15.1.22

Escroqueries à la crypto-monnaie : ce qu'il faut savoir et comment se protéger, conseils d’ESET

 

Alors que vous essayez de gagner de l’argent grâce à la ruée vers l'or numérique, sachez reconnaître les différents stratagèmes qui veulent vous voler vos fonds numériques.

Le monde semble être devenu « crypto-fou ». Les monnaies numériques comme Bitcoin, Monero, Ethereum et Dogecoin sont partout sur Internet. Leur valeur monte en flèche et promet de gros gains aux investisseurs (avant une éventuelle chute). Et les « fortunes » à faire par l'exploitation minière d'argent virtuel ressemblent à la ruées vers l'or des années 1800. C’est du moins ce que beaucoup, y compris une longue liste d'arnaqueurs, aimeraient vous faire croire.

Si vous vous intéressez aujourd'hui à la crypto-monnaie, vous pouvez courir un risque majeur de fraude. C'est le nouveau Far West, un monde sans lois ni règlements où les malfrats sont souvent les gagnants. Les règles normales de prévention de fraude s'appliquent ici aussi. Tout ce que vous lisez en ligne doit être soigneusement examiné et vérifié. Ne vous fiez pas au battage médiatique et vous aurez de grandes chances de rester en sécurité.

Pourquoi les arnaques aux crypto-monnaies sont-elles en hausse ?

Les fraudeurs sont passés maîtres dans l'art d'utiliser l'actualité et les tendances mode pour tromper leurs victimes. Et aujourd’hui, rien n’est plus tendance que la crypto-monnaie. Les articles dans les médias et sur les réseaux sociaux sont en partie responsables, créant un feedback qui ne fait qu'augmenter l'hystérie à propos de ces monnaies. Entre octobre 2020 et mai 2021, selon la FTC, (according to the FTC) les américains ont perdu environ 71 millions d'euros (80 millions de dollars) à cause d’arnaques aux crypto-monnaies. Au Royaume-Uni, le chiffre est encore plus élevé: la police affirme qu’au cours des neuf premiers mois de 2021 les victimes ont perdu plus de 172 millions d'euros (146 millions de livres sterling).

Les escroqueries se multiplient, parce que:

·       Il existe peu ou pas de réglementation régissant le marché des crypto-monnaies pour les investisseurs, par rapport au marché boursier traditionnel

·       L'intérêt médiatique en fait un superbe hameçon pour le phishing et les escroqueries

·       La flambée des prix des crypto-monnaies attire ceux qui rêvent de s'enrichir rapidement

·       Les réseaux sociaux contribuent à amplifier le buzz, réel ou fictif

·       L'attrait de l'extraction de pièces pour de l'argent peut être utiliser comme hameçon par les malfrats

Quelles sont les arnaques les plus courantes ?

Si vous avez de l'argent virtuel stocké en sécurité dans un service d’échange de crypto-monnaie, celui-ci peut être menacé par des pirates. Souvent déjà, les malfrats ont réussi à extraire des fonds de ces entreprises, emportant parfois des centaines de millions. Cependant, les entreprises violées promettent généralement de dédommager leurs clients innocents. Malheureusement, ce type d’assurance n’existe pas pour les victimes de fraude cryptographique. Piégé par une arnaque, vous risquez donc de perdre pas mal d'argent.

Dès lors, il est utile de comprendre à quoi ressemblent ces escroqueries. Voici les plus courantes :

Pyramide de Ponzi : Une escroquerie à l'investissement dans laquelle les victimes sont amenées à investir dans une entreprise inexistante ou dans un « programme d'enrichissement rapide » qui ne remplit que les poches du fraudeur. La crypto-monnaie est idéale pour cela, car les malfrats inventent des nouvelles technologies «de pointe» non spécifiées pour attirer plus d’investisseurs et générer des bénéfices virtuels plus importants. Falsifier des données est facile puisque la monnaie est virtuelle.

Pomper et vider :  Sur base de fausses informations, les escrocs encouragent les investisseurs à acheter des actions dans des sociétés de crypto-monnaie peu connues. Ensuite le cours de l'action augmente et l’escroc vend ses propres actions, réalisant un beau profit et laissant à la victime des actions sans valeur.

Fausses approbation de célébrités : Sur les média sociaux, les escrocs détournent des comptes de célébrités ou en créent de faux, et encouragent leurs suiveurs à investir dans de faux plans comme ceux ci-dessus. Dans un cas, quelque 2 millions de dollars ont été perdus au profit d'escrocs qui ont même repris Elon Musk dans une adresse Bitcoin afin de rendre la ruse plus fiable.(name-dropped Elon Musk into a Bitcoin address) https://twitter.com/sidcoins/status/1477737845649334275

Faux échanges : Les escrocs envoient des mails ou publient des messages sur les réseaux sociaux promettant l'accès à l'argent virtuel stocké auprès de services d’échange de crypto-monnaie. Le seul hic, c'est que les utilisateurs doivent d'abord payer une somme modique. L'échange n'existe pas et leur argent est perdu à jamais.

Applis d'imposteurs : Les cybercriminels falsifient les applis de crypto-monnaie légitimes et les téléchargent dans les magasins d'applis. Si vous en installez une, elle peut voler vos données personnelles et financières ou implanter des maliciels sur votre appareil. D'autres peuvent amener les utilisateurs à payer pour des services inexistants ou essayer de voler les identifiants de votre portefeuille de crypto-monnaie.

LISEZ AUSSI: To the moon and hack: Fake SafeMoon app drops malware to spy on you

Faux communiqués de presse : Parfois, les escrocs parviennent même à tromper les journalistes, qui reprennent de fausses informations. Cela s'est produit à deux reprises lorsque des sites d'information légitimes ont écrit des articles sur des grands détaillants se préparant à accepter certaines crypto-monnaies. Les faux communiqués de presse (The fake press releases) sur lesquels ces histoires étaient basées faisaient partie de stratagèmes de pompage conçus pour donner plus de valeur financière aux actions des fraudeurs dans les monnaies mentionnées.

Hameçonnage/usurpation d'identité :  L'hameçonnage est un des moyens favoris des fraudeurs. Les mails, SMS et messages sur les réseaux sociaux sont falsifiés pour apparaître comme s'ils provenaient d'une source légitime et fiable. Parfois, cette « source » – un fournisseur de carte de crédit, une banque ou un représentant du gouvernement – demande le paiement de quelque chose en crypto-monnaie. Ils essaient de vous pousser à agir sans avoir le temps de réfléchir.

Comment éviter d'être la prochaine victime

La meilleure arme pour lutter contre la fraude c’est l'incrédulité. Mais nous vivons à une époque où tout ce que vous lisez en ligne n'est pas nécessairement vrai. Une grande partie est explicitement conçue pour vous tromper et vous nuire. Dans cet esprit et pour éviter de vous faire arnaquer , essayez ce qui suit:

·       Ne donnez jamais vos informations personnelles à une entité qui vous contacte de manière non sollicitée, par mail, SMS, réseaux sociaux, etc., même si cela semble être un ami. En réalité il pourrait s'agir d'un pirate informatique qui a piraté le mail ou le compte social de l’ami. Vérifiez avec l’ami, par un autre moyen de contact.

·       Si ce qui est proposé est trop beau pour être vrai, c'est généralement le cas. Traitez tous les programmes d'investissement avec une grande prudence

·       Activez l'authentification à deux facteurs pour tous les comptes de crypto-monnaie que vous possédez

·       Rejeter toute « opportunité » d'investissement qui nécessite un paiement initial 

·       N'utilisez jamais les magasins d'applis non officiels 

·       Téléchargez un logiciel anti-malware d'un fournisseur réputé sur votre PC et vos appareils mobiles .

 Le monde peut être devenu fou de crypto-monnaie, mais vous n'avez pas besoin d’y participer. Gardez la tête froide et ne succombez pas au battage médiatique.

11.1.22

ESET's onderzoek naar "Bring Your Own Vulnerable Driver" geeft details over aanvallen op drivers in de Windows-kern

 

https://www.welivesecurity.com/2022/01/11/signed-kernel-drivers-unguarded-gateway-windows-core/  

·      De uitgebreide blog biedt een grondige kijk op kwetsbaarheden in de kerndrivers (kerncomponent van het Windows-besturingssysteem).

·       De kwetsbaarheden in ondertekende stuurprogramma's worden vooral gebruikt door ontwikkelaars van cheatgames om anti-cheatmechanismen te omzeilen, maar werden ook al gebruikt door verschillende APT-groepen en in basic malware.

·       Het verstrekken van een kwetsbaar ondertekend kernstuurprogramma is een populaire optie voor aanvallers - deze techniek wordt Bring Your Own Vulnerable Driver (BYOVD) genoemd.

·       Deze techniek werd gebruikt door de Slingshot- en InvisiMole APT-groepen, de RobbinHood-ransomwarefamilie en LoJax, de allereerste UEFI-rootkit die in he wild werd gebruikt.

·       ESET-onderzoekers ontdekten kwetsbaarheden in drie pilots.

·       De blog beschrijft in detail technieken om  hieraan te verhelpen.

ESET Research publiceert een gedetailleerde blog over het grondige onderzoek naar misbruik door kwetsbare kernstuurprogramma's. De kwetsbaarheden van ondertekende stuurprogramma's worden voornamelijk gebruikt door ontwikkelaars van cheatgames om anti-cheatmechanismen te omzeilen, maar men stelde vast dat ze ook worden gebruikt door verschillende APT-groepen en in kernmalware. De blog bespreekt veelvoorkomende kwetsbaarheden in stuurprogramma's, biedt verschillende case-study's van malware die deze kwetsbare stuurprogramma's gebruiken, analyseert voorbeelden van kwetsbare stuurprogramma’s ontdekt tijdens onderzoek en beschrijft effectieve hulptechnieken tegen dergelijke uitbuiting. Voor misdadigers worden deze stuurprogramma's vaak onbeschermde gateways naar de Windows-kern.

Bij de verschillende soorten kernstuurprogramma's (centraal onderdeel van het Windows-besturingssysteem), zijn er "software"-stuurprogramma's die specifieke functionaliteit bieden die niet-hardwaregerelateerd zijn, zoals diagnostiek en foutopsporing in software, systeemanalyse, enz. Ze kunnen het aanvalsoppervlak aanzienlijk vergroten. Hoewel in nieuwere versies van Windows het direct laden van een niet-ondertekend kwaadaardig stuurprogramma niet mogelijk is en kernrootkits als verleden tijd worden beschouwd, is er nog steeds een manier om kwaadaardige code in de kern te laden, vooral bij het misbruiken van legitieme ondertekende stuurprogramma's. Er zijn veel stuurprogramma's van verschillende hardware- en softwareleveranciers die functionaliteiten bieden om met minimale inspanning toegang te krijgen tot de kern.

 De meest voorkomende kwetsbaarheden in stuurprogramma's zijn:

·   Controles niet kunnen toevoegen die de lees- en schrijftoegang tot kritieke model-specifieke              registers (MSR's) beperken;

·       De mogelijkheid blootstellen om fysiek geheugen toe te wijzen vanuit de gebruikersmodus voor lezen/schrijven;

·    De mogelijkheid blootstellen om vanuit de gebruikersmodus toegang te krijgen tot het virtuele kerngeheugen voor lezen/schrijven

“Als misdadigers kwaadaardige code moeten uitvoeren in de Windows-kern op x64-systemen met de handhaving van de handtekening van het stuurprogramma, lijkt het installeren van een kwetsbaar ondertekend kernstuurprogramma een geldige optie om dit te doen. Deze techniek staat bekend als Bring Your Own Vulnerable Driver-BYOVD en is ‘in the wild’ waargenomen zowel bij vooraanstaande APT-spelers als in commodity-malware”, legt Peter Kálnai uit, een van de deelnemers aan dit onderzoek.

Onder de misdadigers die de BYOVD-techniek gebruiken, is de Slingshot APT-groep, die Cahnadr - hun hoofdmodule - heeft geïmplementeerd als een kernmodusstuurprogramma dat kan worden geladen door kwetsbare ondertekende stuurprogramma's. Een ander voorbeeld is de InvisiMole APT-groep, die in 2018 door ESET-onderzoekers werd ontdekt. ​​Een nieuwere variant van de InvisiMole-malware is, tot op heden, het enige geval dat ESET heeft waargenomen en die de exploitatie van MSR op Windows 10 x 64  systemen ‘in the wild’ wordt gebruikt

Een ander voorbeeld is de RobbinHood-ransomware die als basismalware zoveel mogelijk mensen probeert te bereiken. Deze ransomware een ​​BYOVD-techniek zien gebruiken is zeldzaam maar krachtig. Deze gebruikt een kwetsbaar GIGABYTE-moederbordstuurprogramma om de toepassing voor het ondertekenen van stuurprogramma's uit te schakelen en zijn eigen schadelijke stuurprogramma te installeren. Ten slotte gebruikte LoJax, een andere ontdekking van ESET in 2018 en de allereerste UEFI-rootkit die ‘in the wild’ werd gebruikt, het RWEverything-stuurprogramma om toegang te krijgen tot de UEFI-modules van slachtoffers.

ESET-onderzoekers hebben niet enkel bestaande kwetsbaarheden gecatalogeerd, maar zochten ook naar nieuwe. Een volledige lijst van de ontdekte kwetsbaarheden staat op de blog. Leveranciers waarmee ESET contact heeft opgenomen, waren zeer proactief tijdens het openbaar maken van deze kwetsbaarheden en wilden die graag corrigeren.

"Hoewel er verschillende mechanismen zijn die door de CPU en/of het besturingssysteem worden gebruikt, kunnen de meeste omzeild worden met slimme technieken en zijn ze niet erg effectief als de aanvaller zich goed erop heeft voorbereid", legt Kálnai uit.

De blog biedt ook volgende handige technieken om hieraan te verhelpen:

·  Beveiliging op basis van virtualisatie: een in Windows 10 geïntroduceerde functie die gebruikmaakt van virtualisatie van hardware om de kern in een sandbox te plaatsen en het besturingssysteem met verschillende technieken te beveiligen.

·     Intrekken van het certificaat: Op moderne Windows-systemen moeten de stuurprogramma's een geldige handtekening hebben op basis van een "aanvaardbaar" certificaat. Daarom zou het intrekken van het certificaat van een kwetsbaar driver een gemakkelijke manier zijn om het te "ontwapenen" en in de meeste gevallen onbruikbaar te maken.

·     Blocklisting van stuurprogramma's: deze praktijk wordt zowel door Microsoft toegepast als door verschillende externe leveranciers van beveiligingsproducten, waaronder ESET, om de meest beruchte kwetsbare stuurprogramma's te detecteren en te verwijderen als ze op een systeem aangetroffen worden.

 Over ESET

Al meer dan 30 jaar ontwikkelt ESET® geavanceerde IT-beveiligingssoftware en -diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en respons van endpoints, encryptie en multi-factor authenticatie, beschermen en bewaken ESET's krachtige, gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.

De constant veranderende bedreigingen vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te ondersteunen.

Voor meer informatie bezoek www.eset.com  of volg het nieuws op LinkedInFacebook, en Twitter.

Om meer te vernemen over de ESET-oplossingen, bezoek https://www.este.com/be-nl/