Le site auquel tu fais référence (sans le nommer) utilisait initialement un nom de domaine frauduleux dans le cadre d’une opération de phishing visant les utilisateurs de la plateforme officielle.
À l’origine, ce faux site ne comportait qu’une simple interface de connexion reproduisant l’apparence de celle du site officiel. Les utilisateurs les moins vigilants y saisissaient leurs identifiants et mots de passe, permettant ainsi à l’opérateur malveillant de récupérer les informations d’authentification des comptes liés à la plateforme officielle.
Les données compromises étaient ensuite exploitées pour effectuer des actions automatisées et du spam sur le forum officiel à l’aide des comptes détournés.
Dans un second temps, l’attaquant a eu recours à des infrastructures de type botnet, provenant de réseaux du dark web, afin de lancer des attaques de surcharge massives contre nos serveurs. Ces attaques, assimilables à du DDoS (Distributed Denial of Service), ont provoqué l’indisponibilité prolongée du site officiel.
Profitant ensuite de l’indisponibilité du site officiel et de la notoriété associée à la marque Leakimedia, l’opérateur du faux domaine a cherché à tirer parti de la confusion des utilisateurs pour accroître la visibilité et la crédibilité de son site frauduleux.
C’est à ce moment-là que l’interface du faux domaine a évolué : le site a été transformé en une copie quasi intégrale de l’interface officielle, reproduisant son design, sa structure et son fonctionnement afin de renforcer l’illusion d’authenticité auprès des visiteurs.