Des chercheurs révèlent les acteurs derrière la fraude industrielle du ‘Pig Butchering

Le monde des escroqueries en ligne a pris un tournant industriel avec le phénomène du ‘Pig Butchering’. Ce type d’arnaque sophistiquée s’appuie désormais sur une économie à part entière. Des chercheurs dévoilent aujourd’hui les coulisses et les fournisseurs clefs qui alimentent ce business sordide.

Depuis au moins 2016, des groupes criminels parlant chinois ont monté des centres géants en Asie du Sud-Est, dédiés à ces fraudes à grande échelle. Interpol décrit ces sites comme des zones économiques spéciales où la confiance est exploitée pour des prisons modernes de crimes.

Les véritables moteurs de la fraude ‘Pig Butchering’ en 2026

L’innovation dans l’arnaque, c’est l’apparition de services clés en main, connus sous le nom de Pig Butchering-as-a-Service (PBaaS). Officiellement, impossible d’imaginer que tout ça soit vendu comme un package. En réalité, c’est juste pas documenté et ça marche parfaitement.

Ces fournisseurs offrent tout ce qu’il faut pour monter rapidement des opérations d’arnaque : logiciels, fausses identités, plateformes d’escroquerie, mais aussi moyens ultra rapides pour blanchir l’argent sale. On trouve des kits de fraude avec des applications mobiles, listes de données volées, et même un CRM social pour automatiser la manipulation des victimes.

Le rôle de Penguin Account Store et ses variantes

Un acteur majeur se cache derrière le pseudo Penguin Account Store, aussi appelé Heavenly Alliance ou Overseas Alliance. Cette organisation fonctionne comme un crimeware-as-a-service vendant de tout : des kits d’arnaque, des bases de données volées, des comptes sociaux préenregistrés à partir de 10 cents. Oui, vous avez bien lu.

Ils les récupèrent souvent via des logs volés et les revendent en masse. Ces comptes couvrent Twitter, Tinder, Instagram et même OpenAI ChatGPT, parfait pour monter des scénarios de confiance avec leurs victimes. Penguin ne se contente pas de ça : ils fournissent aussi des cartes SIM, des routeurs 4G/5G, et la programmation intégrée d’applications mobiles, permettant de contourner les contrôles des stores officiels.

Une gestion industrielle grâce aux plateformes CRM pour criminels

Un autre ingrédient clé de ce cocktail toxique, c’est la gestion centralisée des agents qui exploitent ces arnaques. Ces CRM criminalisés, tels que ceux de UWORK, permettent de contrôler des centaines d’opérateurs depuis un panneau d’administration unique!!!

C’est là qu’on configure les profils des agents, on suit la rentabilité, on gère les échanges avec les victimes, on adapte les campagnes. Certains sites d’arnaque affichent même des interfaces soi-disant connectées à des plateformes de trading reconnues comme MetaTrader. Ce faux-vrai donne un vernis de crédibilité important.

Le business modèle de la fraude clé en main

Ce marché noir s’étend et s’affine. Pour moins de 50 dollars, un fraudeur peut s’offrir un nom de domaine prêt à l’emploi, tandis qu’un pack complet avec hébergement VPS, apps mobiles, société écran dans un paradis fiscal, et faux enregistrement financier, grimpe aux alentours de 2500 dollars. Du gâteau pour un racket industriel.

Ces structures installées dans des zones comme la Golden Triangle Economic Zone (GTSEZ) sont les épicentres d’un business global où la technologie et le crime fusionnent. Et ça fait peur! On touche là du jamais vu en termes de professionnalisation de la fraude.

Les domaines parqués et le profilage géographique : nouveaux leviers

Une des armes secrètes côté technique, c’est le trafic redirigé par des domaines parqués. La majorité d’entre eux sont expirés ou reprennent des fautes de frappe de noms populaires. Selon Infoblox, 90% de ces visites se terminent sur des sites de scams ou malwares, souvent segmentés selon l’adresse IP géolocalisée de la victime.

Il y a même des chaines de redirections furtives qui évaluent l’appareil, le pays, pour adapter la manière dont ils organisent leur attaque. Le pire ? Ces plateformes vendent ce trafic comme s’il s’agissait d’un produit normal, crée un écosystème opaque et tentaculaire.

Phishing et Evilginx : quand la technique virale s’invite

Ces organisations ne se limitent pas à l’arnaque classique. Depuis 2025, un outil nommé Evilginx a fait son apparition. Ce kit de phishing très avancé cible les établissements éducatifs et universitaires aux États-Unis pour voler identifiants et cookies de session.

L’efficacité? On passe sous les radars grâce à des certificats TLS wildcard, une intégration à des DNS providers connus, et une obfuscation JavaScript puissante. Même les pros ont du mal à débusquer ces liens frauduleux!!

Un réseau tentaculaire d’opérations illégales mêlant paris et piratage

En parallèle, une infrastructure dévoilée par la société Malanta expose plus de 328 000 domaines, dont 236 000 liés à des sites de jeux d’argent illégaux. Actif depuis 2011, ce réseau montre des signes d’implication étatique et cible des victimes aux quatre coins du globe.

Ce mastodonte du cybercrime exploite des failles techniques, détourne des domaines légitimes, et déploie un écosystème d’API Android malveillantes sur des serveurs Amazon Web Services. On n’est plus face à une simple escroquerie locale, mais à une offensive globale et sophistiquée!

Plus inquiétant encore : ils s’appuient sur les réseaux sociaux pour recruter, imposer des applications vérolées, et maintenir leur système. Cette longévité spectaculaire en fait l’un des plus grands casse-têtes pour les forces de l’ordre.

Source: thehackernews.com

Marius
Suivez Moi

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *