© Daniel Romero / Unsplash
© Daniel Romero / Unsplash

Une vaste campagne de phishing menée par des hackers chinois affecte actuellement de nombreuses personnes en France. Plus de 200 000 SMS malveillants ont déjà été envoyés depuis le début de l’été. 

Il s’agit d’une arnaque bien connue. Elle s’opère via l’envoi d’un SMS indiquant : « Votre colis a été envoyé. Veuillez le vérifier et le recevoir. », dans lequel se trouve également un lien frauduleux. 

Un malware offrant l’accès à vos données personnelles aux hackers

En cliquant sur ce lien, une mise à jour du navigateur de la victime lui est proposée, ce qui va enclencher le téléchargement d’un malware baptisé « MoqHao », explique Sekoia, entreprise spécialisée en cybersécurité ayant repéré la campagne de hameçonnage. 

Exemple du message envoyé par les hackers © Sekoia
Exemple du message envoyé par les hackers © Sekoia

« Une fois que la victime a téléchargé et exécuté le malware, l'application demande la permission de lire et d'envoyer des SMS. Cette permission permet au malware, entre autres, d'intercepter les SMS des téléphones portables des victimes. Il convient de noter que l'échantillon étudié de MoqHao imite l'application Chrome pour inciter la victime à donner cette autorisation », explique la firme. 

Environ 70 000 appareils Android ont été affectés par le logiciel malveillant en France, et il peut arriver que les smartphones touchés soient à l’origine de l’envoi du fameux SMS à d’autres potentielles victimes. À savoir que le lien ne fonctionne pas pour les personnes se trouvant en dehors de la France. Le groupe à l’origine de l’arnaque, Roaming Mantis, est un spécialiste du vol de données bancaires, et notamment des identifiants. 

Les cybercriminels se concentrent actuellement sur la France

Roaming Mantis a été identifié par McAfee en 2017. Basé en Chine, le groupe de hackers agit principalement par motivation financière et se concentre actuellement sur la France, « comme l'ont signalé Kaspersky et Team Cymru au début de l'année 2022, et sur la base de notre observation de plus de 90 000 adresses IP uniques qui ont demandé le serveur C2 distribuant MoqHao », continue Sekoia. 

Toutefois, des campagnes utilisant le malware MoqHao, conçu par les cybercriminels eux-mêmes, ont aussi visé le Japon, la Corée du Sud, Taïwan, l’Allemagne, le Royaume-Uni ou encore les États-Unis. De nombreuses victimes situées en France signalent l’arnaque au hameçonnage sur des sites spécialisés ainsi que sur Twitter, soyez donc vigilants. 

Sources : Numerama, Sekoia