lun. Jan 30th, 2023

Les pirates ont mis au point un nouvel outil pour introduire le logiciel malveillant « WASP Stealer » et voler des informations sensibles.

Les pirates informatiques savent comment mettre la main sur des informations sensibles. Cette fois-ci, ils l’ont fait par le biais de ‘Le défi du corps invisible ‘. Le défi TikTok, qui est récemment devenu à la mode, consiste pour l’utilisateur à s’enregistrer tout en utilisant le filtre « Corps invisible », qui remplace le corps par un arrière-plan flou où seule la silhouette apparaît.

Des milliers d’utilisateurs ont rejoint la tendance sur la plateforme et des influenceurs et créateurs de contenu populaires ont employé le « corps invisible » pour s’enregistrer sans vêtements. Le filtre en lui-même ne présente aucun danger, mais les cybercriminels en ont profité pour commettre leurs pires méfaits.

Le « modus operandi » est que les attaquants proposent un outil censé être capable de désactiver le filtre pour montrer le corps nu des utilisateurs. À ce stade, les cybercriminels envoient une invitation à un serveur Discord où les utilisateurs sont dirigés vers un second lien qui mène à GitHub, et là, les victimes sont informées qu’elles peuvent télécharger le filtre « unfiltering ».

En réalité, ce n’est pas un programme qui supprime le filtre mais plutôt le le malware « WASP Stealer ».  (Discord Token Grabber) conçu pour voler vos informations personnelles .

Comment fonctionne le WASP ?

WASP est le nom donné au programme malveillant créé pour voler des données personnelles, qu’il envoie ensuite à l’attaquant. Il le fait par le biais d’un webhook Discord avec lequel il parvient à contourner tous les systèmes de sécurité et de détection des risques.

« Un malware WASP a été observé se cachant dans de multiples paquets malveillants . Selon l’acteur de menace derrière WASP, est indétectable  et selon le type de comptes détournés, il peut être utilisé pour envoyer des spams, diffuser des logiciels malveillants et accéder à des informations sensibles. Les voleurs d’informations ciblent généralement les identifiants et les noms d’utilisateur, les mots de passe, les adresses électroniques, les détails des cartes de crédit, les numéros d’assurance nationale, etc. Ils utilisent souvent ces logiciels malveillants pour voler des portefeuilles de crypto-monnaies et divers comptes en ligne », détaille le portail de cybersécurité PCrisk.

Lire aussi:  Les cent ans de l'autogire, une invention espagnole clé dans l'histoire de l'aviation

By Nermond

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *