Ticker

6/recent/ticker-posts

Ad Code

Responsive Advertisement

Publicité malveillante (Malvertising) sur lepoint.fr via DoubleClick

Depuis quelques semaines une campagne de publicité malveillante (malvertising) est présente sur le site lepoint.fr.
Celle-ci vise à rediriger les internautes vers de fausses pages d’erreur Windows faisant la promotion d’arnaque support et hotline téléphonique.
Voici quelques informations concernant cette campagne d’escroquerie.

Publicité malveillante (Malvertising) sur lepoint.fr via DoubleClick

Publicité malveillante (Malvertising) sur lepoint.fr via DoubleClick

Une publicité malveillante présente depuis plusieurs semaines

Le 5 octobre, vu passé ce tweet : https://twitter.com/KingJulian_Z/status/1577591483925991424
Dans ce dernier, on voit le streamer/présentateur TV/journaliste/chroniqueur/marathonien tomber sur une malvertising sur le site lepoint.fr en plein direct sur sa chaîne Twitch.
Cette dernière redirige vers une fausse page d’erreur Windows faisant la promotion d’arnaque de support téléphonique.
Ce procédé n’a rien de nouveau, puisqu’il existe depuis 2016. Plus d’informations : Arnaque support et hotline téléphonique

Pour rappel, une malvertising (publicité malveillante).. sont des publicités qui permettent à des cybercriminels de rediriger les internautes vers des publicités malveillantes.
L’avantage lorsqu’un cybercriminel parvient à soumettre sa publicité malveillante sur un réseau publicité importante est qu’il peut toucher des sites internet à fortes audiences.

Par le passé (autour de 2015), elles étaient fortement utilisées pour rediriger vers des Exploit Kits (attaque Drive-By Download).
Puis par la suite pour charger des arnaques, par exemple, en 2019, les sites de jeux Microsoft étaient visés par des malvertising pour rediriger vers des iphone ou Samsung à 1 euro.
J’en parlais dans cet article : Malvertising sur Microsoft menant à des arnaques

Ici le site Lepoint.fr est touché.

Le réseau publicitaire DoubleClick touchée

J’ai pu tomber sur la publicité malveillante, ce qui permet ensuite de remonter la chaîne pour trouver la régie publicitaire source.
Le domaine internet de la page d’arnaque de support téléphonique est search-4914.info avec une fausse page du contrôle des comptes utilisateur (UAC) comme on peut le voir dans la vidéo en introduction.
Bien sûr le domaine internet change régulièrement pour échapper aux détections des antivirus.

Malvertising sur lepoint.fr via DoubleClick

Cela commence par la régie DoubleClick (qui appartient à Google) utilisée sur le site lepoint.fr pour monétiser.
Une des publicités de securepubads.g.doubleclick.net charge un script distant à l’adresse advoiceservices.com/L32/ads/Digital/csi.js

Malvertising sur lepoint.fr via DoubleClick

Dans mon cas, celle-ci ci affiche une bannière publicité pour Lufthansa.
Mais surtout, à la fin, on trouve un code qui permet modifier la page active dans le navigateur internet pour la remplacer par une autre page.
C’est ce code en Javascript qui va rediriger la page Web du lepoint.fr automatiquement vers celle de l’arnaque de support téléphonique.
L’URL offusquée en base64.

Malvertising sur lepoint.fr via DoubleClick

Lorsque l’on décode, on trombe sur une URL : https://ift.tt/MsfY2AI – 45.76.141.245 (AS-CHOOPA)

Malvertising sur lepoint.fr via DoubleClick

A titre informatique, voici la bannière Lufthansa :

Malvertising sur lepoint.fr via DoubleClick

Ensuite cloud-stats.info redirige à nouveau vers une autre URL se faisant passer pour un service d’URL courte : https://ift.tt/TbvcU69 – 45.76.141.245 (AS-CHOOPA).
A noter que celle-ci n’utilise pas HTTPS mais le navigateur internet ne va pas émettre aucune alerte de sécurité.

Malvertising sur lepoint.fr via DoubleClick

Enfin cette dernière charge le landing page des arnaques de support téléphonique, ici donc search-4914.info.

Malvertising sur lepoint.fr via DoubleClick

Ce qui nous donne la chaîne suivante :

lepoint.fr
DoubleClick (Régie publicitaire de Google)
https://advoiceservices.com/L32/ads/Digital/csi.js
https://cloud-stats.info/lead/7902/lib-989/js-irtrwy/analytics-z2.1.322.js
http://short1.info/UI8mL1
https://search-4914.info/2027/03SA8T95BYZMK/
Malvertising sur lepoint.fr via DoubleClick

Tous les domaines sont enregistrés auprès du registrar Namecheap.
short1.info et cloud-stats.info utilisent le même serveur 45.76.141.245 (AS-CHOOPA).
On ne trouve pas d’autres activités malveillantes dessus.

advoiceservices.com un domaine internet qui pose question

L’adresse advoiceservices.com source de la publicité malveillante pose question.
En effet, on ne trouve aucune information sur cette dernière.
Il coche toutes cases d’un domaine enregistré ou récupéré à des fin d’escroquerie.

  • La page https://ift.tt/9SvOuaC est vide
  • Le site est hébergé via le CDN CloudFlare masquant la véritable adresse IP des serveurs finaux
  • La Whois est masqué donnant une adresse en Islande
Redacted for Privacy
Privacy service provided by Withheld for Privacy ehf
Kalkofnsvegur 2,
Reykjavik, Capital Region, 101, is
Malvertising sur lepoint.fr via DoubleClick

L’adresse postale semble être l’adresse générique utilisée par le registrar Namecheap lorsque l’on veut masquer les informations du Whois.
Ce qui est troublant, c’est qu’on ne trouve presque des domaines internet malveillants notamment utilisés pour du phishing et ransomware.

Malvertising sur lepoint.fr via DoubleClick

A noter ce Tweet encore actif démarre en Avril 2021 avec de nouveaux domaines utilisés par des cybercriminels.

Malvertising sur lepoint.fr via DoubleClick

Etonnant qu’avec une adresse pareille, la malvertising ait pu rester actif aussi longtemps.

L’article Publicité malveillante (Malvertising) sur lepoint.fr via DoubleClick est apparu en premier sur malekal.com.

Enregistrer un commentaire

0 Commentaires