ZATAZ découvre l’équivalent de 798 DVD de données piratées
Un espace de stockage pirate de plus de 3 To découvert par ZATAZ contenait l’équivalent de 798 DVD de données piratées.
✨✨ RECEVEZ LES INFOS DE LA SEMAINE ZATAZ, CHAQUE SAMEDI, PAR COURRIEL ! ✨✨
✨ Ne manquez rien ! Abonnez-vous dès maintenant et restez informé ! ✨
Imaginez un instant. L’espace de stockage découvert par ZATAZ ressemblait à la caverne du légendaire « Alibaba et les 40 voleurs ». Des richesses numériques volées par millions. Exfiltrées par un groupe pirate du nom de Sky « éclair ». Surveillé par le Service Veille ZATAZ depuis deux ans, nous avons enfin découvert comment mettre à mal cette structure malveillante de taille. Dans cet espace de stockage, caché dans les serveurs légaux de la société Mega, 3.66To de mots de passe, d’adresses électroniques, de liens d’accès à des centaines de milliers de webmails, forums, blogs, sites web, jeux vidéo, Etc. Des milliers de photos, de captures écrans des ordinateurs infiltrés par les pirates. Des millions de machines mises à mal.
Comment font-ils ?
Exfiltrer autant d’informations ne s’est pas fait en un jour. Ce groupe agit depuis plusieurs années. Ils changent de méthodes, mais la finalité est toujours la même : convaincre l’internaute piégé(e)s de faire rentrer l’ennemi dans son ordinateur. Les méthodes sont nombreuses. L’une des derniéres en date repérées, convaincre les amateurs de jeux vidéo d’installer une option dans leur jeu vidéo qui leur offrira toutes les options, dont tricher en regardant à travers les murs dans Call Of Duty par exemple. Notre vidéo, ci-dessous, vous permettra de découvrir leur argument de vente.
Les dangers cachés des Logiciels de triche
Les chercheurs du CyberArk Labs ont récemment dévoilé les résultats de leur analyse de la technique malveillante utilisée par le développeur d’Evolved Aim, un logiciel de triche pour le jeu Escape From Tarkov. Ici aussi, une double exploitation : non seulement les utilisateurs payaient pour accéder à des outils de triches, mais leurs données personnelles étaient également dérobées et vendues grâce à un Info Stealer [un cheval de Troie] intégré. L’outil visait les joueurs d’Escape From Tarkov, un simulateur militaire réaliste qui a conquis une large audience au fil des années : 14,7 millions de joueurs.
EvolvedAim offre des fonctionnalités variées comme le commerce automatisé dans les enchères intégrées au jeu et l’amélioration automatique de compétences via des actions répétitives. EvolvedAim a été développé et commercialisé comme une véritable petite entreprise de logiciels. Le développeur a mis en place une stratégie d’abonnements, garantissant des revenus récurrents par paliers. Des campagnes publicitaires ont été menées sur divers forums spécialisés dans les triches pour attirer de nouveaux clients. Toute comme celle repérée par ZATAZ. Notre vidéo montre plusieurs promotions malveillantes en « live » sur TikTok.
✨✨ RECEVEZ LES INFOS DE LA SEMAINE ZATAZ, CHAQUE SAMEDI, PAR COURRIEL ! ✨✨
✨ Ne manquez rien ! Abonnez-vous dès maintenant et restez informé ! ✨
L’intégration de malwares dans des logiciels de triche n’est pas une pratique nouvelle, mais l’impact potentiel de cette méthode est particulièrement préoccupant. Escape From Tarkov, Call Of Duty, Fortnite, Etc. attirent principalement des jeunes adultes (moyenne d’âge 25 ans) qui est souvent financièrement active. Les abonnements payants pour ces outils de triches impliquent que les utilisateurs investissent de l’argent réel, ce qui signifie que les données dérobées peuvent inclure des informations personnelles sensibles, voire des données confidentielles d’entreprises.
Le Service Veille ZATAZ a alerté ses abonnés, ainsi que MEGA pour faire disparaitre l’espace de stockage malveillant. Les pirates ont réussi à pirater, en deux ans, plus de 10 millions d’ordinateurs de part le monde.
Le commerçant et le pirate
Voici un cas vécu, traité par le Service Veille ZATAZ. Les noms sont fictifs… pas la malveillance !
Paul était un petit commerçant d’une boutique de matériel de sport dans une petite ville. Chaque matin, il ouvrait son magasin à 9 heures précises. Après avoir salué les premiers clients, il s’installait derrière le comptoir et allumait son ordinateur. Cet outil moderne, indispensable pour la gestion de son entreprise, était à la fois un allié précieux et une source constante de stress.
L’ordinateur de Paul était un modèle récent, bien équipé pour ses besoins professionnels. Il y tenait une comptabilité rigoureuse, suivait les commandes et les livraisons, et s’occupait de la gestion des stocks. Il utilisait également divers logiciels pour la création de promotions et de publicités qu’il publiait ensuite sur les réseaux sociaux pour attirer plus de clients.
Chaque soir, Paul fermait sa boutique et rentrait chez lui, épuisé mais satisfait de sa journée. Il n’avait qu’une seule fille, Élodie, âgée de 15 ans. Élodie était une adolescente brillante mais comme beaucoup de jeunes de son âge, elle passait de nombreuses heures sur son ordinateur à jouer à des jeux vidéo, à rigoler avec ses copines, à faire des rencontres. A se créer son « petit chez soit » 2.0. Son jeu préféré était une sorte de bataille royale en ligne, où chaque joueur tentait de survivre le plus longtemps possible.
La tentation d’Élodie
Un soir, après une journée particulièrement difficile à l’école, Élodie se plaignait de son échec répété à progresser dans son jeu vidéo favori. En naviguant sur divers forums de joueurs, elle tomba sur une discussion où un mystérieux utilisateur partageait un lien vers un logiciel promettant de ne jamais perdre dans le jeu. La promesse était tentante et, sans trop réfléchir, Élodie cliqua sur le lien et téléchargea le programme.
L’installation fut rapide et, au début, tout semblait fonctionner à merveille. Le logiciel tenait sa promesse : Élodie gagna plusieurs parties d’affilée et ressentit une immense satisfaction. Ce qu’elle ignorait, c’était que ce logiciel contenait un cheval de Troie, un programme malveillant qui s’installait discrètement sur l’ordinateur, prêt à collecter des informations sensibles.
Le pirate informatique derrière ce logiciel était un homme calculateur et rusé. Son pseudonyme en ligne était « BlackShade« . Il avait conçu ce logiciel dans un seul but : accéder aux informations personnelles et financières des personnes qui l’installaient. Une fois le Stealer Info en place, BlackShade pouvait intercepter les mots de passe et accéder aux historiques de navigation, entre autre !
Les premiers jours après l’installation du logiciel passèrent sans incident. Élodie continua à exceller dans son jeu, et Paul poursuivait son travail sans se douter de rien. BlackShade, quant à lui, commençait à collecter des données. Il découvrit rapidement que l’ordinateur d’Élodie était relié au réseau domestique de Paul et qu’il pouvait également accéder à l’ordinateur du magasin.
L’intrusion
BlackShade commença à explorer les fichiers et les données du commerçant. Il trouva des informations sensibles : les identifiants bancaires de Paul, les mots de passe de ses comptes professionnels et personnels, ainsi que des informations sur ses fournisseurs et clients. Le pirate, méthodiquement, planifia son attaque. Un matin, Paul arriva à son magasin pour découvrir qu’il ne pouvait plus accéder à son compte bancaire en ligne. Chaque tentative se soldait par un message d’erreur. Paniqué, il tenta d’accéder à ses mails professionnels, mais là encore, tous les mots de passe avaient été changés. Il réalisa alors que quelque chose n’allait pas.
De son côté, Élodie commença également à remarquer des choses étranges. Son jeu, elle ne pouvait plus y accéder. Elle avait été bannie pour tricherie. Paniquée, elle finit par en parler à son père. Paul, déjà en proie à l’angoisse, se précipita à la maison pour vérifier l’ordinateur d’Élodie. En examinant les programmes installés, il découvrit le logiciel de triche (Cheater) et se rappela alors des récits qu’il avait entendus sur les logiciels malveillants en lisant ZATAZ. Il va désinstaller le programme, mais il était trop tard.
La chute
BlackShade, ayant déjà collecté suffisamment d’informations, passa à l’attaque finale. Il transféra une somme considérable du compte bancaire de Paul vers un compte offshore, rendit inutilisables les fichiers comptables de la boutique en les chiffrant avec un ransomware (gagner du temps pour ne pas afficher les actions exécutées sur le PC) et bloqua tous les accès aux mails professionnels de Paul. La boutique de Paul fut plongée dans le chaos. Incapable de traiter les commandes ou de contacter ses fournisseurs, il se retrouva rapidement en difficulté financière. Élodie, accablée de culpabilité, tenta de tout avouer à son père, mais le mal était fait. Le pirate avait gagné.
La désolation
Paul dut finalement fermer son magasin, incapable de se remettre des pertes financières et des perturbations causées par l’attaque. Élodie, dévastée par la culpabilité, abandonna son jeu vidéo et se promit de ne plus jamais télécharger de logiciels suspects. BlackShade, quant à lui, continua ses activités illégales, toujours à la recherche de nouvelles victimes.
La petite ville perdit son commerçant de confiance, et une leçon douloureuse sur les dangers d’Internet fut apprise, mais à un coût bien trop élevé.
Ne pensez JAMAIS que cela n’arrive qu’aux autres !