Home » Callback phishing

Callback phishing

CallBack phishing est une méthode spearphishing utilisé par les acteurs de la menace Ransomware comme méthode d’accès initial (Initial access method).
Dans la pratique, elle consiste à ursuper l’identité de plateformes ou d’entreprises légitimes en envoyant des courriels affirmant que la victime a été ou sera facturée pour un service. Puis, elle exhorte les victimes à appeler un numéro de téléphone répertorié pour obtenir des éclaircissements supplémentaires.
En appelant ce numéro, la victime est dirigée vers un service de centre d’appels crée pour l’occasion, par les auteurs de la menace. Au téléphone, un « représentant du service client» cherche alors à obtenir un accès à distance et à distribuer des logiciels malveillants et/ou voler des données du réseau de la victime.

Cybermenaces : bilan d’une année record et tendances 2022.

Vous l’aurez compris : le Callback phishing est une méthode qui utilise des astuces d’ingénierie sociale relativement avancées, interférant avec celles des escroqueries au support technique pour obtenir des accès à distance.

Cette méthode connue aussi sous le nom de BazarCall est apparue pour la première fois, au début de l’année 2021. Elle était alors utilisée par des groupes de Ransomware tels que Ryuk et plus tard Conti suivi de Luna Moth (alias Silent Ransom aka TG2729), Quantum et Roy / Zeon (alias Royal).

Comme l’expliquent nos analystes CTI dans leur rapport sur l’état de la menace ransomware au second trimestre 2022, l’utilisation du Callback phishing parmi les acteurs de la menace ransomware ne cesse de croître. Au deuxième trimestre 2022, il a augmenté de 625 % par rapport au premier trimestre 2021.

Ils estiment également que des versions plus personnalisées de campagnes de callback phishing pourraient émerger à l’avenir et entraver les efforts de suivi et de détection. D’autant plus que les messages de phishing utilisés n’incluent pas de composants malveillants en soi. Leurs usages par les groupes de cybercriminalités pourraient donc croître en 2023.

Pour en savoir sur ce rapport de SEKOIA.IO axé sur l’actualité de la menace ransomware, cliquez sur ce lien : https://blog.sekoia.io/sekoia-io-ransomware-threat-landscape-second-half-2022/

SEKOIA.IO est un éditeur européen de logiciels de cybersécurité. Grâce à la cyber threat intelligence et l’automatisation des capacités de défense, nous redonnons aux équipes en charge de la protection des systèmes, l’avantage de détecter les mencaces informatiques avant impact. Parmi nos produits figure un outil de threat intelligence, une plateforme XDR sur laquelle vous pouvez interconnecter sans contrainte, les solutions de sécurité nécessaires à la protection de votre infrastructure mais aussi automatiser vos actions grâce au SOAR.

Detection engineering : l’art de la création de règles de détection.

Autres termes

Calisto(Callisto, COLDRIVER)

Calisto est un acteur menaçant réputé proche de la Russie et également connu sous le nom de COLDRIVER.

Roaming Mantis(Roaming Mantis)

Roaming Mantis est un ensemble d’intrusion chinois dont les opérations sont motivées par l’appât du gain financier.

Échangez avec l’équipe

Vous souhaitez en savoir plus sur nos solutions de protection ?
Vous voulez découvrir nos produits de XDR et de CTI ?
Vous avez un projet de cybersécurité dans votre organisation ?
Prenez rendez-vous et rencontrons-nous !

Chat with our team !

Would you like to know more about our solutions ?
Do you want to discover our XDR and CTI products ?
Do you have a cyber security project in your organization ?
Make an appointment and meet us !