- Réception d’un SMS d’arnaque depuis un numéro aléatoire : « Votre colis USPS est arrivé, mais ne peut pas être livré en raison d’une erreur d’adresse. Cliquez sur le lien ci-dessous pour vérifier l’adresse… »
- L’arnaque a été immédiatement évidente, mais d’autres personnes peuvent se faire avoir. Ma femme s’est elle aussi fait piéger il y a quelques mois
- Après avoir partagé cela sur des canaux en ligne, quelqu’un (appelons-le S1n) a décidé de se venger des escrocs
Enquête initiale
- Utilisation d’un scan
nmap pour identifier davantage de domaines et de zones qu’ils utilisaient
- Exploration du site en interceptant le trafic avec Burp Suite
- Le site inclus dans le message semblait être un clone du véritable site USPS
- La confirmation de la même IP a permis d’être certain qu’il s’agissait bien des escrocs
Communication via WebSocket
- Une communication WebSocket envoyait des noms de fichiers et renvoyait leur contenu
- Cela a conduit à une vulnérabilité de type inclusion de fichiers locaux (LFI)
- Le LFI a permis d’obtenir davantage d’informations sur l’environnement
Analyse des fichiers PHP
- Récupération de tous les fichiers PHP du site d’arnaque
- Les fichiers étaient fortement obfusqués et contenaient des caractères chinois
- Ils communiquaient via un canal Telegram et stockaient les données sur un serveur MySQL
Collecte d’informations supplémentaires
- Identification de l’IP de configuration via les logs d’accès
nginx
- À partir des informations du certificat et de l’IP, hypothèse qu’il s’agissait d’escrocs chinois
Injection SQL
- Déclenchement d’une erreur en utilisant un guillemet simple dans un paramètre POST
- Utilisation de SQLMap pour accéder à la base de données des escrocs
- Exploration de la base de données pour identifier des informations sur les escrocs
Exploration de la base de données
- Vérification des informations d’administration des escrocs dans la table
admin
- Vérification des paramètres du site dans la table
config
- Vérification des informations détaillées des victimes dans la table
userinfo. 3818 personnes y étaient enregistrées
- Vérification des informations de suivi des visiteurs du site dans la table
records
Conclusion
- S1n n’a pas précisé comment il comptait traiter toutes ces preuves, mais il les transmettra probablement à l’Internet Crime Center afin de faire fermer le site et d’obtenir que les responsables répondent de leurs actes
3 commentaires
On reçoit aussi beaucoup de spams de ce genre ici, avec des URL bizarres ; vous pensez que ça pourrait marcher de la même façon si on essayait ?
En droit coréen, même une attaque contre un serveur à l’étranger peut poser problème.
À ma connaissance, au grand jour, cela n’était autorisé que de manière très limitée.
Avis Hacker News
NanoBaiter : il piège des escrocs sur YouTube, pirate leurs systèmes et perturbe leurs opérations
Le sel d’un mot de passe chiffré :
"wangduoyu666!.+-"est utilisé"wangduoyu666","wangduoyu8","wdy666666"ont été trouvésEnseignement de l’éthique technologique : un étudiant chinois en informatique utilise les compétences qu’il a apprises pour générer un revenu d’appoint
Réseau Smishing Triad : il envoie jusqu’à 100 000 SMS frauduleux par jour dans le monde entier
Piratage de cybercriminels : question sur le fait de savoir si pirater des cybercriminels peut être puni par la loi
Comment ignorer hackers et escrocs : on apprend qu’il vaut mieux les ignorer
Besoin d’une nouvelle infrastructure pour les appels/SMS : cela souligne la nécessité d’une infrastructure empêchant l’usurpation de numéro et filtrant les tentatives d’arnaque
Clause d’exception du CFAA : certains soutiennent qu’une exception du CFAA est nécessaire pour ce type de situation