La police de Dubaï est confrontée à des menaces d’usurpation d’identité alors que les fraudeurs des Émirats arabes unis utilisent des attaques de phishing sophistiquées pour cibler les utilisateurs mobiles sans méfiance. Les cybercriminels envoient des milliers de messages texte, prétendant faussement représenter les forces de l’ordre, incitant les victimes à cliquer sur des URL malveillantes.
La police de Dubaï fait face à des menaces d’usurpation d’identité suite à des attaques de phishing
Les chercheurs de BforeAI ont signalé une recrudescence des attaques de phishing qui exploitent la crédibilité des communications policières. Ces messages incitent souvent les destinataires à résoudre des problèmes juridiques fictifs ou à s’inscrire sur des portails en ligne « officiels ». Les liens trompeurs redirigent les victimes vers des sites Web frauduleux visant à extraire des informations sensibles, notamment des informations bancaires et d’identification personnelle. Selon Abu Qureshi, responsable du renseignement et de l’atténuation des menaces chez BforeAI, les attaquants utilisent des leurres bien conçus portant la marque officielle, ce qui indique un niveau de sophistication modéré, selon Abu Qureshi, responsable du renseignement et de l’atténuation des menaces chez BforeAI. Lecture sombre.
Malgré ces approches adaptées destinées aux citoyens des Émirats arabes unis, les chercheurs notent une méthodologie de « pulvérisation et prière » en raison de la vaste portée des campagnes de phishing. Qureshi souligne que l’utilisation abusive et calculée de l’image de marque de la police de Dubaï renforce la crédibilité des fraudeurs et révèle une profonde compréhension des techniques d’ingénierie sociale. Cette méthode d’exploitation repose sur la manipulation psychologique, tirant parti de la confiance des citoyens dans les forces de l’ordre.
Les experts en phishing intensifient leur jeu pour chasser les baleines de la suite C
Augmentation de la cybercriminalité ciblant les citoyens des Émirats arabes unis
L’augmentation de la cybercriminalité ciblant les citoyens des Émirats arabes unis s’inscrit dans une tendance plus large au Moyen-Orient. Les cybercriminels se concentrent de plus en plus sur les régions riches pour maximiser leurs gains financiers, en exploitant une cible démographique de grande valeur caractérisée par une utilisation importante des services numériques. Une étude récente de Kaspersky indique que 87 % des entreprises des Émirats arabes unis ont été confrontées à une forme de cyberincident au cours des deux dernières années.
Qureshi souligne que « les Émirats arabes unis constituent une cible de grande valeur en raison de leur population aisée, de leur forte pénétration d’Internet et de leur dépendance aux services numériques ». La dynamique économique et politique unique de la région attire davantage les activités cybercriminelles. Alors que de nombreuses organisations adoptent une transformation numérique rapide sans mesures de cybersécurité adéquates, ces vulnérabilités offrent de nombreuses opportunités d’exploitation.
Des enquêtes récentes révèlent que les campagnes malveillantes contre la police de Dubaï proviennent d’algorithmes de génération automatisée de domaines ou d’enregistrements groupés, facilitant un parcours rapide entre divers domaines pour héberger des pages Web frauduleuses. Beaucoup de ces domaines ont leurs racines dans les serveurs de Tencent basés à Singapour. Les chercheurs ont découvert que les serveurs Tencent étaient connectés à des activités malveillantes antérieures, ce qui complique encore davantage le paysage des cybermenaces.
Qureshi souligne les défis auxquels les forces de l’ordre sont confrontées pour résoudre ce problème, car la présence d’activités malveillantes sur les serveurs Tencent pourrait résulter d’un abus de services légitimes. Les complexités juridictionnelles compliquent les mesures coercitives contre les auteurs de ces campagnes. Deux inscrits liés aux activités frauduleuses ont été identifiés comme opérant depuis l’Inde et Dubaï, avec des noms conçus pour refléter la légitimité.
Resecurity a découvert une campagne de fraude similaire à grande échelle dans laquelle des fraudeurs se font passer pour les forces de l’ordre pour cibler les consommateurs. Ces escroqueries impliquent que les victimes soient amenées à payer en ligne des amendes inexistantes, avec de nombreux rapports faisant état d’appels téléphoniques d’individus se faisant passer pour des policiers de Dubaï.
Les efforts d’usurpation d’identité exploitent des tactiques de smishing, de vishing et de phishing. Les fraudeurs ont intensifié leurs activités, notamment à l’occasion de dates importantes comme la Fête nationale, également connue sous le nom d’Eid Al Etihad, célébrée chaque année le 2 décembre. Les citoyens sont souvent moins vigilants lors de ces périodes de fêtes, que les fraudeurs exploitent, entraînant ainsi des pertes financières substantielles.
La Cellule de renseignement financier des Émirats arabes unis a signalé que la fraude continue de présenter des risques importants, contribuant aux activités de blanchiment d’argent, avec des pertes estimées atteignant 1,2 milliard d’AED (environ 326 millions de dollars) de 2021 à 2023. Les rapports de cette autorité soulignent que le phishing, le vishing et le smishing sont désormais les formes de fraude les plus courantes aux Émirats arabes unis.
L’opération frauduleuse a révélé une approche sophistiquée selon laquelle les fraudeurs envoient initialement de fausses demandes de paiement par SMS ou par courrier électronique imitant la marque de la police de Dubaï, y compris des pages de paiement d’apparence légitime. De telles tactiques sèment la confusion et incitent les victimes à agir, croyant qu’elles suivent les instructions officielles.
Dans un cas signalé, une victime a reçu un appel d’un individu prétendant être un inspecteur qui l’a menacée de retirer son permis de conduire si le paiement n’était pas effectué. De telles tactiques reflètent les stratégies du crime organisé visant à semer la panique et à inciter à l’urgence d’extorquer des paiements. En outre, les scénarios de smishing capitalisaient sur de faibles montants d’amendes pour inciter les victimes à fournir des informations de carte de crédit, ce qui aboutissait souvent à des débits non autorisés.
Les cybercriminels enverraient quotidiennement entre 50 000 et 100 000 messages dans le cadre de leurs opérations, en utilisant des bases de données volées sur le Dark Web contenant des données personnelles sensibles, notamment des numéros de téléphone. Une analyse récente a révélé une augmentation notable des attaques de phishing utilisant des domaines génériques de premier niveau (gTLD) nouvellement enregistrés, offrant des opportunités aux fraudeurs en raison de leurs faibles coûts d’enregistrement et de leur surveillance inadéquate.
Resecurity a identifié plus de 144 noms de domaine enregistrés par les acteurs entre septembre et novembre 2024, dont certains liés à des bureaux d’enregistrement de domaines chinois.
Crédit image en vedette : Max Fleischmann/Unsplash