Nigeria Hacking Group cible les sociétés d’expédition.

La société de sécurité réseau Secureworks a identifié un groupe de menace nigérian qui semble se concentrer uniquement sur l’industrie du marime. Le groupe, surnommé « Gold Galleon », utilise des escroqueries par courriel et des logiciels de piratage accessibles au public pour tenter de voler des centaines de milliers de dollars à des gestionnaires de navires et à des fournisseurs de services qui ne se doutent de rien.

Selon Secureworks, Gold Galleon est un groupe d’environ 20 personnes qui travaillent ensemble pour pirater des entreprises maritimes du monde entier en utilisant des techniques de base. Ils louent des outils de piratage pour seulement quelques dollars par mois, ils communiquent via Skype et ils identifient des cibles en utilisant des répertoires d’entreprises en ligne et des listes de contacts disponibles dans le commerce.

Alors que la bande criminelle utilise un service proxy en ligne pour dissimuler son emplacement, plusieurs indices indiquent qu’elle est d’origine nigériane, a déclaré Secureworks. Le groupe communique dans le pidgin nigérian, une langue créole anglaise et utilise des expressions associées à une organisation sociale nigériane appelée « Buccaneeers Confraternity » pour les noms d’utilisateur et les mots de passe.

Des méthodes simples, de grandes récompenses.

Une fois que le groupe a identifié une nouvelle cible, il envoie un courriel spearphishing soigneusement adapté au destinataire. L’e-mail contient une pièce jointe contenant des logiciels malveillants, qui se déploie sur l’ordinateur de la victime sans méfiance et enregistre ses frappes, en enregistrant le nom d’utilisateur et le mot de passe du compte de messagerie professionnel de la victime. Une fois le compte compromis, le groupe utilise un outil logiciel pour collecter toutes les adresses e-mail avec lesquelles l’utilisateur a eu une interaction et il s’installe pour intercepter les transactions commerciales entre l’utilisateur et ses clients.

De nombreuses entreprises maritimes utilisent le courrier électronique pour gérer les détails de facturation et de paiement. Lorsque le groupe Gold Galleon voit les détails de paiement relayés sur une facture dans un compte e-mail compromis, il intercepte la facture, modifie les numéros de compte pour diriger l’argent vers son propre compte bancaire « mule » et utilise une adresse e-mail similaire envoyer la demande modifiée sur son chemin au destinataire prévu. Souvent, l’acheteur ne détecte pas la modification de l’adresse e-mail de l’expéditeur et des coordonnées bancaires et paie simplement la facture frauduleuse.

Dans une étude de cas, le groupe a été en mesure de pirater des noms d’utilisateur et des mots de passe pour huit employés d’une entreprise de transport sud-coréenne, y compris le compte du comptable. Les membres de Gold Galleon ont surveillé les transactions financières de l’entreprise afin de se familiariser avec ses cycles de facturation et ses clients. Puis, lorsque la firme sud-coréenne a lancé une transaction « cash to master » de 50 000 $ pour livrer de l’argent à l’un de ses navires, un pirate Gold Galleon a usurpé l’identité du destinataire et demandé que son paiement soit envoyé à un compte subsidiaire. problèmes bancaires. Secureworks surveillait l’échange et notifiait aux parties impliquées qu’elles étaient piratées, ce qui a contrecarré deux tentatives ultérieures dans la même entreprise une pour 234 000 $ et une autre pour 325 000 $.

Secureworks a averti que les petites entreprises de transport pourraient être exposées à des risques accrus alors que des menaces telles que Gold Galleon se concentrent sur des cibles sensibles au simple piratage – dans ce cas, une escroquerie de base de type «business email compromise» (BEC). L’entreprise a indiqué que l’authentification à deux facteurs pour le courrier électronique professionnel et personnel est une étape clé, car la plupart des groupes de menaces BEC utilisent un portail de messagerie Web. L’authentification à deux facteurs est un outil de vérification familier. comme un smartphone ou une carte magnétique) sur sa personne, en plus du mot de passe du compte. Il est difficile pour les pirates de bas de gamme de vaincre, mais il n’est pas souvent utilisé par les petites et moyennes entreprises.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage