Attention ! De fausses images OnlyFans sont utilisées pour diffuser un vrai voleur d'infos

Nathan Le Gohlisse
Spécialiste Hardware
20 juin 2023 à 15h20
4
© Diego Thomazini/Shutterstock.com
© Diego Thomazini/Shutterstock.com

Une campagne de malware exploite l'intérêt suscité par Onlyfans pour installer, sur l'appareil d'utilisateurs, un cheval de Troie permettant la récupération de données personnelles… voire plus.

Faire croire à des utilisateurs d'Onlyfans qu'ils pourront accéder gratuitement à un lot de contenus explicites, normalement payants, après l'ouverture d'un dossier compressé sur leur appareil. Pour faire court, c'est la ruse utilisée par des pirates pour installer en réalité un cheval de Troie sur les smartphones, tablettes ou PC des personnes dupées. Surnommé « DcRAT », ce malware permet ensuite un accès à distance dans l'optique de voler des identifiants, des données personnelles ou même de déployer un ransomware sur l'appareil infecté.

Une méthode vieille comme le monde…

Comme le souligne Bleeping Computer, cette campagne de malware a été découverte en premier par les chercheurs d'eSentire, et semble en cours depuis janvier 2023. Le mode opératoire est simple : partager des fichiers ZIP contenant un programme VBScript (un script d'impression Windows modifié à des fins malveillantes). Les victimes pensent télécharger puis ouvrir un dossier contenant des collections premium de contenus OnlyFans. En réalité, l'ouverture manuelle de ce fichier permet l'installation du malware DcRAT évoqué plus haut. L'appareil utilisé est alors infecté.

eSentire explique qu'à ce stade la chaîne d'infection est encore inconnue. Selon toute logique, les utilisateurs sont toutefois confrontés à ce fichier ZIP après une recherche par mots clés sur certains forums spécialisés ou simplement par messagerie instantanée.

Un exemple partagé par Eclypsium est par ailleurs assez évocateur, le fichier ZIP malveillant étant intitulé « IMG_Mia_Khalifa_Nuds_Phtos.zip ». Les utilisateurs bernés téléchargent et ouvrent alors ce fichier en pensant accéder à des photos explicites d'une ancienne actrice X, alors qu'il contient tout ce qu'il faut pour compromettre leur appareil pendant un bon moment.

© Shutterstock
© Shutterstock

Que se passe-t-il une fois le malware installé ?

Dans le détail, une fois VBScript exécuté, ce dernier « vérifie l'architecture du système d'exploitation à l'aide de WMI, puis lance un processus 32 bits comme requis pour les étapes suivantes. Il extrait ensuite un fichier DLL intégré ("dynwrapx.dll") et enregistre la DLL à l'aide de la commande Regsvr32.exe », explique Bleeping Computer.

« Le logiciel malveillant a ainsi accès à DynamicWrapperX, un outil qui permet d'appeler des fonctions de l'API Windows ou d'autres fichiers DLL. Enfin, la charge utile, nommée "BinaryData", est chargée en mémoire et injectée dans le processus "RegAsm.exe", une partie légitime du framework .NET moins susceptible d'être repérée par les outils AV », lit-on.

DcRAT, quant à lui, peut ensuite procéder à distance à l'enregistrement des touches du clavier, mais aussi à la surveillance de la webcam, à la manipulation de certains fichiers. Il peut également voler des informations d'identification, consulter vos cookies sur les navigateurs web ou s'emparer de tokens sur Discord… entre autres.

Nathan Le Gohlisse

Spécialiste Hardware

Spécialiste Hardware

Passionné de nouvelles technos, d'Histoire et de vieux Rock depuis tout jeune, je suis un PCiste ayant sombré corps et biens dans les délices de macOS. J'aime causer Tech et informatique sur le web, i...

Lire d'autres articles

Passionné de nouvelles technos, d'Histoire et de vieux Rock depuis tout jeune, je suis un PCiste ayant sombré corps et biens dans les délices de macOS. J'aime causer Tech et informatique sur le web, ici et ailleurs. N’hésitez pas à me retrouver sur Twitter !

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires (4)

trz303
Pourquoi des illustrations de smartphones alors qu’on parle d’un malware Windows ?<br /> De plus, il faut extraire un zip et lancer un VBScript, ça ne se fait pas tout seul non ?<br /> Après si les gens sont assez bête pour se laisser berner …
jvachez
Ca doit être visible pourtant rien qu’à l’extension du fichier on doit se douter que ce n’est pas une image.
pocketalex
et si on l’ouvre sur Mac ?<br /> et si on l’ouvre sur PC dans une machine virtuelle ?
COVINA
L’option par défaut est de cacher les extensions. Je ne l’ai jamais compris mais pour tout c’est fou le nombre de personnes qui ne changent pas ce comportement par défaut.
Voir tous les messages sur le forum
Haut de page

Sur le même sujet