Le nouveau stratagème
Édito : Les cybercriminels ont mis au point un nouveau stratagème : ils attirent les joueurs dans un jeu à la mode de tanks crypto afin d’obtenir un accès complet à leurs ordinateurs.
Battle City, connu communément sous le nom de « le jeu de tanks », est le symbole d’une époque révolue. Il y a une trentaine d’années, les joueurs inséraient une cartouche dans leur console, s’installaient devant un téléviseur imposant et détruisaient des vagues de chars d’assaut ennemis jusqu’à ce que l’écran cesse de fonctionner.
Aujourd’hui, le monde a changé, mais les jeux de tanks restent très prisés. Les versions modernes offrent aux joueurs non seulement le plaisir du jeu, mais aussi la possibilité de gagner des NFT. Les cybercriminels ont eux aussi quelque chose à offrir : une attaque complexe visant les amateurs de jeux crypto.
Porte dérobée et exploit de type "zéro-day" dans Google Chrome
L'histoire commence en Février dernier, lorsqu'une porte dérobée Manuscrypt est découverte par un éditeur d'antivirus. Un groupe célèbre de cybercriminels du nom Lazarus l'utilise depuis au moins 10 ans déjà. Google Chrome, ne l'a toujours pas patché, pourtant c'est le numéro 1 des navigateur !
Ces pirates ciblent généralement les grandes organisations telles que les banques, les entreprises informatiques, les universités et même les agences gouvernementales. Mais cette fois-ci, Lazarus a touché un utilisateur isolé, en installant une porte dérobée sur un ordinateur personnel ! Les cybercriminels ont attiré la victime sur un site de jeu et ont ainsi obtenu un accès complet à son système. Trois facteurs ont rendu cette opération possible :
- L'envie irrésistible de la victime de jouer à son jeu de tanks dans un nouveau format
- Une vulnérabilité de type "zero-day" dans Google Chrome
- Un exploit qui a permis l'éxécution de code à distance dans le processus Google Chrome
Avant que vous ne commenciez à vous inquiéter, détendez-vous : Google a depuis publié une mise à jour du navigateur, bloqué le site Web du jeu de tanks et remercié les chercheurs en sécurité de Kaspersky (l'éditeur d'antivirus).
Faux comptes, pour une belle escroquerie
Les cybercriminels ont déployé une véritable campagne de promotion pour leur jeu : ils ont fait gonfler le nombre d’abonnés sur X (anciennement Twitter), envoyé des offres de collaboration à des centaines d’influenceurs de cryptomonnaies (également des victimes potentielles), créé des comptes LinkedIn premium et organisé des vagues de courriels de phishing. En conséquence, le faux jeu a eu encore plus de succès que l’original (6 000 abonnés sur X contre 5 000 pour le compte du jeu original).
Le faux nouveau jeu, jouons aux tanks
Et maintenant, la partie la plus amusante : le site malveillant sur lequel Lazarus a attiré ses victimes offrait la possibilité non seulement de « tester » un exploit de navigateur de type « zero-day », mais aussi de jouer à une version bêta du jeu. Avec notre protection Kaspersky Plus, nous n’avons donc pas pu résister à l’envie de tester cette nouvelle version prometteuse. Nous avons téléchargé une archive qui semblait tout à fait authentique : taille de 400 Mo, structure de fichier correcte, logos, éléments d’interface utilisateur et textures de modèles 3D. C’est parti ! Nous vous devons la vérité, impossible d'y jouer.
La leçon à tirer de cette escroquerie
Ce qu’il faut retenir, c’est que même des liens Web en apparence inoffensifs peuvent entraîner le piratage de tout votre ordinateur. Les cybercriminels perfectionnent constamment leurs tactiques et méthodes. Le groupe Lazarus utilise déjà l’IA générative et obtient des résultats positifs, ce qui signifie que nous pouvons nous attendre à des attaques encore plus complexes faisant appel à cette technologie à l’avenir.
- Protégez vous ! Que vous jouez sur PC, tablette ou encore un smartphone optez pour un protection fiable et de confiance.