Plus précisément, 53% des connexions aux réseaux sociaux sont frauduleuses et 25% de toutes les demandes de nouveaux comptes sur les réseaux sociaux proviennent également de scammeurs, selon le rapport “Arkose Labs Q3 Fraud and Abuse“.
Bien sûr, il existe beaucoup de bonnes raisons de s’inquiéter au sujet de ces imposteurs qui saturent les réseaux sociaux, étant donné que l’activité malveillante principale consiste à voler des données et à nous extorquer de l’argent. Des bots à grande échelle sont à l’origine de la plupart de ces transactions. Ils lancent des attaques sur les plateformes sociales dans le but de “répandre du spam, voler des informations, diffuser de la propagande sociale et mener des campagnes d’ingénierie sociale qui visent à abuser de la confiance des utilisateurs”, selon un communiqué de presse d’Arkose.
Arkose s’est penché sur la fraude en ligne, en se focalisant plus particulièrement sur la fraude au sein des réseaux sociaux, laquelle a pris de nombreuses formes différentes : piratage de compte, création de compte frauduleux, sans oublier les spams et les abus en tout genre, qui en faisaient partie bien entendu. Arkose a constaté que plus de 75% des attaques sur les réseaux sociaux provenaient de bots automatisés.
Les réseaux sociaux se sont distingués parmi les autres secteurs analysés par Arkose : en effet, selon le rapport, les piratages de compte étaient plus fréquents avec des connexions qui étaient deux fois plus susceptibles d’être attaquées que des créations de compte. Arkose indique aussi que les prises de contrôle de compte sont réalisées par des attaquants cherchant à récupérer des données personnelles sensibles appartenant à des comptes d’utilisateurs légitimes.
Nous avons souvent écrit sur la manière avec laquelle ces prises de contrôle se déroulaient et sur ce qu’elles recherchaient véritablement : en novembre 2018, par exemple, Facebook a déclaré que le Département de la Justice (DOJ) américain avait récemment découvert un prétendu partisan de l’EI (Etat Islamique) en train d’avertir les autres qu’il était de plus en plus difficile de diffuser de la propagande sur la plateforme, suggérant ainsi aux autres propagandistes d’essayer de s’emparer de comptes de réseaux sociaux légitimes qui avaient été piratés : afin d’agir en quelque sorte comme des loups enfilant des peaux de mouton pour échapper à la surveillance de Facebook.
Les bénéfices sont un autre facteur de motivation important : nous avons vu de précieux comptes Instagram pris en otage en échange d’une rançon et un butin virtuel associé à une réelle valeur monétaire qui incitait les attaquants à détourner 77 000 comptes Steam par mois.
Voici un extrait du communiqué de presse dans lequel le CEO d’Arkose, Kevin Gosschalk, s’exprime :
Le taux d’attaque extrêmement élevé au niveau des connexions aux réseaux sociaux est révélateur de la valeur accordée aux données extraites par ces acteurs malveillants au niveau des comptes sociaux piratés. Comme plus de 50% des connexions aux réseaux sociaux sont frauduleuses, nous savons que des attaquants utilisent des bots à grande échelle pour lancer des attaques sur des plateformes sociales dans le but de répandre du spam, voler des informations, diffuser de la propagande sociale et mener des campagnes d’ingénierie sociale qui visent à abuser de la confiance des utilisateurs.
Utiliser des bots pour lancer des attaques a du sens économiquement parlant, déclare Arkose. Cette technique permet aux cybercriminels d’économiser l’argent qu’ils auraient autrement dû dépenser en salaires.
Arkose n’a pas seulement regardé les connexions aux réseaux sociaux. Il a examiné plus de 1,2 milliard de transactions en temps réel, y compris les créations de comptes, les connexions et les paiements provenant de services financiers, du e-commerce, des voyages, des réseaux sociaux, et de l’industrie du jeu et du divertissement, et ce en temps réel, afin de pouvoir brosser un tableau précis du paysage des menaces en constante évolution.
Outre les connexions aux comptes de réseaux sociaux fictifs, l’analyse a également révélé que dans l’ensemble, une transaction sur 10, quel que soit son type, s’avère être en réalité une attaque, en provenance de sources diverses, via des bots automatisés ou des humains malveillants.
Les attaques automatisées constituaient la majeure partie du trafic analysé par Arkose, qu’il s’agisse d’attaques de validation de compte à grande échelle, de bots bloquant les sièges d’une compagnie aérienne, ou d’attaques de type script qui effacent les données et le stock des utilisateurs.
Mais parfois, des attaques nécessitent une intervention humaine pour pouvoir être menées à bien, et c’est là qu’une main-d’œuvre peu coûteuse est utile. L’analyse révèle que les attaques reposant sur une intervention humaine proviennent pour la plupart, à savoir 59,3%, de Chine. C’est quatre fois plus que les attaques avec intervention humaine venant des États-Unis, de la Russie, des Philippines et de l’Indonésie.
Vanita Pandey, vice-présidente de la stratégie chez Arkose Labs a déclaré :
Parfois, les fraudeurs ont recours à une intervention humaine pour mener à bien leurs attaques. Ces dernières coûtent plus cher, mais la valeur qu’ils peuvent extraire de celles-ci rend l’investissement rentable. Des économies en développement deviennent rapidement des plaques tournantes pour ce genre de fraude, car elles ont facilement accès à des outils sophistiqués, à une main-d’œuvre peu coûteuse et offre une bonne rétribution pour cette activité d’arnaque en ligne.
Pandey a déclaré que les escrocs se préparaient maintenant pour la plus importante période de l’année en matière d’arnaque : à savoir la période des fêtes !
Alors que nous approchons de la période des fêtes, ce problème est crucial pour le secteur de la vente, qui connaît de gros volumes de fraude saisonnière et humaine. À l’heure actuelle, les fraudeurs se préparent activement à lancer des attaques à grande échelle contre les commerçants pendant la période des fêtes en validant et en testant les bons d’achat volés et les identités piratées lors de violations de données récentes. Une solution à long terme à ce problème ne réside pas dans la mise en place de nouveaux moyens de défense, car ce type de fraude continuera d’évoluer, mais plutôt dans le fait d’empêcher l’attaque d’un point de vue économique et d’éliminer les rétributions financières des fraudeurs.
Pour découvrir des exemples d’escroqueries en période de vacances que les SophosLabs ont capturés dans leurs spamtraps, et obtenir des conseils sur la façon d’éviter de se faire prendre, consultez notre article à ce sujet, qui vous sera utile à tout moment de l’année.
Voici d’autres points soulignés dans ce rapport :
- La plupart des attaques viennent des Philippines. Les principaux pays d’origine de telles attaques sont les États-Unis, la Russie, les Philippines, le Royaume-Uni et l’Indonésie. Les Philippines sont à l’origine des attaques les plus importantes, qu’elles soient automatisées ou d’origine humaine, les États-Unis arrivant à la seconde place, loin derrière.
- La plupart des attaques chinoises (59,3%) proviennent d’êtres humains. C’est quatre fois plus élevé que celles provenant des États-Unis, de la Russie, des Philippines et de l’Indonésie.
- Les attaquants humains s’attaquent aux entreprises de technologie. Le rapport indique que le secteur technologique est fortement ciblé par les “fermes à clics” (click-farms) humaines et les “ateliers de misère” (sweatshops), des lieux qui emploient des travailleurs faiblement rémunérés, engagés pour effectuer des transactions frauduleuses ou créer de faux comptes. Selon le rapport, 43% de toutes les attaques contre les entreprises de technologie sont à caractère humain et les créations de comptes au niveau de ces entreprises ont quatre fois plus de chance d’être attaquées que les connexions elles-mêmes. Cela n’a rien d’étonnant : en novembre 2018, par exemple, plus de 100 policiers indiens ont envahi 16 centres d’appel frauduleux, arrêtant 39 personnes pour avoir à priori usurpé l’identité de représentants légitimes d’entreprises telles que Microsoft, Apple, Google, Dell et HP.
- Le secteur du voyage est fortement ciblé. Selon Arkose, les transactions de paiement dans ce secteur ont 10 fois plus de chances d’être attaquées, en particulier par le biais de bots automatisés qui cherchent à bloquer les stocks, entraînant ainsi des attaques de type “Denial of Inventory” (Déni de Stock) ou une augmentation significative du prix du billet. Près de 10% de toutes les tentatives de connexion sur des sites de voyage sont frauduleuses et 46% de toutes les transactions de paiement de voyages le sont aussi. Les pirates tentent de faire des achats frauduleux, de lancer des attaques par déni de stock ou de voler des points de fidélité durement gagnés, et qui valent de l’argent.
Pour vous protéger sur les réseaux sociaux des détournements de comptes et des escroqueries en général, commencez par visionner notre vidéo intitulée : “Les cinq façons d’être en sécurité sur les réseaux sociaux“.
Billet inspiré de Report: 53% of social media logins are fraudulent, sur Sophos nakedsecurity.