disque dur

Plus de 4 700 bases de données pour frauder les clients de ZARA

Découverte de la préparation d’une escroquerie aux couleurs de l’enseigne ZARA. Bilan, ZATAZ découvre plus de 4 700 bases de données exploitées par les pirates pour atteindre leurs potentielles victimes.

Il y a des recherches qui ne laissent pas indifférentes. Il n’y a pas une journée ou je ne découvre pas une nouvelle fuite de données diffusées, vendues, utilisées par des pirates. C’est d’ailleurs ce qui m’a donné l’idée de combattre ces pourvoyeurs de vies numériques en lançant le Service Veille ZATAZ.

Dans ce nouveau cas, que je considère comme « effarant« , tout a débuté en suivant les conversations secrètes de pirates. Ils préparent une cyber malveillance de type hameçonnage. Jusqu’ici, malheureusement, du classique, même si comme j’ai pu vous le montrer dans une alerte sur Twitter, les phishing sont de plus en plus vicieux et précis.

Les pirates, ils semblent agir du Brésil, d’Inde et d’un pays de l’est, ont mis en place un faux site ZARA (Le vrai s’écrit zara.com avec https). Une boutique complète, avec produits et … faux accès clients. Bref, vous l’aurez compris, mission de ces voyous, intercepter de la donnée « fraîche » d’internautes piégés. Seulement, dans ma pérégrination, les pirates m’ont entraîné dans leur « stockage » privé de courriels. Les adresses qu’ils souhaitent exploiter dans la diffusion de leur fraude numérique. Et là… c’est le drame !

4 794 bases de données

Via plusieurs dizaines de stockages disséminés dans des serveurs préalablement infiltrés, des milliers de bases de données (BDD). Des BDD comprenant des adresses électroniques dans la totalité des cas, mais aussi des mots de passe, et dans des centaines de fichiers, d’autres informations privées et personnelles. J’ai pu repérer des adresses postales, des numéros de sécurité sociale (USA/CANADA/…), des téléphones, …

Les pirates exploitent un outil qui se charge d’extraire les adresses mails et, d’après ce que j’ai compris, les pirates diffusent par vagues, leurs courriels malveillants.

L’addition de la collecte, elle m’aura pris 72 heures, 4 794 bases de données. 70% des bases m’étaient inconnues. Dans le lot, des sites communautaires comme l’important « Centre historique juif » de New-York, des portails médiatiques comme la chaîne de télévision i.Revival, ou encore du vidéo ludique avec TradingG.

Des centres de santé, des écoles, des PME, des blogs …

Bref, plusieurs dizaines de millions de données dans les mains de ces pirates. Cette bande orchestre des piratages ayant pour mission de voler des données via des infiltrations de type SQLi, de la ponction d’espaces nuagiques (cloud mal sécurisés (ils ont des dizaines de Amazon S3), et donc aussi par hameçonnage.

Je n’ai pas de preuve concrète sur leur appétit concernant le rançonnage et la diffusion/utilisation de ransomware. Ils ont cependant une « belle » collection de cochonneries prêtes à l’emploi, qu’ils ont caché dans un espace dédié. Juste par curiosité ou envie d’exploiter cette nouvelle option malveillante ? L’avenir nous le dira.

Le Service Veille a alerté ses abonnés de leur présence, ou non, dans les 4 794 bases de données découvertes.

Les entreprises Francophones ont été alertées bénévolement par le Protocole ZATAZ.

Au sujet de l'auteur
Damien Bancal - Fondateur de ZATAZ.COM / DataSecurityBreach.fr Travaille sur les sujets High-tech/Cybercriminalité/Cybersécurité depuis 1989. Gendarme réserviste - Lieutenant-Colonel (RC) ComCyberGend. Fondateur du Service Veille ZATAZ : https://www.veillezataz.com En savoir plus : https://www.damienbancal.fr

Articles connexes

Laisser un commentaire

*

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.