Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Sophos découvre une escroquerie portant sur l’échange de cryptomonnaies

mars 2022 par Sophos

Sophos publie les résultats d’une enquête au sujet d’une escroquerie internationale intitulée CryptoRom. Celle-ci porte sur l’échange de cryptomonnaie, qui cible les utilisateurs iPhone et Android au moyen d’applications de rencontres populaires, telles que Bumble ou Tinder. Cette nouvelle étude, intitulée « CryptoRom Swindlers Continue to Target Vulnerable iPhone/Android Users » se fonde sur des récits et du contenu de première main fournis par les victimes de cette escroquerie, qui ont contacté Sophos après avoir lu ses précédents rapports sur CryptoRom.

Dans ce nouveau rapport, Sophos explique que lorsque les victimes ont tenté de récupérer les fonds qu’elles avaient investis dans l’escroquerie, celles-ci ont trouvé leurs comptes gelés et se sont vu réclamer des milliers de dollars, correspondant à une fausse « taxe sur les bénéfices » afin d’y avoir de nouveau accès. Selon Sophos, l’opération CryptoRom est de plus en plus organisée et sophistiquée et cible des victimes dans le monde entier.

Des coûts de plus en plus importants

Selon l’un des témoignages recueillis par Sophos, une victime s’est vu demander 625 000 dollars pour accéder de nouveau au million de dollars qu’elle avait investi dans les faux échanges de cryptomonnaies recommandés par une rencontre en ligne. Le ou la prétendu.e « ami.e » du site de rencontre a ensuite affirmé avoir engagé une partie de ses propres fonds afin de porter leur mise commune à 4 millions de dollars. Selon les escrocs, cet investissement aurait rapporté 3,13 millions de dollars, une somme prétendument soumise à un impôt sur les bénéfices de 20 %, soit un total de 625 000 dollars qui devaient être versés à leur tour afin d’accéder au compte pour en retirer des fonds. Dans les faits, ni l’investissement conjoint ni les bénéfices n’étaient réels et « l’ami.e » en ligne participait à l’escroquerie.

« L’escroquerie CryptoRom est une fraude financière centrée sur les relations en ligne qui s’appuie fortement sur des techniques d’ingénierie sociale à presque toutes les étapes, » déclare Jagadeesh Chandraiah, senior threat researcher chez Sophos. « Les escrocs attirent leurs cibles grâce à de faux profils sur des sites de rencontre légitimes, puis tentent de les persuader d’installer une application frauduleuse d’échange de cryptomonnaies et d’y investir leurs fonds. Les applications sont généralement installées sous forme de clips web et sont conçues pour ressembler fortement à des applications légitimes dignes de confiance. »

« Selon les victimes de cette escroquerie qui nous ont contactés après la publication de nos précédents articles, la « taxe sur les bénéfices » de 20 % est uniquement mentionnée lorsque celles-ci tentent de retirer leurs fonds ou de fermer leur compte. Les victimes qui s’efforcent de payer cet impôt se voient proposer une offre de prêt. Il existe même de faux sites Internet qui promettent d’aider les personnes à récupérer leurs fonds lorsqu’elles ont été victimes d’une arnaque. En somme, quelle que soit la voie empruntée par les victimes de plus en plus désespérées pour récupérer leur argent, les escrocs sont déjà présents et les attendent. Certaines victimes auraient perdu les économies d’une vie, voire l’ensemble de leur retraite dans cette escroquerie. »
L’étude de Sophos a également mis en lumière quelques cas où les opérateurs CryptoRom avaient contacté leurs cibles directement sur WhatsApp ou par SMS, probablement grâce à des informations personnelles dérobées.
Nouvelles caractéristiques techniques

L’étude de Sophos détaille également les nouveaux aspects techniques de l’opération CryptoRom. Les escrocs utilisent notamment la fonctionnalité TestFlight d’Apple à des fins malveillantes ; celle-ci permet en effet à un groupe limité de personnes d’installer et d’essayer une nouvelle application iOS passée par un processus de contrôle Apple moins strict. Au cours de l’année 2021, les chercheurs de Sophos avaient déjà constaté que CryptoRom utilisait Super Signature et Enterprise Program d’Apple dans ce même but.

Les chercheurs de Sophos ont également découvert que l’ensemble des sites Internet liés à CryptoRom et utilisés par les escrocs disposaient de structures et de contenus back-end très similaires et que seuls les noms de marques, les icônes et les URL étaient différents. Cela pourrait permettre aux escrocs de modifier rapidement les sites Internet qu’ils utilisent pour leurs arnaques lorsque l’un d’entre eux est détecté et fermé.

Préserver la sécurité des utilisateurs – un problème à l’échelle du secteur

« Le fait que des personnes continuent à tomber dans le piège de ces entreprises criminelles est très inquiétant, en particulier parce que l’utilisation de transactions à l’étranger et l’absence de régulation des marchés de cryptomonnaies font que les victimes ne bénéficient d’aucune protection légale concernant les fonds investis » commente Jagadeesh Chandraiah. « Il s’agit d’un problème qui impacte l’ensemble du secteur et qui n’est pas près de disparaître. Nous devons mettre en place une réponse collective qui inclut la traçabilité des transactions en cryptomonnaies, le fait d’avertir les utilisateurs de l’existence de telles escroqueries et la détection et la suppression rapide des faux profils qui rendent ces fraudes possibles. »

Pour en savoir plus, consultez l’article intitulé « CryptoRom Swindlers Continue to Target Vulnerable iPhone/Android Users ».

Sophos a précédemment publié des études portant sur CryptoRom, ainsi que sur d’autres fraudes liées à l’échange de cryptomonnaies. L’entreprise a également mis en ligne des rapports sur d’autres cybermenaces qui concernent les consommateurs et les utilisateurs privés, y compris sur « fleeceware », un malware qui surfacture les utilisateurs de services d’applications mobiles.


Voir les articles précédents

    

Voir les articles suivants