les cybercriminels utilisent désormais Street View pour vous menacer

Google Maps


Google Maps est désormais utilisé par les cybercriminels en quête d’argent. Les pirates se servent en effet de photos dénichées sur Street View pour améliorer leurs campagnes d’extorsion par mail et terrifier leurs interlocuteurs…

De plus en plus de cybercriminels se servent de Google Street View dans le cadre de leurs activités malveillantes. Depuis quelques semaines, des campagnes de « sextorsion », impliquant des images récupérées sur Street View, ont en effet été constatées aux États-Unis, rapporte 404 Media.

Un constat partagé par Brian Krebs, un journaliste américain spécialisé dans la cybersécurité et la cybercriminalité, sur son site. Celui-ci révèle que des internautes ont été visés par des tentatives d’extorsion comprenant « une photo de la maison de la cible ». Les photos ont été trouvées sur Google Street View, une fonction phare de Google Maps qui permet de visualiser des images panoramiques à 360 degrés de nombreuses rues, routes, et lieux dans le monde.

À lire aussi : Vol massif sur Google Chrome – un ransomware pille les mots de passe des internautes

« Je sais BEAUCOUP de choses sur vous »

Le média a pu consulter des mails d’extorsion reçus par plusieurs internautes américains. Dans le courriel, les pirates affirment avoir des preuves que leurs interlocuteurs « s’aventurent dans les coins les plus sombres du cyberespace ». Surtout, ils menacent de mettre en ligne des vidéos dans lesquelles la cible s’adonne à la masturbation. Ces menaces reposent sur la crainte qu’un hacker soit parvenu à prendre le contrôle de la webcam.

« Nous parlons de quelque chose de sérieux ici, et je ne joue pas à des jeux. Vous ne savez rien de moi, mais je sais BEAUCOUP de choses sur vous et en ce moment, vous vous demandez comment, n’est-ce pas ? », clame le mail, cherchant à provoquer la panique des utilisateurs.

Le maître chanteur assure avoir pu installer un malware espion bien connu sur l’ordinateur de sa victime, Pegasus. Développé par la société israélienne NSO Group, le virus est conçu pour infiltrer les smartphones et surveiller discrètement les activités de l’utilisateur. Il peut être installé à distance sans que la victime ne s’en rende compte et sans aucune action de sa part. En l’occurrence, les pirates n’ont pas vraiment déployé Pegasus, un outil essentiellement utilisé par les gouvernements, sur l’ordinateur de la cible. Les hackers se servent simplement de la réputation de Pegasus pour instiller la peur dans l’esprit des usagers.

Le pirate prétend s’être servi de Pegasus pour voler des vidéos, des photos, des mails appartenant à la victime. Il affirme aussi avoir espionné les habitudes de navigation de celle-ci et avoir pris le contrôle de ses réseaux sociaux.

« Je peux jeter un coup d’œil sur votre écran, allumer votre caméra et votre micro, et vous ne soupçonneriez rien. Oh, et j’ai également accès à tous vos e-mails, contacts et comptes de médias sociaux », avance le pirate.

Une rançon en bitcoins

Pour accentuer la pression exercée sur les victimes, les cybercriminels ont pris l’habitude de glisser des photos de leur domicile dans le mail d’extorsion. Il s’agit « d’un PDF joint contenant une photo de la rue de la personne », trouvée sur Google Maps. Les escrocs ont vraisemblablement déniché les adresses des cibles grâce à des bases de données en fuite sur le dark web. Sur les marchés noirs, on trouve en effet une montagne de données personnelles exploitables par des maîtres chanteurs.

« Ces campagnes de sextorsion connaissent une nouvelle escalade avec l’utilisation de données volées sur le dark web, incluant des adresses et des photos de domiciles. Cette tendance inquiétante vise à rendre les menaces plus crédibles et à pousser les victimes à céder aux demandes de rançon », explique Marijus Briedis, chef de la technologie de NordVPN, dans une réaction adressée à 01Net.

Ensuite, les cybercriminels vont réclamer une rançon en cryptomonnaies. La lettre de menace demande de verser une rançon de 2000 dollars en bitcoins dans un délai de 24 heures. Pour payer, il suffit de scanner un QR Code intégré dans le mail. Dés réception du paiement, le hacker promet de « supprimer toutes les données et les preuves ». En cas de refus, le hacker s’engage à partager une vidéo compromettante avec tous les contacts de la cible.

Une « pression psychologique » renforcée

Sur le fond, la campagne d’extorsion est tout à fait classique. Ce type de courriels existe depuis des années. L’attaque prend néanmoins une autre dimension avec l’utilisation de Google Maps.  Pour Marijus Briedis, « les cybercriminels renforcent tout simplement la pression psychologique sur leurs victimes, prétendant avoir une surveillance physique sur elles ». Les photos montrant la maison des cibles accroissent la probabilité que la rançon soit versée. Les pirates vont d’ailleurs jusqu’à menacer les victimes de leur rendre une petite visite.

Comme le rapporte Brian Krebs, le FBI recommande de ne jamais ouvrir les pièces jointes envoyées par des personnes que vous ne connaissez pas. Ces documents peuvent représenter un risque pour la sécurité de vos données. Surtout, il ne faut pas céder aux doléances des attaquants, souligne Marijus Briedis :

« En cas de tentative de chantage, ne cédez pas, bloquez l’expéditeur et signalez-le ». 

Pour le moment, ces campagnes d’extorsion améliorées ont uniquement été repérées aux États-Unis. Néanmoins, elles risquent rapidement de dépasser les frontières américaines pour parvenir jusqu’en Europe, estime NordVPN. Les États-Unis sont « souvent un terrain de test d’une campagne avant une expansion mondiale, il est certain que la France sera touchée dans les jours ou semaines à venir ».

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.

Source :

404 Media



Source link

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée.