Telegram, autrefois havre des communications sûres, est désormais au cœur d’une inquiétante campagne de cybercriminalité. Les experts de Kaspersky ont mis en lumière une opération globale qui infiltre le monde de la fintech avec un cheval de Troie espion ingénieusement dissimulé. Un acteur de la menace renommé, « DeathStalker », a vraisemblablement orchestré cette vaste offensive, distribuant des fichiers nocifs via des chaînes Telegram axées sur le commerce et les services financiers. Le logiciel malveillant pointe son regard pernicieux sur des données sensibles, tout en coulant clandestinement partout, de l’Europe à l’Asie, en passant par le Moyen-Orient et l’Amérique latine.
Kaspersky a récemment mis en lumière une campagne de cybercriminalité à grande échelle, utilisant Telegram pour distribuer un logiciel espion de type Trojan. Cette attaque mondiale vise principalement les industries fintech et de trading, cherchant à dérober des données sensibles et à prendre le contrôle des appareils des utilisateurs.
Derrière cette opération se cacherait DeathStalker, un acteur APT (Advanced Persistent Threat) connu pour ses services de hacking spécialisé. En exploitant des chaînes Telegram axées sur la fintech, ils ont diffusé le malware DarkMe, un Trojan d’accès à distance conçu pour voler des informations et exécuter des commandes à distance.
Les assaillants utilisaient des archives sur Telegram pour dissimuler des fichiers nuisibles, qui une fois exécutés, déclenchaient l’installation du malware en question. Cette méthode inventive souligne la nécessité d’une vigilance accrue, même avec les applications de messagerie instantanée.
Table of Contents
ToggleKaspersky détecte une menace mondiale
La célèbre société de cybersécurité Kaspersky à récemment découvert une vaste campagne de cybercriminalité visant les industries de la fintech et du commerce. Ces attaques, alimentées par des logiciels espions de type Trojan, ont été diffusées via Telegram, une application de messagerie prisée pour son cryptage robuste. Selon Kaspersky, cette campagne pouvait toucher des victimes potentielles dans plus de vingt pays, couvrant des régions comme l’Europe, l’Asie, l’Amérique Latine et le Moyen-Orient. Les cybercriminels ont rusé en utilisant des canaux Telegram dédiés pour approcher leurs cibles.
Le mode opératoire des hackers dévoilé
Plutôt que des méthodes classiques de phishing, les cybercriminels ont opté pour Telegram pour livrer leur malware. Souvent, des archives semblaient inoffensives étaient incluses dans les posts, mais ces fichiers contenaient des logiciels malveillants capables de voler des informations sensibles et de prendre le contrôle des appareils. La stratégie des pirates repose sur la confiance accordée aux canaux de messagerie instantanée, souvent perçus comme plus sécurisés que les plateformes de téléchargement traditionnelles. Par ailleurs, les fichiers téléchargés via ces applications déclenchent moins d’alertes de sécurité, ce qui représente un avantage stratégique pour ces acteurs malveillants.
DeathStalker : des mercenaires du cyberespace ?
La campagne semble être l’œuvre de DeathStalker, un groupe de cybermercenaires réputé pour ses activités de hacking à la demande. Actifs depuis au moins 2018, ils ciblent principalement les petites et moyennes entreprises des secteurs financiers et du droit. DeathStalker se distingue par sa capacité à développer des outils sophistiqués et sa connaissance approfondie de l’écosystème des menaces persistantes avancées. Cependant, leur objectif principal ne semble pas être le vol de fonds, mais plutôt la collecte d’informations commerciales et financières pour des clients tiers, ce qui les rend particulièrement insidieux et difficilement traçables.