Une nouvelle campagne malveillante malveillante a été identifiée, abusant du système publicitaire de Google pour jeter les bases de toutes sortes de cyberattaques.
Plus tôt cette semaine, des chercheurs en cybersécurité de Malwarebytes ont découvert que des pirates inconnus avaient acheté une publicité qui s’affichait en haut des pages de résultats des moteurs de recherche de Google chaque fois que quelqu’un tapait le mot-clé « YouTube » ou d’autres mots-clés pertinents.
La partie particulièrement désagréable est qu’il est impossible de distinguer la fausse annonce d’un exemple légitime. Il comporte un lien authentique (youtube.com) et est livré avec tous les éléments publicitaires habituels. En d’autres termes, même les plus prudents d’entre nous pourraient être pardonnés d’être tombés dans l’escroquerie.
Activité douteuse
Les drapeaux rouges n’apparaissent qu’après avoir cliqué sur le lien. Au lieu de rediriger la victime vers YouTube, le lien la dirige vers un faux site Windows Defender, avec une fenêtre contextuelle indiquant que l’ordinateur est infecté par un cheval de Troie. La fenêtre contextuelle indique que la victime doit appeler immédiatement le support technique de Windows Defender ou faire face à un « dysfonctionnement complet » de son point de terminaison.
BipOrdinateur a appelé le numéro fourni à l’écran et a été mis en relation avec un centre d’appels à l’étranger où un « technicien de support » leur a demandé de télécharger et d’exécuter le logiciel de bureau à distance TeamViewer. La publication n’a pas poursuivi l’escroquerie plus loin, car il est sûr de supposer que les fraudeurs utiliseraient l’accès à l’ordinateur pour installer un certain type de rançongiciel. (s’ouvre dans un nouvel onglet) ou un logiciel malveillant similaire bloquant l’appareil.
Selon toute vraisemblance, ils procéderaient alors à exiger le paiement d’un « service premium » ou autre, en échange de la restitution de leur appareil.
Bien que nous n’ayons pas été en mesure de vérifier de manière indépendante si la campagne est toujours active, le dernier tweet de Malwarebytes le suggère.
Le moyen le plus simple d’éviter l’arnaque, a-t-on dit, est d’avoir un service VPN en cours d’exécution. Le faux site analysera l’appareil à la recherche de VPN et, s’il en trouve un, redirigera l’appareil vers le site YouTube légitime.
Via BleepingComputer (s’ouvre dans un nouvel onglet)