Du smishing aux échanges de SIM : plongée au cœur du casse crypto de 8 millions de dollars qui a secoué l’Amérique corporate
Un jeune hacker écossais et son équipe ont orchestré une vague d’attaques de phishing high-tech et d’échanges de cartes SIM, dérobant des millions en cryptomonnaies à des entreprises américaines - désormais, le FBI resserre l’étau sur les complices restants.
Tout a commencé par un ping - un SMS anodin, apparemment envoyé par le service informatique d’une entreprise, invitant le destinataire à « vérifier vos identifiants ». Mais derrière cette imitation parfaite se cachait Tyler Robert Buchanan, un hacker écossais de 24 ans, à la tête de l’un des vols de cryptomonnaie les plus audacieux de ces dernières années. Sa campagne, menée de la fin 2021 au printemps 2023, a infiltré les forteresses numériques de plus d’une douzaine d’entreprises américaines, siphonnant au total plus de 8 millions de dollars en actifs numériques. Alors que Buchanan attend sa condamnation, l’histoire de cette série de cybercrimes révèle comment l’ingénierie sociale, la ruse technique et la tromperie à l’ancienne peuvent encore forcer les verrous numériques les plus robustes.
Anatomie d’une vague de cybercriminalité
L’équipe de Buchanan ne comptait pas sur des malwares obscurs ou des attaques par force brute. Ils ont plutôt exploité la confiance, s’attaquant au maillon le plus faible de la cybersécurité : le comportement humain. Leur arme principale était le « smishing » - le phishing par SMS - où les employés recevaient des messages urgents, souvent déguisés en alertes internes du service informatique ou en notifications de partenaires externes. Les SMS contenaient des liens vers de fausses pages de connexion, indiscernables des vraies, créées à l’aide de kits de phishing personnalisés pour récolter noms d’utilisateur, mots de passe et données personnelles.
Dès qu’un employé saisissait ses informations, celles-ci étaient instantanément transmises à un canal Telegram privé contrôlé par les hackers. Munis de nouveaux identifiants, le groupe pénétrait les réseaux d’entreprise, extrayant non seulement des documents sensibles mais aussi des annuaires détaillés du personnel. Ces annuaires étaient une véritable mine d’or - aidant les criminels à identifier les employés détenant des avoirs crypto de grande valeur.
Pour ouvrir ces coffres-forts numériques, le gang de Buchanan avait recours au SIM swapping. En dupant les opérateurs mobiles pour transférer les numéros de téléphone des victimes sur des cartes SIM qu’ils contrôlaient, les hackers interceptaient les codes d’authentification à deux facteurs, obtenant ainsi un accès illimité aux portefeuilles crypto. Résultat : des millions en monnaie virtuelle envolés en quelques minutes.
L’opération a déraillé en avril 2023, lorsque les forces de l’ordre ont perquisitionné la résidence écossaise de Buchanan, découvrant des montagnes de données volées et de clés crypto. Le FBI, en collaboration avec la police écossaise et d’autres agences, a depuis arrêté plusieurs membres du réseau. Un complice clé, Noah Michael Urban, purge déjà une peine de dix ans de prison et doit verser 13 millions de dollars de restitution. La traque se poursuit pour les autres impliqués.
Conséquences et leçons à tirer
La condamnation imminente de Buchanan marque une victoire pour les forces de l’ordre, mais l’affaire rappelle crûment que, à mesure que la cybersécurité se perfectionne, les méthodes des cybercriminels évoluent elles aussi. Au final, la plus grande vulnérabilité ne se trouve pas toujours dans le code - mais chez les personnes derrière les écrans.
WIKICROOK
- Smishing : Le smishing est une arnaque numérique qui exploite des SMS trompeurs pour dérober des données personnelles ou de l’argent aux victimes, souvent en se faisant passer pour des entités de confiance.
- Phishing Kit : Un kit de phishing est un ensemble d’outils prêts à l’emploi permettant aux criminels de créer rapidement de faux sites web et de voler des informations sensibles aux utilisateurs.
- SIM Swapping : Le SIM swapping est une arnaque où les criminels dupent les opérateurs téléphoniques pour transférer votre numéro sur leur appareil, leur donnant ainsi accès à vos appels et SMS.
- Two : L’authentification à deux facteurs (2FA) est une méthode de sécurité exigeant deux types d’identification différents pour accéder à un compte, rendant le piratage plus difficile.
- Telegram : Telegram est une application de messagerie chiffrée réputée pour sa confidentialité, souvent utilisée par les hackers pour partager des informations, faire des annonces et coordonner leurs activités.