Home » Divertissement » Les acteurs de la menace vous offrent une carte-cadeau Google gratuite, une carte-cadeau Amazon de 100s de domaines malveillants pour voler des données

Les acteurs de la menace vous offrent une carte-cadeau Google gratuite, une carte-cadeau Amazon de 100s de domaines malveillants pour voler des données

by Nouvelles

Les chercheurs en cybersécurité de Palo Alto ont récemment découvert une campagne d’escroquerie de cartes-cadeaux à grande échelle impliquant 276 domaines stockés.

L’escroquerie cible les utilisateurs en publiant des cartes-cadeaux gratuites ou à prix réduit pour des services populaires tels que Google Play, Amazon et Roblox, attirant les victimes de divulguer des informations personnelles, de télécharger des extensions de navigateur ou d’acheter des services via des liens d’affiliation.

Détails et tactiques de l’escroquerie

La campagne utilise un réseau de domaines générés automatiquement qui suivent des modèles prévisibles. Ces domaines sont conçus pour apparaître légitimes et inclure des formats tels que:


Siem comme service

  • ___deal.com
  • ___selling.com
  • ___codes.com
  • offrir___.com
  • ___offer.com
  • ___eshop.com

Des exemples de ces domaines incluent Kgmdeal[.]com, rgndeal[.]com, et ctadeal[.]com. Tous les 276 domaines résolvent à la même adresse IP (198.12.86[.]90) et utilisez un ensemble partagé de quatre serveurs de noms, indiquant un contrôle centralisé.

Le L’escroquerie fonctionne en redirigeant les utilisateurs à travers des domaines intermédiaires du système de distribution de trafic (TDS) comme AFFGO[.]xyz à des destinations finales telles que:

  • 24. Primerewardpot[.]com
  • failli[.]co[.]dans
  • gounrique[.]com

Les utilisateurs sont invités à effectuer des tâches pour réclamer leurs cartes-cadeaux supposées sur ces derniers sites. Ces tâches comprennent:

  • Inscription aux services via des liens d’affiliation (par exemple, USA TODAY, FREECASH[.]com)
  • Téléchargement des extensions du navigateur
  • Fournir des informations personnelles telles que les coordonnées

Exemples de chaîne de redirection

Le processus de redirection est complexe et conçu pour obscurcir l’origine de l’escroquerie. Par exemple:

Un utilisateur visitant CTADEAL[.]com est redirigé à travers AFFGO[.]Xyz, qui mène à des destinations finales comme Gounrical[.]com ou 24.primerewardspot[.]com.

Sur ces dernières pages, les utilisateurs sont invités à effectuer des tâches telles que le remplissage des formulaires avec des informations personnelles ou l’inscription aux services d’affiliation.

Cette campagne met en évidence la menace persistante posée par les cybercriminels en tirant parti des tactiques trompeuses pour exploiter les utilisateurs sans méfiance. En utilisant des domaines générés automatiquement et des infrastructures centralisées, les attaquants garantissent l’évolutivité et l’efficacité de leurs opérations.

Les experts en cybersécurité exhortent les utilisateurs à faire preuve de prudence lors de la rencontre des offres qui semblent trop belles pour être vraies. Évitez de cliquer sur des liens suspects, de télécharger des extensions non vérifiées ou de partager des informations personnelles sur des sites Web inconnus.

Cette campagne a été suivie sous l’identifiant «don_card_scam», et d’autres enquêtes sont en cours pour démanteler son infrastructure et atténuer son impact.

Équipez votre équipe d’analyse des menaces en temps réel avec n’importe quel. Box de sable de nuage interactif de Run ->> Essayez l’essai gratuit de 14 jours

#Les #acteurs #menace #vous #offrent #une #cartecadeau #Google #gratuite #une #cartecadeau #Amazon #100s #domaines #malveillants #pour #voler #des #données

You may also like

Leave a Comment

This site uses Akismet to reduce spam. Learn how your comment data is processed.