompeuse qui avertit les utilisateurs que leurs mots de passe sont en danger et les incite à mettre à jour leur extension de navigateur Bitwarden. L'annonce semble légitime, utilisant la marque Bitwarden et un langage urgent, tel que « Attention, vos mots de passe sont en danger ! Vos mots de passe sont en danger » pour inciter les utilisateurs à agir.
En cliquant sur la publicité, les utilisateurs accèdent à une fausse page web conçue pour imiter le Chrome Web Store officiel. Lorsque les utilisateurs cliquent sur « Ajouter à Chrome », ils sont redirigés vers un lien Google Drive contenant un fichier zip avec l'extension malveillante. Les attaquants guident les utilisateurs tout au long du processus d'installation de l'extension :
Cette méthode manipule les utilisateurs pour qu'ils contournent les contrôles de sécurité du navigateur, ce qui permet au logiciel malveillant de s'installer sans être détecté.
Une fois installée, l'extension malveillante demande des autorisations étendues qui lui permettent d'intercepter et de manipuler les activités en ligne de l'utilisateur. Un examen plus approfondi du fichier manifeste de l'extension révèle des autorisations permettant d'opérer sur tous les sites web, de modifier les requêtes réseau et d'accéder au stockage et aux cookies.
Le script service-worker-loader.js de l'extension lance background.js, le principal composant à l'origine des opérations malveillantes. En outre, popup.js - un script obscurci - se charge lorsque les utilisateurs cliquent sur l'icône de l'extension dans leur navigateur, ce qui lui permet :
Le script background.js, qui s'active lors de l'installation, est au cœur de cette attaque.
chrome.runtime.onInstalled.addListener(async details => {
getFacebookCookies();
});
Voici comment il fonctionne :
Récolte de cookies : Lors de l'installation, background.js appelle getFacebookCookies() pour vérifier la présence de cookies Facebook. S'il en trouve, il recueille d'autres données à l'aide de la fonction collectData().
Collecte de données IP et de géolocalisation : L'extension interroge les données IP et de géolocalisation via https://api.ipify.org et https://freeipapi.com.
Extraction des données de Facebook : Par l'intermédiaire de l'API Graph de Facebook, le logiciel malveillant récupère les données de l'utilisateur, notamment :
Une fois collectées, les données sont envoyées à une URL Google Script, qui fait office de serveur de commande et de contrôle (C2) pour les attaquants. La fonction sendData() gère l'exfiltration des données en encodant et en transmettant les informations sensibles.
La détection et l'atténuation de cette attaque constituent un défi pour les équipes de cybersécurité, car elle s'appuie sur des plateformes légitimes telles que Facebook et Google Drive. Voici quelques idées de détection pour les professionnels de la sécurité :
Surveiller les autorisations suspectes : les autorisations déclarativesNetRequest et webRequest, associées à l'accès aux cookies, sont des indicateurs forts de logiciels malveillants potentiels.
Signatures comportementales : Les fonctions obscurcies telles que chrome.runtime.onInstalled.addListener et les appels aux API graph.facebook.com peuvent servir d'indicateurs de compromission (IoC).
Pour vous protéger contre des campagnes de malvertising similaires, suivez ces conseils de sécurité essentiels :
Bitdefender Scamio est un outil de détection des arnaques indispensable pour les internautes qui veulent éviter les arnaques et les publicités malveillantes lorsqu'ils naviguent ou interagissent sur leurs réseaux sociaux. Scamio est notre détecteur d'arnaques GRATUIT à la demande que vous pouvez utiliser pour vérifier tout lien ou proposition frauduleux que vous voyez en ligne.
Scamio peut analyser n'importe quel texte, message, lien, code QR ou image et vous indiquer s'il s'agit d'une arnaque. Scamio est disponible sur Facebook Messenger, WhatsApp, votre navigateur web et Discord.
Voyons ce que Scamio pense de cette publicité :
En outre, avec le lancement de notre nouveau Scam Copilot, vous pouvez bénéficier d'une protection complète contre les escroqueries sur tous vos appareils, avec un accès à votre conseiller personnel en matière d'escroqueries, des alertes sur les vagues d'escroqueries dans votre région, la détection en temps réel des escroqueries dans vos activités de navigation et une protection contre les escroqueries par accès à distance, entre autres. Les fonctionnalités de Scam Copilot associées à notre protection anti-malware primée sont disponibles dans nos solutions de sécurité tout-en-un.
tags
The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”
Voir toutes les publicationsJuillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024