Le groupe de cybercrimes Shinyhunters a attiré l’attention internationale après que Google a conseillé à ses 2,5 milliards d’utilisateurs d’améliorer leurs protocoles de sécurité. Cette recommandation fait suite à une violation de données qui a exploité les vulnérabilités dans Salesforce, une plate-forme de gestion des clients largement utilisée. Contrairement aux violations de données conventionnelles impliquant des intrusions directes dans des bases de données, Shinyhunters, aux côtés d’autres groupes, a récemment utilisé l’ingénierie sociale vocale, connue sous le nom de «Vishing», pour cibler les grandes entreprises. Vishing représente une forme d’ingénierie sociale où les individus sont manipulés pour divulguer des informations confidentielles ou effectuer des actions sous de faux prétextes. Dans une attaque de Vishing, un auteur se déproche d’un employé de Helpdesk pour tromper un véritable employé en révolution des mots de passe ou des codes d’authentification multi-facteurs, gagnant ainsi un accès non autorisé. Bien qu’il ne s’agisse pas d’une nouvelle tactique, la sophistication croissante des Foasfakes Deep et du clonage vocal axées à l’AI a rendu Vishing plus difficile à détecter. Ces technologies permettent aux criminels d’imiter de manière convaincante des voix et de créer des scénarios réalistes, améliorant leurs capacités trompeuses. Tout au long de l’année en cours, plusieurs sociétés éminentes, dont Qantas, Pandora, Adidas, Chanel, Tiffany & Co. et Cisco, ont déclaré avoir été ciblée par des méthodes de vishing similaires, ce qui concerne des millions d’utilisateurs. Ces incidents mettent en évidence la vulnérabilité généralisée aux tactiques d’ingénierie sociale. Shinyhunters, un groupe de cybercriminalité, a émergé en 2020, revendiquant la responsabilité des attaques réussies contre 91 victimes. La principale motivation du groupe est le gain financier, bien qu’ils aient démontré une volonté d’infliger des dommages de réputation à leurs objectifs. En 2021, Shinyhunters a annoncé la vente de données qui auraient été volées à 73 millions de clients AT&T, illustrant l’ampleur de leurs opérations. Avant d’employer Vishing, ShinyHunters ciblait les entreprises en exploitant les vulnérabilités dans les applications cloud et les bases de données de sites Web. Leur concentration sur les fournisseurs de gestion des clients comme Salesforce leur permet d’accéder à des ensembles de données approfondis de plusieurs clients grâce à une seule attaque réussie. Cette approche amplifie l’impact potentiel de leurs violations. L’adoption par le groupe des techniques d’ingénierie sociale indique un changement dans leur modus operandi. Cette évolution serait liée à leurs collaborations avec d’autres entités cybercriminales. À la mi-août, Shinyhunters a annoncé sur Telegram un partenariat avec Sported Spider et Lapsus $ pour cibler Salesforce et Allianz Life. Telegram a supprimé la chaîne peu de temps après son lancement. Le groupe a par la suite publié les données Salesforce d’Allianz Life, qui contenaient 2,8 millions d’enregistrements concernant les clients et les partenaires des entreprises. Disphed lapsus $ Hunters, une itération rebaptisée de lapsus $, a récemment annoncé la fourniture de ransomwares en tant que service. Cette offre consiste à lancer des attaques de ransomwares au nom des clients payants. Le groupe affirme que son service dépasse ceux d’autres organisations de cybercriminalité, notamment Lockbit et Dragonforce. Au lieu de négociations privées, ils publient souvent publiquement des messages d’extorsion. Le paysage cybercriminal implique des abonnements qui se chevauchent parmi des groupes comme les shinyhunters, l’araignée dispersée et la lapsus $. Ces groupes fonctionnent à l’international, les membres participant à divers endroits sur le Web Dark. Compliquant davantage les questions, chaque groupe est souvent identifié par plusieurs alias; L’araignée dispersée, par exemple, est également connue sous le nom de UNC3944, de porcs dispersés, d’Oktapus, d’Octo Tempest, de Storm – 0875 et de Balance confuse. Les utilisateurs individuels peuvent prendre des mesures directes limitées contre la cybercriminalité organisée. Le maintien de la vigilance personnelle contre les escroqueries est crucial pour l’autoprotection. L’ingénierie sociale exploite efficacement les émotions humaines et l’envie de faire confiance et d’aider. Les entreprises peuvent atténuer de manière proactive les risques de Vishing. La mise en œuvre de la formation de sensibilisation et des programmes d’éducation basés sur les scénarios pour les employés est vitale. Les méthodes de vérification, telles que les contrôles à la caméra exigeant que les employés présentent des badges d’entreprise ou une identification émis par le gouvernement, peuvent également être mis en œuvre. Poser des questions auxquelles on ne peut pas répondre facilement avec des informations accessibles au public en ligne présente une autre couche de défense. Les organisations peuvent renforcer la sécurité en déployant des applications d’authentificateur qui imposent une authentification multi-facteurs résistante au phishing, en incorporant des techniques telles que la correspondance des nombres ou la géo-vérification. La correspondance des nombres nécessite que les utilisateurs entrent des numéros de la plate-forme d’identité dans l’application Authenticator pour valider les demandes d’authentification. La géo-vérification utilise l’emplacement physique de l’utilisateur comme facteur d’authentification supplémentaire.