Campagne massive de phishing sur Facebook Messenger.

4.3/5 - (3 votes)

Campagne massive de phishing sur Facebook Messenger.

La vague de phishing sur Facebook Messenger cible 100 000 comptes professionnels par semaine. Les pirates utilisent un vaste réseau de faux comptes Facebook compromis pour envoyer des millions de messages de phishing Messenger afin de cibler les comptes professionnels Facebook avec des logiciels malveillants voleurs de mots de passe. Les attaquants incitent les cibles à télécharger une archive RAR/ZIP contenant un téléchargeur pour un voleur évasif basé sur Python qui récupère les cookies et les mots de passe stockés dans le navigateur de la victime.

Selon un expert de Guardio Labs, une campagne « MrTonyScam » de botnet  cible des utilisateurs de Facebook avec une attaque de phishing par Messenger à haute intention sur des comptes professionnels. Le flux d’attaque est une combinaison de techniques, d’abus de plate-forme libre/ouverte ainsi que de nombreuses méthodes d’obscurcissement et de dissimulation, ce qui résume un flux assez complexe. Certaines de ces techniques que nous avons pu observer dans d’autres campagnes que nous avons découvertes dans le passé, comme le « Malverposting », et ici aussi, tous les signes montrent l’implication de groupes d’acteurs menaçants d’origine vietnamienne.

Bien qu’une interaction de l’utilisateur soit nécessaire pour lancer l’attaque en téléchargeant, décompressant et exécutant la pièce jointe, la campagne a été couronnée de succès, avec environ 1 victime sur 250 ayant été infectée au cours des 30 derniers jours. La majorité des comptes compromis ont été signalés dans des pays tels que les États-Unis, l’Australie, le Canada, la France, l’Allemagne, l’Indonésie, le Japon, le Népal, l’Espagne, les Philippines et le Vietnam.


Le phishing, ou hameçonnage, demeure une menace majeure dans le paysage numérique. Les cybercriminels utilisent des emails frauduleux, des messages instantanés ou des sites web falsifiés pour duper les utilisateurs et leur soutirer des informations sensibles telles que des identifiants de connexion, des numéros de carte de crédit ou des données personnelles.

Se faisant passer pour des institutions légitimes, tels que des banques ou des entreprises de renom, les attaquants exploitent la confiance des utilisateurs pour accéder à leurs comptes ou commettre des fraudes financières. La sensibilisation et la vigilance demeurent les meilleurs remparts contre cette forme de cybercriminalité.


Un mot de passe est un mot ou une série de caractères utilisés comme moyen d'authentification pour prouver son identité lorsque l'on désire accéder à un lieu protégé, à un compte informatique, un ordinateur, un logiciel ou à un service dont l'accès est limité et protégé. Le mot de passe doit être tenu secret pour éviter qu'un tiers non autorisé puisse accéder à la ressource ou au service. C'est une méthode parmi d'autres pour vérifier qu'une personne correspond bien à l'identité déclarée. Il s'agit d'une preuve que l'on possède et que l'on communique au service chargé d'autoriser l'accès. Selon la CNIL, Pour constituer un mot de passe fort, il faut douze caractères ou plus et que votre phrase contienne au moins un nombre, une majuscule, un signe de ponctuation ou un caractère spécial (dollar, dièse, ...) et une douzaine de mots. L'authentification multifacteur (MFA) est plus sûr que le mot de passe


Un cookie est généralement un petit fichier texte alphanumérique qui peut se trouver dans un dossier "Cookies" de l'utilisateur. Dans le cas de Google Chrome, il s'agit d'un fichier binaire "Cookie" qui contient l'ensemble des cookies. A chaque fois que vous visitez un site internet, un cookie est crée par le serveur du site visité ou par un serveur tiers comme par exemple un service web analytique ou une régie publicitaire. Chaque navigateur propose une gestion de ses cookies via ses paramètres de configuration. Selon la CNIL et en application de la directive ePrivacy, les internautes doivent être informés et donner leur consentement préalablement au dépôt et à la lecture de certains traceurs, tandis que d’autres sont dispensés du recueil de ce consentement.

A propos de l'auteur

Retour en haut