Selon GBHackers Security, dans un contexte de menaces complexes, une opération de malware exploite des Google Ads piégées en se faisant passer pour Tesla afin d’induire les consommateurs en erreur avec de prétendues précommandes du robot humanoïde Optimus, non annoncé.

Les chercheurs en sécurité ont identifié plusieurs domaines malveillants imitant le site officiel de Tesla, conçus pour tromper les internautes en s’appuyant sur l’historique de la marque en matière d’acceptation de commandes en ligne.

Le cœur de la campagne repose sur des Google Ads empoisonnées qui redirigent vers ces clones frauduleux, où des fausses précommandes pour Optimus (🤖) sont proposées, alors que le produit n’est pas officiellement lancé.

Éléments clés:

  • Type d’attaque: malvertising et usurpation de marque (Tesla)
  • Leurre: fausses précommandes du robot Optimus
  • Vecteur: publicités Google Ads menant à des domaines malveillants

TTPs observées:

  • Publicités empoisonnées (malvertising) via Google Ads
  • Imitation de site officiel (brand impersonation)
  • Ingénierie sociale autour d’un produit non annoncé pour susciter la confiance et l’urgence

Article de type: article de presse spécialisé relayant une analyse de menace et la mise en évidence d’une campagne de malware.

🧠 TTPs et IOCs détectés

TTPs

Malvertising (T1586.003), Usurpation de marque (T1586.002), Ingénierie sociale (T1566)

IOCs

Domaines malveillants imitant le site officiel de Tesla


🔗 Source originale : https://gbhackers.com/malware-campaign-masquerades-as-tesla/

🖴 Archive : https://web.archive.org/web/20250812195819/https://gbhackers.com/malware-campaign-masquerades-as-tesla/