LogoKit: l'outil qui crée des attaques de phishing en temps réel

Le phishing est l'une des menaces les plus courantes sur Internet. C'est une méthode que les pirates utilisent constamment pour voler les mots de passe et accéder aux informations d'identification. Au fil du temps, ils ont perfectionné les techniques pour atteindre leur objectif. Dans cet article, nous allons parler de Phishing en temps réel , un nouveau problème qui génère des pages changeantes pour que les utilisateurs tombent dans le piège.

Phishing en temps réel, la dernière méthode d'attaque

C'est un nouvel outil de Kit de logo . Il s'agit d'un kit d'attaque de phishing qui a déjà détecté des centaines de domaines uniques ces dernières semaines. Il a été développé par un groupe de hackers et il modifie en temps réel les logos et le texte d'une page de phishing en fonction de la victime.

Kit de logo

Comme nous l'avons mentionné, ces types d'attaques se sont perfectionnés au fil du temps. Ils s'adaptent de plus en plus aux victimes pour atteindre leur objectif et pouvoir contourner les mesures de sécurité. Selon la société de sécurité de l'information RiskIQ , qui a suivi son évolution, ce kit est déjà exploité en permanence.

Plus précisément, cette société de cybersécurité a détecté 300 sites uniques la semaine dernière et plus de 700 le mois dernier. Ils indiquent que LogoKit repose sur l'envoi aux utilisateurs de liens de phishing contenant leur email Adresses.

Phishing Tiempo de ataques

LogoKit s'adapte à chaque entreprise

Une fois qu'une victime accède à l'URL, LogoKit obtient le logo de l'entreprise à partir d'un service tiers, tel que Clearbit ou la base de données favicon de Google. Si une victime entre son mot de passe, LogoKit fait une demande et envoie l'e-mail et le mot de passe de la victime à une source externe, puis redirige l'utilisateur vers le site Web légitime.

Pour y parvenir, selon les chercheurs en sécurité, LogoKit utilise un ensemble de fonctions JavaScript intégrables , qui peut être ajouté à n'importe quel formulaire de connexion générique.

Notez que c'est différent de Kits de phishing standard , dont la plupart nécessitent des modèles de pixels parfaits qui imitent les pages d'authentification d'une entreprise. La modularité de ce kit de nouveauté permet à un attaquant de cibler n'importe quelle entreprise de son choix en le personnalisant simplement et en le montant en un rien de temps. Ils peuvent créer des centaines d'attaques différentes en une semaine.

De RiskIQ, ils indiquent qu'ils ont vu comment LogoKit a été utilisé pour imiter et créer des pages de connexion dans des services très divers, parmi lesquels on peut citer onedrive et Office 365.

Il faut également noter que ce kit est très petit, il peut donc être hébergé sur des sites piratés et des pages légitimes d'entreprises de toutes sortes où vous souhaitez vous rendre. De plus, étant une collection de fichiers JavaScript, les ressources peuvent être hébergées dans des services publics de confiance, tels que GitHub et autres.

Encore une fois, nous devons être correctement protégés contre ces types de menaces sur le réseau. Nous vous laissons un tutoriel où nous expliquons comment fonctionne le phishing. Nous y donnons quelques conseils importants pour éviter d'être victime de ce problème.