Archives de catégorie : Banque

Des banques enregistrent de faux noms de domaine de la concurrence

Intéressante méthode que celle utilisée par plusieurs banques pour éduquer leurs employés aux fraudes électroniques : enregistrer de faux noms de domaine.

DataSecuritybreach.fr a constaté que la banque russe, Raiffeisenbank avait enregistré le nom de domaine domclk.ru en décembre 2023. Un détail intéressant car l’url exploite deux lettres de moins que l’adresse du service d’achat immobilier de la Sberbank « Domclick » (domclick.ru).

En novembre 2023, Sberbank a enregistré le domaine a1fastrah.ru, qui diffère de l’adresse de la société Alfastrakhovanie (alfastrah.ru) par un caractère : à la place de la lettre latine l, le chiffre 1 est utilisé. Une technique de modification d’adresse web que ZATAZ avait révélé, il y a deux ans, avec de fausses adresses Disney, Nike ou encore Air France et Assurance Maladie.

Raiffeisenbank a enregistré cette adresse à usage interne afin d’effectuer des tests de formation sur la sécurité de l’information pour les employés de la banque. Le domaine n’est pas destiné à être utilisé à d’autres fins, y compris commerciales. À quelles fins la Sberbank a-t-elle besoin d’une adresse similaire au domaine Alfastrakhovanie ? Personne ne sait, pour le moment !

L’idée n’est pas nouvelle, mais pour une fois qu’elle saute aux yeux, surtout signée par des banques. Selon des chiffres différents, proposés par moultes entreprises cyber, le risque phishing serait à hauteur de 60 à 80% des cyber attaques à l’encontre des entreprises. Il est vrai que le maillon le plus vulnérable du système de sécurité est l’humain. Et attention, le phishing peut utiliser un mail, un compte et un contenu officiel. ZATAZ a rencontré, dernièrement, des pirates qui s’invitaient dans les comptes électroniques de société pour modifier le contenu original des courriels. Ils remplaçaient soit le RIB, soit proposaient un lien vers une page d’hameçonnage. Le vrai compte mail devenant un cheval de Troie quasiment indétectable. L’adresse étant validée par les instances humaines et informatiques, comme Mailing black, Etc.

L’Ouzbékistan pénalise les mineurs et les propriétaires de crypto-monnaies

En Ouzbékistan, la responsabilité pénale a été introduite pour le minage et la circulation illégale de crypto-monnaies.

Le président de la république d’Ouzbékistan, Shavkat Mirziyoyev, vient de signer une loi qui réprime l’exploitation de crypto-monnaies non autorisées. Dorénavant, pour être accusé d’un crime, les Ouzbeks devront d’abord commettre une infraction administrative similaire. Ainsi, la première fois qu’une acquisition, une vente ou un échange illégal de crypto-actifs se produira, la personne impliquée sera passible d’une détention administrative [prison] jusqu’à 15 jours ou d’une amende d’environ 750 €, avec confiscation de la devise elle-même. Les transactions impliquant des crypto-actifs anonymes entraîneront également des sanctions pour les fournisseurs de services, avec des amendes allant de 750 à 750 €.

Chasse aux fermes et mineurs de crypto

Des infractions répétées à ces deux points peuvent entraîner une peine de prison pour l’accusé. Cependant, les juges auront toujours le choix : une amende de 2 500 €, des travaux correctionnels d’une durée de deux à trois ans, une restriction de liberté d’un an ou une peine de prison de la même durée en cas de récidive. En cas d’une deuxième récidive, une peine de trois ans de prison pourra être prononcée. Enfin, un crime commis par un groupe de personnes pourrait entraîner une peine de trois à cinq ans de prison.

En ce qui concerne le minage, le Code administratif ouzbek prévoit désormais des amendes pour les accusés en fonction du montant (probablement la quantité de crypto-monnaie obtenue). Dans le pire des scénarios, une personne pourrait être condamnée à 15 jours de détention ou à une amende pouvant aller jusqu’à 2 500 €. Une récidive pourrait également entraîner une peine de prison d’un an (trois ans en cas de deuxième récidive), tandis que le minage clandestin pourrait entraîner une amende pouvant aller jusqu’à 7 500 € ou une peine de prison de deux ans.

Le Royaume-Uni instaure une législation permettant la saisie rapide des biens en cryptomonnaie

La loi récemment adoptée sur la transparence des entreprises et la criminalité économique autorise les forces de police à immobiliser et à saisir presque immédiatement les actifs en cryptomonnaie.

La nouvelle loi britannique contre le blanchiment d’argent et la criminalité économique vient de changer la donne pour un grand nombre de malveillants. La nouvelle législation sur la criminalité économique et la transparence des entreprises permet aux forces de l’ordre de geler et de confisquer rapidement les actifs en cryptomonnaie. La loi sera mise en application très prochainement.

Cette législation comprend également des mesures autorisant la saisie d’autres types d’actifs et de propriétés tangibles, facilitant ainsi la localisation des cryptomonnaies liées à un individu suspecté de criminalité. Comme pour la France, avec des spécialistes des cryptomonnaies au sein de la Gendarmerie Nationale ou la Police Nationale, les forces de l’ordre britanniques ont maintenant intégré des experts en criminalité liée aux cryptomonnaies à leur équipe permanente.

Pendant ce temps, l’un des plus grands robots « Telegram » pour le trading de crypto-monnaie, baptisé « Maestro » a été piraté, 280 ETH [etherum] ont été volés malgré le fait que l’équipe a répondu assez rapidement à l’attaque.

Dans les 30 minutes suivant la découverte du piratage, les malveillants ont réussi à voler plus de 500 000 $. L’équipe « Maestro » a annoncé son intention de restituer les fonds à tous les utilisateurs concernés dans un avenir très proche .

Fraud Detection Platform : le chasseur de fraude russe

L’écosystème numérique de MTS, l’un des plus important opérateur télécom russe, a annoncé sa transition vers sa propre plateforme de détection de fraude, baptisée « Fraud Detection Platform ».

Le russe MTS, Mobile TeleSystems, l’un des principaux opérateurs de télécommunications du pays a annoncé exploiter son propre outil de veille et de contrôle des fraudes pouvant passer par ses serveurs. Une plateforme de détection des fraudes baptisée Fraud Detection Platform.

Cette solution analyse le comportement des utilisateurs et détecte les anomalies. DataSecurityBreach.fr a repéré cette information via un communiqué de presse diffusé par la société.

« La mise en place de cette plateforme permettra à l’écosystème d’économiser environ 460 millions de roubles par an (4,3 millions d’euros). » Ce système anti-fraude analyse et organise les flux de données provenant de différents équipements et formats, les systématise et identifie des tendances. Fraud Detection Platform traite plus de 5 milliards de transactions par jour, prenant en moyenne moins de 50 millisecondes pour chaque transaction.

En cas de détection d’un comportement suspect de l’utilisateur, le système effectue une analyse et, si nécessaire, de bloquer rapidement les actions frauduleuses.

Les algorithmes de Fraud Detection Platform incluent une détection par apprentissage automatique (ML) basée sur plus de 250 paramètres calculés pour tous les abonnés actifs de MTS.

Cette analyse multifactorielle permet de détecter même les schémas de fraude les plus atypiques. « Auparavant, le système anti-fraude ne prenait en compte que 32 indicateurs pour chaque action sur le réseau, maintenant le nombre de paramètres est illimité », souligne le communiqué.

Fraud Detection Platform conserve les informations sur les opérations pendant une période suffisante pour effectuer une analyse rétrospective, ce suivi aide l’entreprise à développer de nouvelles hypothèses de détection de scénarios de fraude.

L’augmentation de la fraude bancaire électronique au Nigeria : Plus de 11 millions d’euros volés en 2023

Le Nigeria est aux prises avec une épidémie persistante de fraude bancaire électronique qui sévit dans le pays depuis plusieurs années. Selon un récent rapport, les banques nigérianes ont été victimes de vols totalisant environ 11 millions d’euros au cours des huit premiers mois de 2023.

Ce fléau de la fraude électronique a été alimenté par des activités frauduleuses liées aux applications mobiles et aux sites web de sociétés de paris sportifs. Il est intéressant de noter que plus de la moitié de ces pertes massives ont été causées par ce type de fraudes, indiquent les représentants du Système nigérian de compensation interbancaire (NIBBS). Une autre méthode employée par les escrocs consiste à utiliser des terminaux de point de vente (POS) pour mener à bien leurs actes criminels.

Les autorités nigérianes ont pris des mesures strictes en faveur des paiements électroniques sans espèces, ce qui aurait pu influencer directement la recrudescence de ces fraudes. Les experts qualifient ces deux méthodes de « trous noirs » en raison de la difficulté à récupérer les fonds détournés des banques.

Bien que le montant total de l’argent perdu par le système bancaire continue d’augmenter depuis cinq ans, le nombre d’opérations frauduleuses diminue trimestre après trimestre. Cela suggère que les cybercriminels nigérians ont opté pour des fraudes plus importantes et plus lucratives, augmentant ainsi considérablement leurs revenus. (Legit)

Forge, filiale de Société Générale, obtient la licence de DASP

La filiale de la Société Générale, Forge, a obtenu une licence de fournisseur de services d’actifs numériques (DASP) de la part de l’Autorité des marchés financiers (AMF). L’obtention de cette licence place Forge en position avantageuse sur le marché des crypto-monnaies, offrant ainsi une nouvelle dimension à l’activité du conglomérat.

La licence permet à Forge de mener plusieurs activités essentielles sur le marché des crypto-monnaies, y compris la négociation, la détention, l’échange, la vente et l’achat de crypto-monnaies comme monnaie légale. L’approbation de cette nouvelle activité par l’AMF est une nouvelle majeure, non seulement pour Forge mais aussi pour ses clients institutionnels.

En effet, l’annonce de cette approbation arrive à un moment particulièrement opportun. Forge est en effet un acteur majeur dans le lancement d’un stablecoin Ethereum régulé et basé sur l’euro qui a vu le jour en avril 2023. Cette approbation par l’AMF est un jalon important dans le parcours de cette initiative.

Depuis l’introduction de nouvelles réglementations sur l’octroi de licences et l’enregistrement des entreprises de crypto-monnaie par les autorités françaises en mars 2023, 87 organisations se sont enregistrées auprès de l’AMF. Parmi ces organisations figurent des filiales de poids lourds de l’industrie tels que Binance, Bitstamp, Luno et Bitpanda. Forge est le premier à obtenir une licence de DASP.

Ces nouvelles règles, plus souples que celles précédemment proposées, établissent néanmoins des normes réglementaires plus élevées pour les fournisseurs de services cryptographiques. Par exemple, les entreprises sont tenues de fournir des informations claires sur les risques et de mettre en place une politique sur les conflits d’intérêts. Les entreprises déjà agréées par l’AMF pourront continuer à opérer jusqu’à la fin de la période de transition prévue jusqu’en 2026.

Il est important de rappeler qu’en décembre 2022, la Commission européenne a annoncé son intention d’obliger les fournisseurs d’actifs virtuels à transférer les données des clients aux autorités fiscales locales. Par ailleurs, en avril, l’AMF a commencé à accélérer l’examen des demandes des entreprises de cryptographie pour se conformer aux nouvelles règles paneuropéennes prévues par la loi MiCA.

Enfin, il convient de noter que d’autres acteurs importants du secteur ont également déposé une demande de statut DASP auprès de l’AMF. C’est le cas de Circle, co-émetteur de l’USDC, en mars, et de la bourse OKX en mai. La route vers une régulation accrue et une adoption plus large des crypto-monnaies est donc clairement en marche.

Quand la cybersécurité sort de la facture d’électricité des clients

Des incitations financières, tirées des factures clients, pour renforcer la cybersécurité des services publics : un pas vers une protection renforcée contre les menaces en ligne ?

Dans le domaine de la cybersécurité, le manque de ressources financières représente souvent un obstacle majeur pour les services publics. Cependant, une nouvelle règle mise en place par la Commission fédérale de réglementation de l’énergie (FERC) américaine pourrait apporter une solution à ce problème. À partir du mois prochain, les services publics d’électricité auront la possibilité de financer des investissements dans la cybersécurité grâce à une augmentation des factures d’électricité des consommateurs. Cette mesure vise à aider les propriétaires et les opérateurs qui manquent de ressources à renforcer leur protection contre les cyberattaques malveillantes.

Le nouveau cadre volontaire de cyber incitations, requis par la loi bipartite sur l’investissement et l’emploi dans les infrastructures de l’administration Biden, permettra aux services publics de bénéficier d’un allégement tarifaire lorsqu’ils effectuent des investissements préqualifiés dans la cybersécurité ou rejoignent un programme de partage d’informations sur les menaces. Cette règle vise à éliminer l’excuse financière souvent invoquée par les acteurs du secteur public pour ne pas investir dans la cybersécurité.

Le défi du manque de ressources financières

Cette nouvelle règle pour surmonter le principal obstacle rencontré par les propriétaires et les exploitants d’infrastructures critiques, à savoir le manque d’argent pour investir dans la cybersécurité. Les services publics dépendent des tarifs réglementés approuvés pour l’électricité, et ils ne peuvent pas compter sur les contribuables pour couvrir l’ensemble de leurs dépenses. Les commissions des services publics sont généralement réticentes à approuver une augmentation des tarifs, à moins qu’elle ne soit directement liée à la fourniture d’électricité aux clients.

Une opportunité pour les services publics

La nouvelle règle ouvre la voie à une opportunité pour les services publics d’investir dans la cybersécurité. Les commissions des services publics pourront désormais accorder des allégements tarifaires aux services publics qui souhaitent effectuer des investissements dans la cybersécurité. Cela incite les services publics à renforcer leurs défenses numériques et à mieux se protéger contre les menaces croissantes.

Une réponse aux besoins changeants

La règle qui entrera en vigueur le 3 juillet s’inscrit dans les efforts du gouvernement fédéral pour renforcer la cybersécurité des infrastructures critiques. Alors que les cybermenaces évoluent rapidement, il est crucial que les services publics puissent s’adapter rapidement aux nouvelles menaces. La lenteur du processus réglementaire existant est une préoccupation majeure, mais les incitations proposées permettront aux services publics de mettre en place des mesures de cybersécurité plus rapidement et d’assurer une protection plus efficace.

La nouvelle règle prévoit des investissements préqualifiés qui bénéficieront d’un allégement tarifaire. Actuellement, deux investissements préqualifiés sont mentionnés : la surveillance de la sécurité du réseau interne et l’adhésion à un ISAC (Information Sharing and Analysis Center). Ces investissements permettront aux services publics de renforcer leur capacité à détecter et à prévenir les attaques cybernétiques. De plus, la FERC envisage d’autoriser des incitations au cas par cas pour d’autres investissements qui amélioreraient considérablement la posture de sécurité des services publics.

La FERC prévoit également d’intégrer des contrôles supplémentaires provenant du catalogue de l’Institut national des normes et de la technologie (NIST) et des recommandations spécifiques d’agences fédérales telles que CISA, le FBI, la National Security Agency et le DOE. Ces mesures garantiront une approche plus complète de la cybersécurité et aideront les services publics à se conformer aux normes et aux meilleures pratiques recommandées.

Soldes d’été : Comment se protéger de la cybercriminalité

Les soldes d’été débutent se mercredi 28 juin, il est essentiel de prendre conscience des dangers liés à la recrudescence de la cybercriminalité sur les sites de e-commerce. Le commerce en ligne est le marché le plus ciblé par les cyberattaques, avec plus de 14 milliards d’incursions recensées dans le monde entier et 4,6 milliards d’attaques.

Dans ce contexte préoccupant, il est primordial que les enseignes et les clients redoublent de vigilance. Les attaques visant les applications Web et les API de e-commerce sont les plus courantes, et ce sont précisément les entreprises de ce secteur qui en sont le plus souvent victimes, représentant 51% des attaques. Cependant, les bots malveillants ciblent également les internautes. Selon notre rapport, entre janvier 2022 et mars 2023, le nombre de ces bots opérant dans le domaine du e-commerce a atteint près de 835 milliards dans la zone EMEA.

Alors que la Fevad vient d’annoncer une progression de 20,2% des ventes en ligne en France au cours de la dernière année, atteignant ainsi 39,2 milliards d’euros au cours des trois premiers mois de cette année, les enjeux sont considérables. Le panier moyen augmente également, démontrant l’attrait lucratif de ce secteur pour les cybercriminels. Les sites de vente en ligne constituent une mine d’or de données sensibles sur les internautes, qui peuvent être facilement compromises étant donné que ce secteur est moins réglementé que d’autres, mais nécessite néanmoins le même niveau de maturité en termes de sécurité.

Il est donc crucial que les enseignes demeurent vigilantes et protègent leurs sites de vente en ligne afin d’offrir aux internautes une expérience d’achat sûre et exempte de bots malveillants. Parallèlement, les internautes doivent adopter les meilleures pratiques en matière de cybersécurité, telles que l’utilisation de mots de passe robustes et la mise à jour régulière de leurs logiciels pour éviter les attaques.

En cette période de soldes d’été, il est essentiel de faire preuve de prudence et de se protéger contre les risques de cybercriminalité. Les astuces présentées dans cet article vous aideront à naviguer en toute sécurité sur les sites de e-commerce et à profiter pleinement de ces soldes sans compromettre la confidentialité de vos données personnelles.

Site de contrefaçons : rien ne vas ! pas de https, prix, Etc. – Capture : datasecuritybreach.fr

Soldes en ligne : Les pièges à éviter pour une expérience d’achat sécurisée

Les soldes en ligne sont l’occasion idéale de faire de bonnes affaires sans avoir à se déplacer dans les magasins bondés. Cependant, il est essentiel de rester vigilant et d’éviter les pièges liés à la cybercriminalité qui peuvent compromettre votre sécurité en ligne. Dans cet article, nous vous présenterons les principaux pièges à éviter lors des soldes en ligne afin de vous assurer une expérience d’achat sûre et sans soucis.

Sites Web non sécurisés

L’un des pièges les plus courants lors des soldes en ligne est de tomber sur des sites Web non sécurisés. Assurez-vous toujours de vérifier si le site dispose d’un certificat SSL (Secure Sockets Layer) avant de saisir vos informations personnelles ou de paiement. Vous pouvez repérer cela en vérifiant si l’URL commence par « https:// » au lieu de simplement « http:// ». Un site sécurisé chiffre vos données, les rendant ainsi moins vulnérables aux interceptions malveillantes.

Offres trop belles pour être vraies

Les soldes peuvent être tentantes avec des réductions alléchantes, mais méfiez-vous des offres qui semblent trop belles pour être vraies. Les cybercriminels utilisent souvent des prix incroyablement bas pour attirer les consommateurs et les piéger. Faites preuve de bon sens et vérifiez la réputation du site et les avis des autres clients avant de faire un achat. Si une offre semble trop alléchante, il vaut mieux s’abstenir pour éviter les contrefaçons ou les arnaques.

Phishing et e-mails frauduleux

Les escrocs profitent des soldes pour envoyer des e-mails frauduleux, vous incitant à cliquer sur des liens malveillants ou à fournir vos informations personnelles. Soyez attentif aux e-mails provenant de sources inconnues ou suspectes. Ne cliquez jamais sur des liens dans des e-mails douteux et évitez de fournir des informations confidentielles par e-mail. Vérifiez toujours l’authenticité de l’e-mail en contactant directement l’expéditeur via un canal sécurisé.

Wi-Fi public non sécurisé

Lorsque vous effectuez des achats en ligne pendant les soldes, évitez d’utiliser des réseaux Wi-Fi publics non sécurisés. Les cybercriminels peuvent facilement intercepter les données envoyées sur ces réseaux, y compris vos informations de paiement. Privilégiez l’utilisation de votre propre connexion Internet sécurisée ou utilisez un réseau privé virtuel (VPN) pour crypter vos données et protéger votre vie privée.

Méfiez-vous des faux sites et des contrefaçons

Les soldes attirent également les contrefacteurs qui créent de faux sites Web ressemblant à des marques populaires. Avant d’acheter un produit, assurez-vous de vérifier l’authenticité du site et de la marque. Recherchez des indices tels que des fautes d’orthographe, des prix anormalement bas ou des politiques de retour et de remboursement peu claires. Optez toujours pour des sites de confiance et vérifiez les avis des clients pour vous assurer de la légitimité du vendeur.

Pendant les soldes en ligne, vous pouvez être confronté à des pop-ups et des publicités trompeuses qui vous redirigent vers des sites non sécurisés ou tentent de collecter vos informations personnelles. Évitez de cliquer sur des publicités suspectes et utilisez plutôt les liens directs vers les sites officiels des marques que vous souhaitez acheter.

Vérification des politiques de confidentialité

Avant de faire un achat en ligne, prenez le temps de lire attentivement les politiques de confidentialité du site. Assurez-vous que vos informations personnelles ne seront pas vendues ou partagées avec des tiers sans votre consentement. Optez pour des sites qui garantissent la protection de vos données.

Utilisation de méthodes de paiement sécurisées

Lorsque vous effectuez un paiement en ligne, privilégiez les méthodes de paiement sécurisées telles que les cartes de crédit ou les services de paiement réputés. Évitez d’utiliser des virements bancaires ou des modes de paiement non sécurisés qui peuvent être plus vulnérables aux fraudes.

En conclusion, pendant les soldes en ligne, il est crucial de rester vigilant et de prendre des mesures pour éviter les pièges de la cybercriminalité. En suivant ces conseils et en faisant preuve de bon sens, vous pouvez profiter des soldes en ligne en toute tranquillité, en protégeant vos informations personnelles et en évitant les arnaques. N’oubliez pas que la sécurité de vos données est essentielle, même lorsqu’il s’agit de faire de bonnes affaires en ligne.

Comment éviter les arnaques d’investissement et protéger vos fonds

Dans l’ère numérique actuelle, il devient de plus en plus difficile de distinguer les opportunités d’investissement légitimes des arnaques. Les publicités promettant des rendements élevés en un temps record pullulent sur les réseaux sociaux et les moteurs de recherche. Comment pouvez-vous savoir si une opportunité est réelle ou une arnaque ? Dans cet article, nous vous présenterons des conseils essentiels pour repérer les signes d’une arnaque d’investissement et protéger vos fonds.

De nos jours, cela peut être difficile de distinguer une arnaque d’une réelle opportunité d’investissement. Vous avez certainement déjà vu des publicités sur les réseaux sociaux et les moteurs de recherche qui promettent des bénéfices élevés, comme : « Obtenez le double de votre argent en 24 heures » ou « Devenez riche grâce aux crypto-monnaies dès maintenant ! » Elles peuvent vous inviter à investir dans l’or, l’immobilier, la crypto-monnaie et même le vin, en vous promettant des rendements rapides et susceptibles de changer votre vie. Ces publicités sont généralement accompagnées de commentaires et de témoignages d’autres investisseurs qui racontent leur expérience et vantent l’argent qu’ils ont remporté. Cela peut être difficile de repérer les faux sites Web, publicités, commentaires, e-mails et SMS lorsqu’ils semblent relever d’une réelle opportunité d’investissement. Voici donc notre guide sur comment repérer une arnaque. Voici les signes d’une arnaque à l’investissement potentielle :

Des rendements sur investissement irréalistes

Vous voyez des publicités sur les réseaux sociaux qui vous offrent des retours sur investissements étrangement élevés et rapides avec peu ou pas de risque, même s’ils semblent parrainés par une célébrité, un influenceur connu ou une agence gouvernementale.

Contact non sollicité

On vous a contacté(e) à l’improviste par téléphone, par e-mail, ou sur les réseaux sociaux pour vous parler d’une opportunité d’investissement.

Pression pour prendre une décision rapide

Quelqu’un vous met la pression pour que vous preniez une décision rapidement par rapport à un investissement, sans vous laisser le temps de réfléchir aux différentes options.

Demande d’accès à distance

On vous demande de télécharger des logiciels de partage d’écran ou d’accès à distance pour vous « accompagner » pendant le processus d’investissement. Une réelle institution financière ne vous demandera jamais de faire cela.

Comment éviter une arnaque d’investissement

Vérifiez l’existence de la société d’investissement : Consultez la liste des institutions financières et des fonds d’investissement de la Banque centrale européenne pour vous assurer que l’entreprise existe réellement. Effectuez une recherche approfondie : Recherchez le nom de l’entreprise sur internet et appelez un numéro de téléphone provenant d’une autre source. Recherchez les avis négatifs ou les commentaires d’autres consommateurs concernant d’éventuelles arnaques.

Méfiez-vous des appels téléphoniques non sollicités : Si vous recevez un appel ou un message concernant une opportunité d’investissement, la meilleure chose à faire est de raccrocher et d’ignorer les messages vocaux automatisés. Soyez toujours vigilant. Discutez de l’opportunité avec un membre de votre famille ou un ami de confiance afin d’évaluer sa légitimité.

Consultez un conseiller financier professionnel indépendant : Si vous avez des doutes quant à une opportunité d’investissement en fonction de votre situation, demandez conseil à un conseiller financier professionnel agréé avant de vous engager.

Protéger vos fonds et éviter les arnaques d’investissement nécessite une certaine prudence et une recherche approfondie. Ne vous laissez pas séduire par des promesses de rendements extravagants et rapides sans prendre le temps d’évaluer la crédibilité de l’opportunité. Restez informé des pratiques frauduleuses courantes et n’hésitez pas à vous tourner vers des sources fiables pour obtenir des conseils d’investissement.

En fin de compte, la clé est de faire preuve de discernement et de ne jamais prendre de décisions hâtives lorsque vous investissez votre argent. La vigilance est votre meilleur allié dans la protection de vos fonds contre les arnaques d’investissement.

DGCCRF et les influenceurs

De son côté, la DGCCRF souhaite prévenir les pratiques commerciales trompeuses des influenceurs en les exposant publiquement, mais en veillant à éviter une stigmatisation excessive. La mesure de « name and shame » vise à utiliser la réputation comme un moyen de dissuasion supplémentaire, en faisant prendre conscience aux influenceurs de leur responsabilité sociale. Certains ayant diffusé des communications sur des tradeurs de cryptomonnaie troubles.

Cette action de la DGCCRF a un impact significatif sur l’industrie des réseaux sociaux, car elle remet en question les pratiques courantes des influenceurs et envoie un message fort à l’ensemble de la communauté. Les influenceurs doivent désormais se conformer strictement à la réglementation en matière de publicité, de transparence et d’information des consommateurs, sous peine de voir leur image ternie publiquement.

Il est important de noter que la DGCCRF respecte les procédures légales et offre aux professionnels la possibilité de contester les injonctions devant les juridictions administratives. Cette approche garantit que les décisions prises sont fondées sur des bases solides et équitablement évaluées.

Hameçonnage : Les banques contraintes de rembourser, la Banque de France intervient

Le phishing est une menace croissante qui expose de nombreux Français à des fraudes bancaires. Malgré les protections légales en place, les banques ont souvent échappé à leurs obligations de remboursement, ce qui a conduit la Banque de France à prendre des mesures. Cet article examine les recommandations récentes de la Banque de France et souligne l’importance pour les banques de respecter les droits des victimes de phishing. Il met également en évidence les décisions de justice favorables aux clients et appelle à une vigilance accrue de la part des consommateurs et des entreprises.

Les recommandations de la Banque de France pour le remboursement des victimes de phishing

La fraude par phishing a connu une augmentation significative ces dernières années, exposant de nombreux utilisateurs de cartes bancaires à des risques financiers. Consciente de ce problème, la Banque de France, à travers son « Observatoire de la sécurité des moyens de paiement », a émis des recommandations claires le 16 mai 2023 pour garantir le remboursement des victimes de phishing par les banques. Ces recommandations insistent sur le respect du droit applicable et soulignent que les clients victimes de phishing doivent être remboursés, à moins qu’une négligence grave de leur part ne puisse être démontrée.

Le phishing est une méthode de fraude sophistiquée qui trompe les utilisateurs en les incitant à divulguer leurs informations bancaires personnelles par le biais de courriels non sollicités. Les fraudeurs se font passer pour des institutions financières légitimes en créant des sites web qui ressemblent à ceux des banques. Ils incitent les destinataires à mettre à jour leurs informations de compte en prétextant un problème technique ou une mise à jour nécessaire. Une fois que les victimes ont partagé leurs données personnelles, les fraudeurs peuvent accéder à leur compte bancaire et détourner des fonds en utilisant de faux ordres de paiement.

Selon les recommandations de la Banque de France, les banques sont tenues de rembourser les victimes de phishing. Le droit des opérations de paiement prévoit une protection solide pour les utilisateurs de cartes bancaires. Lorsqu’une opération non autorisée est effectuée après que des tiers aient obtenu les informations d’identification du titulaire du compte, la banque doit immédiatement rembourser le client afin de rétablir le solde du compte comme s’il n’y avait pas eu d’opération non autorisée.

Toutefois, les pertes liées à des opérations de paiement non autorisées ne peuvent être imputées au client que s’il a fait preuve d’une négligence grave dans la sécurisation de ses données personnelles. Il incombe à la banque de prouver cette négligence et cela ne peut être déduit simplement du fait que les informations de paiement ou les données personnelles du client ont été utilisées frauduleusement.

La Banque de France a souligné ces principes importants dans son communiqué, car dans la pratique, de nombreuses banques ont cherché à éviter les remboursements en accusant leurs clients de faute.

Les décisions de justice favorables aux clients et l’appel à la vigilance

Malgré les tentatives des banques de se soustraire à leurs responsabilités, certaines victimes de phishing ont réussi à obtenir justice grâce à des recours judiciaires. Les tribunaux ont régulièrement statué en faveur des clients, soulignant que les banques ne peuvent pas simplement imputer la responsabilité à leurs clients en se basant sur des éléments tels que le piratage de l’adresse e-mail ou la connaissance de la signature du titulaire du compte par des pirates, car ces informations peuvent être facilement obtenues par des fraudeurs habiles.

De plus, les décisions judiciaires ont mis en évidence l’obligation des banques de garantir l’inviolabilité de leurs plateformes et de prévenir toute opération frauduleuse permettant l’accès aux données personnelles et confidentielles des clients, y compris les informations figurant sur les cartes de code. Ainsi, les banques doivent assumer la responsabilité de prouver la sécurité de leurs systèmes, plutôt que de mettre en doute la négligence de leurs clients.

La Banque de France rappelle également l’importance de la vigilance tant pour les consommateurs que pour les entreprises. Il est crucial de renforcer les mesures de sécurité et de sensibilisation pour prévenir les attaques de phishing. Les utilisateurs de services bancaires en ligne doivent être attentifs aux courriels non sollicités et aux sites web suspects. Il est essentiel de ne jamais divulguer d’informations personnelles ou bancaires en réponse à de telles communications.

En réponse aux recommandations de la Banque de France, les établissements bancaires sont tenus de renforcer leurs systèmes de sécurisation des plateformes pour s’assurer du consentement et de la protection des titulaires de comptes lors des opérations de paiement. Cela inclut des mesures telles que l’authentification à deux facteurs, des systèmes de détection d’activité suspecte et des alertes de sécurité pour les utilisateurs.

En conclusion, l’hameçonnage reste un défi majeur pour les utilisateurs de services bancaires en ligne. Les recommandations de la Banque de France visent à garantir le remboursement des victimes de phishing par les banques, en mettant l’accent sur le respect du droit applicable. Les décisions de justice ont également soutenu les droits des clients et rappelé aux banques leur obligation de sécurité. En restant vigilants et en renforçant les mesures de sécurité, les consommateurs et les entreprises peuvent contribuer à lutter contre cette forme de fraude et à protéger leurs informations personnelles et financières.

Plus de 500 millions de données volées à 80 millions de russes !

Près d’un million de cybercriminels russophones opèreraient actuellement dans le darknet. Ils auraient réussi à piéger plus de 80 millions de Russes.

Lobbying interessant à suivre que celui de Stanislav Kuznetsov, vice-président de la Sberbank, la plus importante banque Russe. Alors que cette entreprise financière va placer des caméra biométrique sur l’ensemble des distributeurs de billets du pays, le chef d’entreprise vient d’indiquer que la Russie était noyée de pirate. Selon Stanislav Kuznetsov, le darknet compte de nombreux escrocs russophones.

« Ces criminels peuvent opérer depuis différents pays, échappant souvent aux autorités locales et aux institutions financières » explique le banquier. Il est vrai qu’un certain nombre de pirates Russes ont été arrêtés aux USA, au Canada ou dans d’autres parties du monde. Bref, un discours amplement utilisé par d’autres pays. Cependant, et le blog ZATAZ l’a démontré il y a déjà bien longtemps, la légende du « pirate russe qui n’attaque pas la russie » est une vaste blague [1] [2]. Il suffit de regarder quelques groupes tels que Kraken, Sprut, Etc. pour découvrir l’ampleur du  phénomène.

Stanislav Kuznetsov a souligné que plus de 500 millions de lignes de données avaient déjà été volées à 80 millions de Russes. Il précise toutefois que de nombreuses données sont redondantes et que différentes informations personnelles de citoyens russes apparaissent dans différentes lignes. Certains enregistrements contiennent le nom complet, d’autres le numéro de téléphone, tandis que d’autres encore comprennent des noms de famille, des prénoms, des numéros de carte bancaire, des adresses de résidence, des lieux de travail, des postes occupés, des véhicules enregistrés au nom d’une personne, etc.

Bref, rien de bien nouveau, sauf que Kuznetsov suit le mouvement politique local : récupérer l’argent des pirates ; faire interdire le darknet ; accentuer la cyber surveillance ; bloquer les VPN ; Etc.

Selon Stanislav Kuznetsov, le nombre d’attaques contre son institution a diminué de 20 à 30 % ces derniers mois. CQFD : il y a beaucoup de pirates, mais chez Sberbank, il y a une meilleure protection, donc venez chez Sberbank !

Pendant ce temps, une vaste escroquerie impliquant le vol de cryptomonnaie a été découverte visant les résidents de la Russie et des pays de la CEI.

La société Trend Micro a publié un rapport sur les activités du groupe de cybercriminels nommé Impulse Team, spécialisé dans les escroqueries liées aux cryptomonnaies. Selon les chercheurs, ce groupe opère depuis 2018 et cible les résidents de la Russie et des pays de la CEI.

Le schéma des escrocs consiste à créer de faux sites web et des applications pour le trading de cryptomonnaies, se faisant passer pour des plateformes légitimes. Les cybercriminels attirent ensuite des victimes via les réseaux sociaux, la publicité, le spam et d’autres canaux. Les victimes s’inscrivent sur les faux sites et effectuent des dépôts en cryptomonnaie, qui sont ensuite transférés sur les portefeuilles des escrocs.

Tous les sites découverts sont liés au programme d’affiliation Impulse Project, promu sur plusieurs forums criminels russophones. Pour devenir membre du projet, les nouveaux affiliés doivent contacter Impulse Team et s’abonner au service.

Selon les chercheurs, Impulse Team utilise diverses techniques pour convaincre les victimes d’investir davantage d’argent ou de ne pas retirer leurs fonds. Par exemple, ils proposent des bonus, des avantages, des consultations et du soutien. Les fraudeurs simulent également des transactions commerciales et des bénéfices sur les comptes des victimes pour créer l’apparence d’un trading réussi. Si une victime essaie de retirer ses fonds, elle se heurte à divers obstacles, tels que l’obligation de payer des frais, des impôts ou des amendes.

Plus de 150 faux sites web et applications liés à Impulse Team ont été découverts. 170 portefeuilles Bitcoin et Ethereum sur lesquels les dépôts des victimes étaient réceptionnés mis à jour. Le montant total des fonds volés s’élèverait à environ 50 millions de dollars.

Le ministère de la Justice des États-Unis accuse deux hackers russes, Alexey Bilyuchenko et Aleksandr Verner, d’être impliqués dans le piratage de l’échangeur de crypto-monnaie Mt. Gox.

Le ministère de la Justice des États-Unis accuse deux hackers russes, Alexey Bilyuchenko et Aleksandr Verner, d’être impliqués dans le piratage de l’échangeur de crypto-monnaie Mt. Gox.

Les accusations, qui ont été déposées en 2019 mais rendues publiques récemment, affirment que Bilyuchenko et Verner ont volé 647 000 bitcoins à Mt. Gox et les ont utilisés pour soutenir leurs activités illicites sur la plateforme de crypto-monnaie BTC-e entre 2011 et 2017.

En outre, Bilyuchenko est accusé d’avoir dirigé BTC-e en collaboration avec Alexander Vinnik, un autre ressortissant russe qui a été extradé vers les États-Unis en 2022 après son arrestation en Grèce en 2017. Vinnik est accusé d’avoir blanchi plus de 4 milliards de dollars grâce à BTC-e.

Les accusations portées contre Bilyuchenko et Verner comprennent portent sur un certain nombre d’infractions liées au blanchiment d’argent.

Les procureurs affirment que Bilyuchenko a joué un rôle clé dans la création de BTC-e, qui aurait servi de plateforme de blanchiment d’argent pour des criminels du monde entier, notamment des pirates informatiques, des auteurs de rançongiciels, des trafiquants de drogue et des fonctionnaires corrompus.

Selon Ismail Ramsey, un avocat américain, Bilyuchenko et ses complices auraient exploité un bureau de change numérique qui a permis de blanchir des milliards de dollars pendant de nombreuses années. Ces allégations rejoignent celles des enquêteurs qui ont précédemment étudié cette affaire.

Les documents judiciaires déposés auprès du tribunal du district sud de New York révèlent que Bilyuchenko, Verner et d’autres complices non identifiés ont piraté les serveurs de Mt. Gox, basés au Japon, qui contenaient les portefeuilles de crypto-monnaie des clients de la plateforme. Ils ont ensuite transféré les fonds volés vers des adresses bitcoin contrôlées par les voleurs.

Selon le ministère de la Justice, le groupe aurait réussi à détourner les 647 000 bitcoins de Mt. Gox entre septembre 2011 et mai 2014, vidant ainsi les avoirs de la plateforme dans cette devise. Mt. Gox a finalement fermé ses portes en 2014.

En avril 2012, les accusés auraient conclu un accord avec un service de courtage de bitcoins anonyme pour convertir la monnaie volée en virements électroniques importants vers des comptes bancaires offshore. Entre mars 2012 et avril 2013, environ 6,6 millions de dollars ont été transférés sur des comptes bancaires à l’étranger. Ces comptes étaient contrôlés par Bilyuchenko, Verner et d’autres personnes. Il est allégué que Bilyuchenko, Verner et les autres membres de ce piratage ont utilisé cette « lessiveuse » de cryptomonnaie pour blanchir plus de 300 000 bitcoins qui avaient été volés à Mt. Gox. Les détails spécifiques de la façon dont le blanchiment a été effectué ne sont pas mentionnés.

Transfert de fonds volés vers BTC-e

La maison de courtage a effectué des transferts d’environ 6,6 millions de dollars vers des comptes bancaires à l’étranger contrôlés par Bilyuchenko, Verner et leurs complices. En retour, la maison de courtage a reçu un « crédit » sur une autre plateforme de crypto-monnaie contrôlée par le groupe. Il est estimé que plus de 300 000 bitcoins volés à Mt. Gox ont été blanchis via cette lessiveuse non citée.

Pendant de nombreuses années, l’ancien PDG de Mt. Gox, Mark Karpeles, a été accusé d’être à l’origine du vol et de l’effondrement de la plateforme. Cependant, les récentes accusations portées contre Bilyuchenko et Verner ont apporté de nouvelles preuves suggérant leur implication directe dans le piratage de Mt. Gox et le détournement des bitcoins.

En ce qui concerne BTC-e, Bilyuchenko est également accusé d’avoir collaboré avec Alexander Vinnik et d’autres pour diriger cette plateforme de crypto-monnaie jusqu’à sa fermeture par les forces de l’ordre en juillet 2017. Selon le ministère de la Justice, BTC-e était une plaque tournante d’activités criminelles, servant de moyen principal pour les cybercriminels du monde entier de transférer, blanchir et stocker les produits de leurs activités illégales.

La plateforme aurait compté plus d’un million d’utilisateurs dans le monde, facilitant le blanchiment des produits de nombreuses intrusions informatiques, piratages, ransomwares, usurpations d’identité, fonctionnaires corrompus et réseaux de trafic de drogue.

Damian Williams, procureur américain pour le district sud de New York, affirme que Bilyuchenko et Verner pensaient pouvoir échapper à la loi en utilisant des techniques de piratage sophistiquées pour voler et blanchir d’énormes quantités de crypto-monnaie. Cependant, les récentes accusations et les dernières arrestations dans le monde de la cryptomonnaie malveillante démontrent que les autorités ont des outils particulièrement efficaces pour stopper tout ce petit monde.

Le logiciel pirate Vidar utilisait contre les vendeurs en ligne

Des hackers malveillants exploitent le logiciel pirate stealer Vidar pour piéger les administrateurs de boutiques en ligne en se faisant passer pour des clients mécontents !

Depuis quelques jours a été détecté une nouvelle campagne malveillante au cours de laquelle des cybercriminels envoient des plaintes aux administrateurs de boutiques en ligne. Des courriels et via les formulaires de contact du site web. Les courriers électroniques sont prétendument rédigés par des clients de ces boutiques en ligne. Ils reprochent que les boutiques ont débité de leur compte bancaire de l’argent alors que la commande, qui n’a jamais été passé, a échoué. Les pirates espèrent ainsi piéger les services après-ventes des boutiques et infiltrer leur informatique afin de voler des informations sensibles.

Les vendeurs en ligne sont une cible attrayante pour les pirates, car l’accès à leurs données d’identification leur donne la possibilité de s’introduire dans la partie serveur des sites de commerce électronique, ouvrant ainsi la voie à une gamme d’attaques considérablement élargie. Par exemple, une fois que les cybercriminels ont accès à la partie serveur de la boutique en ligne, ils peuvent injecter des scripts JavaScript malveillants pour voler les données des cartes bancaires et les informations personnelles des acheteurs au moment de la validation de la commande (appelées attaques MageCart). Ils peuvent aussi modifier prix et produits.

Voici un exemple d’un des e-mails malveillants propagés dans le cadre de cette campagne malveillante : « Je vous écris pour exprimer ma profonde préoccupation et ma déception concernant une récente transaction que j’ai effectuée sur votre site web. Le 14 mai 2023, j’ai passé une commande d’une valeur de plus de 550 euros dans votre magasin. Cependant, un problème important nécessitant votre attention immédiate est survenu. Juste après avoir effectué mon achat, j’ai remarqué un message d’erreur sur votre page web indiquant que le paiement n’a pas pu être effectué et que les fonds n’ont pas été débités de ma carte bancaire. À ma grande surprise, après avoir vérifié mon compte bancaire, j’ai découvert que le paiement avait bel et bien été effectué et que le même montant avait été débité. Je vous exhorte vivement à résoudre ce problème dans les plus brefs délais et à le corriger rapidement. Il est important que vous analysiez la cause de cet écart et que vous preniez des mesures immédiates pour rembourser le montant déduit. À titre de preuve d’achat, je joins ci-dessous une copie de mon relevé bancaire où le débit est clairement visible. Cela devrait constituer une preuve irréfutable du paiement et souligner l’urgence d’un remboursement complet. J’apprécierais sincèrement vos actions immédiates. Voici le lien hypertexte vers ma déclaration : bit[.]ly/xxxx« 

Comme tout bon phishing, le texte de cet hameçonnage est rédigé de manière à créer un sentiment d’urgence, exigeant du vendeur un remboursement immédiat et une enquête sur la cause première du problème. Il s’agit d’une technique classique d’ingénierie sociale.

Autre détail, personne ne doit accepter le lien bit[.]ly dans le cadre professionnel. Je vous montrer d’ailleurs, dans une vidéo, comment connaître l’url caché derriere ce raccourcisseur d’adresse web.

Big brother veut protéger les transactions bancaires en Russie

La plus grande banque de Russie, Sberbank, prévoit d’introduire massivement le paiement par biométrie dans tout le pays, selon une annonce récente. Les terminaux seront remplacés par de nouveaux dispositifs dotés de caméras spéciales, ouvrant ainsi la voie à aux paiements biométriques.

Les citoyens russes pourront effectuer des achats en utilisant simplement ces appareils équipés de caméras spéciales. En regardant la caméra, ils pourront effectuer des paiements biométriques sans avoir à sortir leur carte de crédit ou leur téléphone. Cette méthode s’annonce comme simplifiant considérablement les transactions quotidiennes des clients de Sberbank. Au total, 2 millions de terminaux répartis dans les régions de la Fédération de Russie seront modifiés.

Sergey Shubochkin, directeur général de la division acquisition de Sberbank, a souligné l’importance de cette initiative. En déployant activement ces nouveaux terminaux en 2023, Sberbank permettra aux citoyens russes de bénéficier de la biométrie pour effectuer une variété d’achats. Les clients auront la possibilité de choisir le paiement biométrique lorsqu’ils passeront à la caisse. Une fois sélectionné, le système de reconnaissance faciale se mettra en marche, permettant un traitement instantané des paiements.

Les nouveaux dispositifs, dotés de caméras pour la lecture des codes QR et les paiements basés sur les données biométriques, seront installés dans les chaînes de magasins. Plusieurs milliers de terminaux équipés de caméras pour les paiements biométriques seront lancés sur le marché d’ici l’automne 2023.

La biométrie permettra aussi de s’assurer de l’identité de l’utilisateur, de le suivre… au doigt et à l’oeil !

2,7 millions de cyber attaques bloquées !

Pendant ce temps, la Banque centrale de la Fédération de Russie annonce que les banques du pays auraient repoussé 2,7 millions de cyberattaques au premier trimestre 2023. Les spécialistes de la sécurité de l’information de la Banque centrale de la Fédération de Russie notent que les cybercriminels et les escrocs ont réussi à effectuer 252 100 opérations sans le consentement des clients, à la suite desquelles 4,5 milliards de roubles de citoyens russes ont été volés. Le chef de la cybersécurité de la Banque centrale de Russie, Vadim Uvarov, indique que les malveillant ont volé la plus grande partie de l’argent par le biais de transferts via les services bancaires en ligne.

+81 de cyber attaques au Royaume-Uni

Au Royaume-Uni, la société Bridewell a interrogé plus de 100 DSI d’institutions financières britanniques pour son nouveau rapport Cybersecurity in Critical National Infrastructure Organizations: Financial Services. Il a constaté que le nombre d’attaques contre le secteur financier britannique a augmenté de 81% depuis le début du conflit armé ukrainien, ce qui est la deuxième plus forte augmentation pour les secteurs des infrastructures critiques (CNI) et la preuve des cyber-risques croissants associés à la géopolitique.

De plus, 69 % des personnes interrogées ont indiqué avoir connu une augmentation des cybermenaces au cours de la dernière année civile, les services cloud (46 %), les travailleurs à distance (39 %) et les services VPN non sécurisés (37 %) étant les principaux vecteurs d’attaques.

Un tiers (33 %) des répondants ont cité les ransomwares comme un cyber-risque clé, ce qui n’est probablement pas surprenant étant donné qu’un cinquième des incidents signalés aux régulateurs britanniques en 2021 étaient liés à des ransomwares. L’enquête a également affiché que 94 % des entreprises du secteur financier britannique ont confiance en leurs systèmes de sécurité de l’information.

Les banques russes mécontentes des nouvelles règles liées au VPN

Les banques russes sont mécontentes des nouvelles règles imposées par le gouvernement de Poutine, selon lesquelles les informations sur les services VPN doivent être transmises par courrier électronique.

Saviez-vous que Poutine se met de plus en plus de monde à dos dans son pays ? Dernier exemple en date, et pas des moindres, les banques russes. Ces dernières sont mécontentes des nouvelles exigences de la Banque centrale de la Fédération de Russie concernant le transfert d’informations sur l’utilisation des services VPN.

Les institutions financières ont une attitude négative envers les nouvelles exigences du régulateur local, l’autorité fédérale russe chargée de la supervision et du contrôle des médias, des communications et des technologies de l’information. Pourquoi ? Les informations liées aux VPN utilisés doivent être transmises à Roskomnadzor via un canal non sécurisé par courriel.

Selon les nouvelles exigences, les institutions financières russes sont tenues de fournir à Roskomnadzor des informations sur les services VPN utilisés pour automatiser les processus technologiques d’ici le 2 juin 2023. Ceci est fait dans le but « d’éliminer les risques du fonctionnement des systèmes d’information de l’industrie » écrivent les fonctionnaires.

Envoyer des informations sensibles, par courriel !

Il ne faut pas être une lumière pour comprendre et savoir que la transmission d’informations aussi sensibles par courrier électronique comporte d’énormes risques de fuite de données. Si ces informations tombent entre les mains de cybercriminels, ils disposeront de données sur toutes les adresses IP des services VPN exploités dans des bureaux bancaires, par exemple. De quoi lancée des attaques DDoS contre le siège social d’une banque russe particulière, mais également contre ses succursales. De quoi couper les clients des services bancaires pendant une longue période.

Le Roskomnadzor (en russe : Роскомнадзор) est l’autorité fédérale russe chargée de la supervision et du contrôle des médias, des communications et des technologies de l’information. Son nom complet est « Service fédéral de supervision dans le domaine des communications, des technologies de l’information et des médias de masse ». Il a été créé en 2008 et est subordonné au gouvernement russe.

Les principales responsabilités du Roskomnadzor incluent la régulation des médias, la censure de l’internet, la protection des données personnelles, la surveillance des télécommunications et la délivrance de licences pour les activités de médias et de communication. Le Roskomnadzor est également chargé de faire respecter les lois sur la protection des droits des consommateurs et de la concurrence loyale dans le domaine des communications.

Dans le cadre de ses fonctions, le Roskomnadzor a souvent été critiqué pour sa censure d’Internet et la suppression de contenus en ligne. Il a également bloqué l’accès à plusieurs sites web, y compris des plateformes de médias sociaux et des services de messagerie, en raison de préoccupations liées à la sécurité nationale, à la désinformation ou à la violation des lois russes.

Visa, les pirates et ma CB

Visa a annoncé la suspension d’une expérience de trois ans au cours de laquelle les résidents de l’Inde pouvaient régler des achats en ligne en un seul clic, sans fournir de code CVV, ni de mot de passe à usage unique.

Voilà une expérience qui semble avoir coûté quelques millions de dollars à Visa, le fournisseur de cartes bancaires éponymes. La publication locale India Times suggère que cette décision est due aussi à la position sévère de la banque centrale du pays, qui prévoit de renforcer les règles relatives aux paiements numériques.

Il faut dire aussi que permettre de payer par carte bancaire sur Internet, sans fournir la moindre authentification semble être dès plus dangereux en cas de perte, de vol ou de piratage de la carte bancaire. « Visa travaille sur une forme améliorée de produit d’authentification de réseau conformément aux recommandations de la Banque de réserve de l’Inde », a déclaré Visa dans un communiqué. Les titulaires de cartes Visa peuvent continuer à les utiliser avec une authentification supplémentaire pour garantir la sécurité des paiements. »

Le programme Visa Single Click a été lancé en Inde en 2019. À l’époque, la limite de paiement sans authentification supplémentaire était de deux mille roupies (22€), puis a été portée à cinq mille (55€). Les principaux géants des télécommunications, ainsi que des détaillants, des services de livraison et d’autres grandes entreprises ont adhéré à cette option. Dans le même temps, le service a été très populaire en Inde, avec 250 000 personnes s’inscrivant dans les 45 premiers jours suivant son lancement.

Toutefois, selon les représentants de la Banque centrale, seule une procédure de débit impliquant du plastique physique peut être considérée comme sûre. Dans ce cas, il est acceptable d’abaisser le seuil de sécurité. Les paiements numériques, en revanche, suscitent de vives inquiétudes au sein de la principale institution financière du pays, qui exige donc le maintien de l’authentification à deux facteurs.

Visa surveille les cardeurs

Pendant ce temps, il faut savoir que Visa disposerait d’un service de renseignement distinct qui recueille des données sur les actions et les tactiques des fraudeurs, notamment sur les marchés noirs du web. C’est ce qu’a révélé Michael Jabbara, responsable de la lutte contre la fraude chez Visa en tant que vice-président, dans une interview accordée à Benzinga. « L’entreprise a mis en place plusieurs couches de sécurité, érigées pour protéger tout élément et tout membre de notre écosystème. explique le spécialiste de chez Visa. Cela dit, nous savons qu’il n’existe pas de stratégie unique qui permette de protéger les utilisateurs contre les fraudeurs et les cardeurs, qui sont très ingénieux et persistants. Nous avons donc plusieurs tactiques défensives, dont l’une est l’analyse des sites fantômes« .

Il explique que Visa surveille de près l’évolution des différentes familles de logiciels malveillants et de ransomwares, les personnes qui les utilisent et la manière dont ils sont introduits dans des organisations spécifiques du secteur financier. « Nous examinons les types de données vendues sur le darknet, les données personnelles, les numéros de carte, et nous suivons les grandes tendances. »

Parmi les enquêtes et questions, le Service Veille ZATAZ expliquait que les recherches pouvaient se tourner sur de nombreuses questions comme « Y a-t-il une banque en particulier qui devient soudainement le leader du nombre de cartes vendues sur le darknet ? » ;  « Pourquoi cela se produit-il ?« .

Il a ajouté que le service de renseignement enquêtait sur toute fuite de données sérieuse survenant dans le monde entier. Des spécialistes analysent des échantillons de code utilisés dans ces attaques, les intègrent dans leur bibliothèque et les analysent ensuite. Visa se concentre également sur des familles de logiciels malveillants spécifiques ciblant les vendeurs et les bourses de crypto-monnaies.

Marketing de la malveillance

« Il y a un niveau de sophistication assez large en termes de personnes » explique le chercheur. Vous avez des gens qui sont les stéréotypes du petit pirate de 16 ans, dans le sous-sol de leurs parents. Ils sont capables d’acheter un script sur le dark web et de générer toute une série d’attaques par force brute qui aura pour mission de deviner le numéro de carte, la date d’expiration et le CVV2 en générant des centaines de milliers de transactions de test en quelques minutes.

« Ensuite, les groupes de criminels« . Ils sont organisés. Ils profitent de rançongiciels, de logiciels malveillants, d’attaques et de défaillances. « Certains ont été arrêtés il n’y a pas si longtemps après que les enquêteurs sur la fraude Visa les ont retrouvés.« 

Vient enfin les organisations soutenues par un État « Ils sont bien financés et bien organisés. Ils mènent des attaques à grande échelle contre des institutions financières. Vous pouvez penser au piratage Swift qui s’est produit il y a plusieurs années avec la banque centrale du Bangladesh, par exemple« .

Piratage de SWIFT : l’attaque qui a permis de détourner 81 millions de dollars

Le piratage de SWIFT est une attaque informatique qui a eu lieu en février 2016. SWIFT, pour Society for Worldwide Interbank Financial Telecommunication, est un réseau utilisé par les banques du monde entier pour transférer des fonds entre elles.

Le piratage a commencé lorsque des cybercriminels ont réussi à pénétrer dans le système de sécurité d’une banque bangladaise, la Banque du Bangladesh. Les pirates ont ensuite utilisé cette brèche pour accéder au système SWIFT de la banque, leur permettant de transférer de l’argent vers des comptes bancaires appartenant à des complices dans le monde entier.

Les pirates ont réussi à transférer près de 81 millions de dollars de la Banque du Bangladesh vers des comptes bancaires aux Philippines, à Hong Kong et au Sri Lanka. Les transactions ont été approuvées par la Banque centrale des Philippines, mais certaines d’entre elles ont été bloquées par d’autres banques, qui ont été alertées par des erreurs de frappe dans les ordres de transfert.

L’enquête sur l’attaque a révélé que les pirates avaient utilisé des logiciels malveillants pour accéder au système SWIFT et masquer leurs traces. Les pirates ont également utilisé des techniques de phishing pour obtenir les identifiants et mots de passe nécessaires pour accéder au système.

Après l’attaque, SWIFT a émis des avertissements à l’ensemble de ses membres, les exhortant à renforcer leur sécurité et à mettre en place des mesures de sécurité supplémentaires pour prévenir de telles attaques à l’avenir. Les enquêteurs ont également découvert que d’autres banques avaient été ciblées par des attaques similaires, mais que leurs défenses informatiques avaient empêché les pirates d’accéder à leur système SWIFT.

L’attaque contre la Banque du Bangladesh a mis en évidence les vulnérabilités du système SWIFT et la nécessité pour les banques d’investir dans des systèmes de sécurité plus avancés pour protéger leurs actifs et leurs clients.

350 000 comptes en banque de chômeurs gelés suite à une fraude informatique

Des chômeurs de l’État de Californie, dont les allocations ont été volées à la suite de fraudes informatiques poursuivent Bank of America.

Selon le portail CourtHouse News, l’action en justice découle du fait que l’institution financière n’a pas protégé les cartes de débit à partir desquelles les allocations ont été volées.

Bank of America avait conclu un contrat exclusif avec le département californien de la promotion de l’emploi pour le paiement des prestations par carte de débit. Or, pendant plusieurs mois, de nombreux bénéficiaires ont constaté que leur compte était soudainement débité sans avertissement. La banque a ainsi été contrainte de geler 350 000 comptes liés au programme d’aide aux chômeurs américains en novembre dernier. Seuls 8 % d’entre eux ont finalement repris vie.

L’action en justice reproche à Bank of America de ne pas s’être conformée aux normes de sécurité du secteur et d’avoir émis des cartes de débit à bande magnétique, obsolètes et facilement accessibles aux fraudeurs, au lieu de puces de sécurité. Par ailleurs, les chômeurs qui ont perdu leurs fonds se sont plaints du peu d’intérêt manifesté par le personnel de la banque pour enquêter sur la perte. Dans certains cas, ils ont été ignorés pendant un mois, passant d’un service à l’autre et refusant d’être reçus personnellement.

Cela va directement à l’encontre des accords que Bank of America a conclus avec l’État de Californie, qui stipulent que toute demande de fonds perdus doit être résolue dans les dix jours et que les Américains qui ont perdu des prestations en raison d’une fraude n’en sont pas responsables.

L’essentiel de la réclamation consiste à exiger l’émission de cartes avec des puces de sécurité et le recouvrement intégral de tous les fonds volés par les fraudeurs. La banque elle-même n’a pour l’instant publié qu’une longue déclaration indiquant que les fraudeurs ont réussi à voler des milliards de dollars appartenant aux Californiens et qu’elle travaille en étroite collaboration avec le gouvernement de l’État pour résoudre le problème. (CN)

Évolution inquiétante des outils pirates

En février 2022, les experts en sécurité de l’information ont détecté l’arrivée du banquier pirate Xenomorph. Armé pour usurper, par superposition, les applications de 56 banques, le malware a rapidement été propagé grâce à des droppers publiés sur Google Play.

Au fil des mois, les pirates ont réécrit le code malveillant, lui donnant une plus grande modularité et flexibilité. La troisième version, découverte par des experts néerlandais, est distribuée via des reconditionnements d’applications Android légitimes créées au moyen du service Zombinder, et est installée dans le système en tant que protection Play Protect.

Les avantages de Xenomorph v.3 sont annoncés sur un site spécialement créé. L’outil est loué, un service MaaS (Malware-as-a-Service, malware as a service).

Les nouvelles fonctions de Xenomorph v.3

Après la mise à jour, l’outil pirate s’est doté d’un nouveau module construit sur le framework ATS, qui nécessite l’accès au service d’accessibilité Android (Accessibility Service).

Les fonctions implémentées dans les scripts permettent d’automatiser le processus de retrait d’argent des comptes des victimes : voler des comptes, vérifier le solde, initialiser des virements bancaires et réussir des transactions frauduleuses (grâce à l’enregistrement du contenu d’applications d’authentification tierces).

Le cheval de Troie dispose également d’un module pour voler les cookies d’Android CookieManager. Il ouvre une fenêtre WebView avec une URL de service légitime et JavaScript activé pour inviter l’utilisateur à saisir ses informations d’identification.

En cas de succès, l’opérateur du logiciel malveillant pourra détourner les cookies de session de la victime et prendre le contrôle de ses comptes.

Le Xenomorph mis à jour est capable d’attaquer les clients de 400 banques – principalement dans les pays européens, la Turquie, les États-Unis, l’Australie et le Canada. Les experts en sécurité recommandent de rester vigilant lors de l’utilisation d’applications bancaires, de garder les systèmes et les applications à jour et de ne pas télécharger d’applications à partir de sources inconnues.

Pendant ce temps

Les cybercriminels à l’origine des attaques du rançongiciel IceFire sont également passés à Linux.

Spécialement à ces fins, les attaquants ont développé un chiffreur approprié, qui a été remarqué par des chercheurs de SentinelLabs.

Selon les experts, lors des nouvelles attaques, les opérateurs IceFire ont déjà réussi à pirater les réseaux de plusieurs organisations de médias et de divertissement. Selon le rapport , la campagne a été lancée à la mi-février 2022. Une fois que les attaquants ont pénétré le réseau de la victime, ils déploient une nouvelle variante du logiciel malveillant qui chiffre les systèmes Linux.

Le groupe Qilin (ransomware) possède une version linux de son outil pirate.

Au lancement, IceFire traite certains fichiers en leur ajoutant l’extension « .ifire ». Fait intéressant, une fois le processus de cryptage terminé, le logiciel malveillant essaie de brouiller les pistes et de supprimer son binaire du système. IceFire ne chiffre pas tous les fichiers, excluant spécifiquement un certain nombre de chemins. Ceci est fait pour que les composants critiques du système ne soient pas affectés.

Les opérateurs IceFire opèrent depuis mars 2022 , cependant, leur activité a souvent été spasmodique. Le ransomware exploite une vulnérabilité de désérialisation dans le logiciel IBM Aspera Faspex (CVE-2022-47986). La tendance des ransomwares Linux s’est accélérée. En 2022 de nombreux groupes se sont penchés sur Linux, comme BlackBasta, Hive (HS), Qilin, Vice Society.

Des millions de dollars en cryptomonnaie volés ces dernières semaines !

Les propositions frauduleuses de dons de Bitcoin, Ethereum, Dogecoin, Cardano, Ripple et Shiba Inu ont prolifère sur YouTube Live ces dernières semaines. Des pièges grossiers, mais qui fonctionnent.

On peut toujours s’étonner de certaines escroqueries comme le pseudos dons du cousin du frère de l’ami du facteur d’un milliardaire africain ou encore de cette superbe blonde/rousse/brune tombée amoureuse de vous en un e-mail. Mais dites vous que si des pirates continuent d’exploiter de gros hameçons, c’est qu’en face, chez les pigeons 2.0, ça mord à pleines dents dans l’arnaque.

Les mois d’octobre et novembre 2021 auront été les mois des escroqueries autours des cryptomonnaies (BTC, ETH, DOGE, ADA, XRP ou SHIB). Satnam Narang, ingénieur de recherche Tenable, s’est rendu compte, mais il n’est pas le seul, plusieurs lecteurs de ZATAZ.COM et DataSecurityBreach.fr ont aussi alerté sur le sujet, de l’impressionnant nombre de fausses vidéos sur Youtube concernant de « bonnes affaires » dans le petit monde des Bitcoin, Ethereum, Dogecoin, Cardano, Ripple et autre Shiba Inu.

En octobre 2021, et selon les adresses crypto analysées, les sommes engrangées représentaient plus de 8,9 millions de dollars.

Comment ça fonctionne ?

Les arnaqueurs utilisent des comptes YouTube préalablement piratés pour lancer des campagnes d’offres frauduleuses de Bitcoin, Ethereum, Dogecoin, et autres cryptomonnaies. Ils récupèrent des comptes par divers moyens : phishing, rachat de base de données. Pour vous donner une petite idée du problème, le Service Veille ZATAZ (SVZ) a référencé, depuis le 1er janvier 2021, pas moins de 10 milliards (oui, oui, 10 milliards) d’adresses électroniques diffusées dans des espaces pirates (Le Service Veille ZATAZ en cyber surveille plus de 40 000). Sur cette même période, le SVZ a référencé pas moins de 190 000 bases de données piratées et diffusées par des hackers malveillants. Des diffusions sous forme de mise en ligne gratuite ou payante. Bref, autant d’information pouvant être exploitées dans des escroqueries 2.0.

« Les arnaques aux Bitcoin, explique Satnam Narang, ont collecté 8,2 millions de dollars, avec un montant moyen de 1,6 million de dollars par campagne. » un joli pactole tout droit sorti de cette nouvelle génération d’internautes rêvant cryptomonnaie. A noter, d’ailleurs, que je croise énormément d’adolescents investissant quelques dizaines d’euros dans un miroir aux alouettes dont ils ne sortiront pas gagnants. Intéressant, l’arnaque autour du Bitcoin permet aux pirates de ramasser le plus d’argent. L’Ethereum ne représente que 400 000 dollars détournés. Les arnaques aux Shiba Inu est impacté au hauteur de 34 000 dollars, en moyenne, par campagne malveillante.

Fausses vidéos et influenceurs détournés

Les arnaqueurs le savent très biens. La grande majorité des utilisateurs sont des moutons qui accordent plus facilement leur confiance à des voix qui ont de l’influence. Bilan, ils créent de fausses vidéos mettant en scène les créateurs et cocréateurs des cryptomonnaies, des patrons d’entreprises … On y retrouve Michael Saylor, président-directeur général de MicroStrategy, Xavier Niel patron d’Iliade (Free), Vitalik Buterin, cocréateur de l’Ethereum ou encore Elon Musk (Tesla/SpaceX). Le point commun de toutes ces arnaques sur les fausses émissions YouTube Live, c’est que les utilisateurs sont renvoyés vers des sites externes qui proposent aux utilisateurs de doubler leur avoir en cryptomonnaie. Cette technique est la plus efficace dans les arnaques à la cryptomonnaie.

La sécurité des clients des banques améliorée avec la DSP2

La nouvelle directive des services de paiements (DSP2) est entrée en vigueur il y a maintenant deux ans, le 13 janvier 2018, dans le but notamment d’introduire de nouvelles exigences en matière de sécurité et de protéger les consommateurs. Dans cet objectif, elle impose une authentification forte lors des paiements en ligne afin de réduire l’ampleur de la fraude.

Andrew Shikiar, Executive Director de l’Alliance FIDO, explique comment la DSP2 améliore la sécurité des clients des banques au quotidien, et dans quelle mesure les acteurs traditionnels peuvent augmenter leur niveau de sécurité tout en adoptant davantage de services digitaux : « La nouvelle directive sur les services de paiements (DSP2) a été introduite pour améliorer la sécurité des transactions en ligne et réduire la fraude, en exigeant des institutions financières qu’elles déploient une authentification multifactorielle pour certains scénarios en fonction du montant de la transaction et du niveau de risque. Les consommateurs n’ont peut-être pas encore remarqué de grands changements dans leurs expériences de services bancaires en ligne ; L’Autorité Bancaire Européenne ayant en effet retardé la pleine mise en conformité des solutions d’authentification pour les paiements en ligne jusqu’en décembre 2020 pour donner au secteur plus de temps pour se préparer. Toutefois, la DSP2 signifiera en fin de compte que les consommateurs bénéficieront d’une expérience beaucoup plus sécuritaire lors de transactions bancaires en ligne. Par exemple, l’authentification forte du client (SCA), dans le cadre de la nouvelle directive, obligera les banques et les autres fournisseurs de services financiers à mettre en œuvre, à tester et à vérifier leurs mesures de sécurité, ce qui permettra d’améliorer les processus de gestion des fraudes.« 

Une révision des processus d’authentification traditionnels

Les banques traditionnelles sont pour leur part, à présent en concurrence avec de nombreux challengers qui opèrent exclusivement en ligne, tout en faisant face à des changements réglementaires tels que la DSP2, qui exige une révision des processus d’authentification traditionnels. Mais la bonne nouvelle est qu’il existe maintenant des normes qui offrent un moyen facile à déployer pour répondre aux exigences liées à l’authentification forte du client, tout en satisfaisant la demande des organisations et des utilisateurs en matière de simplicité dans le cadre des transactions.

Biométrie et DSP2

De plus, les banques ont la possibilité de tirer parti des appareils déjà entre les mains de la plupart des consommateurs, tels que les smartphones et les ordinateurs portables avec lecteur biométrique, pour répondre aux exigences de l’authentification forte requise par la DSP2. Cela peut aider les banques à offrir le niveau de commodité supérieur auquel s’attendent les utilisateurs des services bancaires en ligne d’aujourd’hui.

La sécurité, la confidentialité et la convivialité peuvent véritablement aller de pair, sans introduire une foule de complications supplémentaires pour les banques et les fournisseurs de services financiers. Les acteurs les plus performants du secteur seront ceux qui prendront des mesures pour saisir cette occasion sans tarder.

Pourquoi le niveau de conformité de la sécurité des paiements diminue-t-il ?

Lorsque les entreprises subissent une attaque, celle-ci cible souvent les informations personnelles et financières des clients issues des données des cartes de paiement. La norme de sécurité de l’industrie des cartes de paiement (PCI DSS) a été conçue pour protéger les données de paiement à partir du point d’achat. De manière surprenante, Verizon a observé une chute de la conformité à cette norme au cours des dernières années.

Le rapport sur la sécurité des paiements 2019 de Verizon approfondit cette analyse afin de déterminer la cause de ce phénomène. À l’approche du lancement de la nouvelle version 4.0 de la norme PCI DSS, il explique surtout comment les entreprises peuvent inverser cette tendance en réévaluant leur manière de déployer et structurer leurs programmes de conformité.

Suite au lancement initial de la norme PCI DSS par Visa Inc. en 2004, beaucoup ont supposé que les entreprises parviendraient à atteindre une conformité efficace et durable dans les cinq ans. Aujourd’hui, 15 ans plus tard, le nombre de sociétés parvenant à une conformité durable a chuté de 52,5 % (PSR 2018) à son niveau le plus bas, à peine 36,7 % à l’échelle internationale. Sur le plan géographique, les entreprises de la région APAC (Asie-Pacifique) démontrent une capacité à maintenir leur statut de conformité complète (69,6 %), contre 48 % dans la région EMEA (Europe, Moyen-Orient et Afrique) et à peine 20,4 % (une sur cinq) en Amérique.

Les domaines d’activités à la loupe

L’examen des principaux secteurs d’activité nous permet d’observer la diversité de leur cote de conformité, mais également ce qui leur manque pour parvenir à une conformité complète ainsi que les mesures correctives à adopter par chaque secteur pour améliorer ses performances.

Commerce – Il y a quatre ans, les données des distributeurs étaient le plus souvent compromises au niveau du point de vente. Depuis lors, le lancement aux États-Unis de la technologie EMV (Europay, Mastercard et Visa) semble avoir réduit la proposition de valeur des fraudes aux cartes de paiement, et notre étude a établi que les piratages de données surviennent principalement via les applications Web. Les failles de sécurité n’ont cependant pas été entièrement éradiquées. Les commerçants doivent demeurer vigilants quant à la protection des données des cartes. Leur cote de conformité de 26,3 % est similaire à celle des services informatiques. Parmi leurs lacunes relatives aux exigences de la norme PCI DSS, on compte l’utilisation d’un trop grand nombre de paramètres par défaut des composants du périmètre (exigence 2) et surtout la non-conformité de leur gestion de la sécurité adéquate (exigence 12). Ce phénomène se traduit également par la note la plus faible des secteurs d’activité étudiés obtenue en matière de niveau de préparation aux incidents de piratage de données. En effet, le secteur du commerce peine à identifier les utilisateurs et garantir qu’ils disposent du niveau de privilèges adéquat, faire preuve d’une diligence raisonnable lors des relations avec les prestataires de services, détecter les points d’accès sans fil non autorisés, et gérer un plan de réponse aux incidents.

Secteur hôtelier – Le secteur hôtelier obtient à nouveau la note la plus faible quant au chiffrement des données en transit (exigence 4 de la norme PCI DSS), mais est le seul de l’étude à améliorer ses résultats dans cette catégorie par rapport à l’année précédente. Le secteur hôtelier est également parvenu à mieux se protéger contre les logiciels malveillants (exigence 5). Il présente les progrès les plus notables parmi tous les secteurs d’activité quant à cette exigence en obtenant une conformité de 84,2 %. Le secteur hôtelier est le seul secteur analysé par le PSR 2019 à avoir amélioré ses capacités de contrôle des accès physiques (exigence 9) par rapport à l’année précédente en parvenant à une cote de conformité de 63,2 %. Bien que ce secteur accuse un retard quant à la protection des données des titulaires de cartes stockées (exigence 3), il doit surmonter des difficultés uniques, notamment l’absence de solutions matures conçues pour ce type d’environnement. Les points faibles de l’hôtellerie sont l’identification et l’authentification des utilisateurs, la révision et le test du plan de réponse aux incidents, ainsi que la formation aux responsabilités en cas de piratage.

Finance – Le secteur des services financiers évolue dans un contexte de mutation rapide. Les clients exigent de nouvelles méthodes pour communiquer et effectuer des transactions personnalisées, en particulier via les périphériques mobiles. En parallèle, l’industrie continue d’observer des acteurs issus d’autres secteurs proposer des produits financiers. Au sein de cet environnement très compétitif et régulé, la capacité de protection des données des cartes de paiement fait toute la différence. Les clients s’attendent fortement à ce que les prestataires de services financiers comprennent mieux les besoins de sécurité des paiements que les autres catégories d’entreprises.Les données du PSR suggèrent que le secteur des services financiers se classe en tête quant à la conformité aux exigences de la norme PCI DSS, mais qu’il peut progresser dans le domaine du chiffrement des données en transit (exigence 4) et de la protection contre les logiciels malveillants (exigence 5).

Les conclusions du rapport de cette année font clairement ressortir le fait que de nombreuses entreprises ont encore du chemin à faire pour devenir entièrement conformes, mais qu’elles peuvent y parvenir à l’aide d’outils adéquats et en concentrant leurs efforts sur les points à améliorer. La conformité de la sécurité des paiements est cruciale. Les données du centre VTRAC (Verizon Threat Research Advisory Center) démontrent en outre qu’en l’absence de contrôles adéquats de protection des données, un programme de conformité a plus de 95 % de chances de se révéler transitoire et de devenir potentiellement la cible d’une cyberattaque.

L’étroite corrélation entre l’absence de conformité à la norme PCI DSS et les piratages informatiques fait l’objet de discussions depuis des années. Il n’existe aucun cas documenté publiquement d’une entreprise conforme à la norme PCI DSS ayant subi un piratage de données de cartes de paiement confirmé. La conformité fonctionne ! (Gabriel LEPERLIER – Senior Manager Security Consulting EMEA at Verizon Enterprise Solutions)

Etat de la sécurité des applications des plus grandes banques du monde

Des chercheurs ont mené une enquêtes sur l’état de la sécurité des applications des plus grandes banques du monde. Un des outils posséde une faille connue depuis 2011.

Les nouvelles recherches de la société ImmuniWeb va faire grincer des dents dans le petit monde bancaire. Ils ont étudié la sécurité, la confidentialité et la conformité des applications des plus grandes institutions financières mondiales figurant dans la liste S&P Global 2019. Le résultat a de quoi étonner. En ce qui concerne la conformité, 85 applications Web de banque en ligne ont échoué au test de conformité GDPR ; 49 banque en ligne ont échoué au test de conformité PCI DSS ; 25 app ne sont pas protégées par un WAF.

Vulnérabilités de sécurité

Dans cette étude, on découvre que sept applications Web de banque en ligne contiennent des vulnérabilités connues et exploitables.

La plus ancienne vulnérabilité est connue depuis 2011. 92% des applications bancaires mobiles contiennent au moins une vulnérabilité à risque moyen.

100% des banques ont des problèmes de sécurité ou des problèmes liés aux sous-domaines oubliés.

Pour finir, concernant la sécurité du site web, seuls 3 portails sur 100 affichaient la note la plus élevée «A+» pour le « chiffrement SSL et la sécurité des sites Web ». Dans ce top 3, on trouve un Suisse (credit-suisse.com), un Danois (danskebank.com) et un Suédois (handelsbanken.se).

Pendant ce temps, dans le commerce 2.0

De son côté, le laboratoire Pradeo a étudié 38 applications mobiles d’e-commerce les plus téléchargées au monde. Le rapport montre qu’elles envoient les données personnelles des utilisateurs via de nombreuses connexions non sécurisées (pourcentages précis dans l’article) et présentent en moyenne 13 vulnérabilités de code, dont certaines ayant un haut niveau de sévérité.

Equifax : le piratage à plus de 1,4 milliard de perte

Le piratage informatique a un vrai coût qu’il est difficile de quantifier tant les ramifications venant s’y greffer ne se découvrent pas du jour au lendemain. Un exemple avec le piratage de 2017 de la compagnie Equifax. Deux ans après l’intrusion, la facture ne cesse de gonfler.

Le piratage informatique est déjà psychologiquement difficile à vivre pour toute personne et entreprise impactée par cette malveillance. L’aspect financier l’est encore plus, d’autant que la facture peut continuer à gonfler durant des mois, des années. La banque Equifax en fait les frais depuis 2017. Entre mai et juillet 2017, un pirate s’est invité dans ses informations. Quelques mois plus tard, la société américaine spécialisée dans les crédits à la consommation, révélait une infiltration informatique et le vol des données personnelles d’environ 150 millions de clients.

Elle ne s’était même pas rendue compte du vol. C’est le Department of Homeland Security (DHS) qui informait la société d’une vulnérabilité logicielle ayant permis la ponction.

1,4 milliard de perte depuis 2017

Le dernier Comité d’Entreprise a annoncé une perte de 1.4 milliard de dollars. Perte liée à ce piratage. Cerise sur le gâteau, la société de crédit doit faire face à plusieurs centaines de procès devant des tribunaux Américains, canadiens, Anglais, sans oublier le FTC de l’Oncle sam. Le CEO a tenté de rassurer les actionnaires en indiquant, par la bouche du directeur général, Mark Begor, que plusieurs plaintes avaient été levée via des accords de règlement avec certains recours collectifs et enquêteurs du gouvernement.

Bref, l’assureur a payé ! Il reste encore 2 500 plaintes de consommateurs, des recours collectifs internationaux et nationaux, des litiges entre actionnaires et des actions en justice intentées par des gouvernements et des villes américaines (clientes Equifax). A noter que l’enquête sur ce piratage est toujours en cours aux USA et à l’étranger.

Plus de 2 500 plaintes

Début mai, un groupe de membres du Congrès a présenté un nouveau projet de loi proposant certaines modifications réglementaires qui imposeraient des peines plus lourdes pour toutes les infractions futures liées aux données des américains. Cette modification exige aussi des inspections de cybersécurité et une obligation d’indemnisation des consommateurs en cas de vol de données. La loi propose qu’un bureau de la cybersécurité soit mis en place à la FTC.

Il aurait pour mission d’inspecter et superviser la cybersécurité des structures telles que les agences de notation. Du côté des pénalités, imposer des sanctions obligatoires en matière de responsabilité pour les violations impliquant des données. Une pénalité de base de 100 dollars pour chaque consommateur pour lequel un élément personnel (PII) compromis. 50$ pour chaque PII supplémentaire.

En vertu de ce projet de loi, Equifax aurait payé une amende d’au moins 1,5 milliard de dollars.

Traders home, le trading forcé aux risques multiples

Depuis plusieurs jours, une société de trading harcèle ses interlocuteurs, par téléphone, pour leur vendre du trading et le rêve de gagner des milliers d’euros sans se fatiguer. Prudence !

L’appel débute souvent quelques jours avant d’être en tête à tête, par téléphone, avec un commercial de chez Traders Home. Le premier appel dure rarement plus de 3 secondes. Vous décrochez, et on vous raccroche au nez. Il s’agit d’un bot. D’un système automatisé qui doit permettre à Traders Home, comme à plusieurs autres arnaqueurs (rénover vos combles pour 1 euros ; devenir le parrain d’un jeune enfant en Afrique, …), de s’assurer qu’un humain est bien derrière la ligne téléphonique. Les numéros sont le plus souvent généré automatiquement. Ils sont aussi récupérés via différents itinéraires. Et être inscrit chez bloctel n’y changera rien !

Traders Home

Pour le cas de Traders home, la méthode est simple. Votre interlocuteur vous fait miroiter de l’argent, beaucoup d’argent, en devenant un trader. Vous allez pouvoir miser sur les monnaies (Euros, Dollars), l’or, les cryptymonnaies (bitcoin, …) ou encore sur l’énergie (gaz, électricité…)

Votre commercial (homme ou femme) vous indique que cela ne vous coûtera quasiment rien. Juste une centaine d’euros. Et comme vous êtes des débutants, ils mettent 50 euros de leur poche. Vous voilà ferré. Vous risquez de finir plumé par cette entreprise qui affiche une adresse basée dans les fins fond de l’océan indien. Autant dire que pour râler, il va falloir prendre les rames… et ramer !

Installer un logiciel et reg. arder les euros défilés

La communication peut-être longue. L’interlocuteur vous prend en main. Vous dirige dans les méandres du site web de Traders Home. On vous explique que « c’est super simple […] sans aucun risque« . Il faut juste s’inscrire, choisir l’espace « étudiant » (débutant), fournir un numéro de téléphone (pour votre coach), faire virer 100€ et installer un logiciel « Dans votre téléphone portable ou tablette pour plus de confort » !

Pour rappel, le trading est une véritable activité à risque. Un trader doit être connu favorablement auprès d’une autorité financière. Et devinez quoi… L’AMF, l’Autorité des Marchés Financiers en France n’aime pas du tout Tradershome Ltd. TD est même dans la liste noire de l’AMF.

L’arnaque

« J’ai été contacté en mars, explique Jacqueline à Data Security Breach. Mon interlocuteur m’a fait rêver. Il m’a expliqué que je pouvais gagner énormément d’argent en investissant dans le trading. Je n’ai aucune expérience. Le monsieur m’a indiqué que ce n’était pas utile. Tradershome allait m’aider. Je n’avais rien à faire que de – regarder les euros défiler« .

« J’ai fait un premier versement de 100€. Tout c’est enchaîné très rapidement. J’ai reçu des appels qui m’étaient indiqué provenant de Hong-Kong. On m’appelait chaque jour. Mon – coach – souhaitait que j’augmente mon capital. Plus je verserai, plus je gagnerai, m’affirmait-t-il. Le plus fou c’est qu’au début, je recevais bien mes profits. J’avais versé 1 000€ en mars 2019. J’ai reçu un premier versement de 250€. Bilan, les appels et cette entrée d’argent m’ont incité à placer 4 000 euros. Bilan, 5 000 euros chez eux. Pour me garder, j’ai reçu 740€ sur mon compte en banque, en avril 2019. Sauf que trois semaines plus tard, ma courbe a chuté à 4 700 euros. Il ne me restait plus que 300€. Je n’ai plus jamais eu de nouvelles. J’ai perdu 4 260 dans ce piège.« 

Anubis : cheval de Troie bancaire décortiqué

Anubis 2 est apparu dans le « paysage des menaces » en 2017 en tant que cheval de Troie bancaire en location (disponible pour les fraudeurs dans des forums undergrounds), l’auteur et créateur du malware se surnomme « maza-in ». Si ce dernier a disparu des radars, son outil malveillant est toujours en action.

En tant que malware bancaire, Anubis incite ses victimes à fournir des informations personnelles et sensibles, telles que les logins bancaires, des codes de sécurité bancaire et même des informations de carte de crédit. Mais ce logiciel malveillant va au-delà des attaques « overlay » bien connues, utilisées par les chevaux de Troie bancaires, car il combine des fonctionnalités avancées telles que le streaming d’écran du téléphoné infecté, l’accès à tous les fichiers à distance, l’enregistrement sonore, le key-logging et même un proxy réseau, ce qui en fait un malware bancaire efficace, mais également un potentiel outil pour espionnage.

D’un point de vue opérationnel, Anubis peut être considéré comme l’un des chevaux de Troie bancaires Android les plus utilisés depuis fin 2017. En ce qui concerne les banques Françaises, les suivantes sont ciblées : Axa, Banque Populaire, BNP Paribas, Boursorama, Caisse d’Épargne, Crédit Agricole, Crédit Mutuel, LCL, Palatine ou encore la Société Générale.

L’auteur a disparu, par son code malveillant

Au cours du premier trimestre 2019, l’auteur et créateur du cheval de Troie a disparu, laissant les clients existants sans assistance ni mises à jour; mais le risque demeure et pourrait même augmenter. Les campagnes d’infection d’Anubis comptent parmi les plus importantes jamais enregistrées pour les malwares bancaires : De nombreuses victimes ne sont pas conscientes du fait que le malware ne se déguise pas comme l’app de la banque, il se déguise principalement en tant qu’application tierce et reste inaperçu par les usagers. Anubis se fait par exemple passer pour : de faux jeux mobiles, de fausses mises à jour de logiciels, de fausses applications postales, de fausses applications Flash Player, de fausses applications utilitaires, de faux navigateurs et même de fausses applications de réseau social et de communication.

Les caractéristiques du cheval de Troie en font une menace importante : Habituellement, les chevaux de Troie bancaires effectuent principalement des attaques de type « overlay » afin de collecter les informations personnelles puis volent les SMS pour acquérir les codes bancaires, mais Anubis va plus loin que ça avec la streaming de l’écran du téléphone infecté, l’accès de fichiers à distance (accès au stockage du téléphone), l’enregistrement sonore, le key-loggign et même un proxy réseau (permettant au criminel de se connecter à la banque via le téléphone infecté).

300 banques dans le monde ciblées

Les campagnes d’infection d’Anubis ciblent en moyenne, plus de 300 banques dans le monde: La liste observée dans les campagnes Anubis contient environ 360 cibles, contenant la plupart des banques les plus grandes et les plus connues dans le monde, mais également des applications de communication et de réseautage social largement utilisées, ce qui signifie que personne n’est vraiment protégée, car même si une victime ne fait pas de banque en ligne le malware abusera d’autres applications (Liste complète de cibles en Annexe du blog).

Les malware qui deviennent orphelins ne sont pas toujours un bon signe : Beaucoup de gens pourraient penser que lorsque le propriétaire / auteur du malware disparaît, les opérations s’arrêtent… Malheureusement, ce n’est pas toujours le cas, surtout pas avec Anubis. Bien que l’acteur ait disparu, le cheval de Troie est toujours actif et le pire est que son code a été divulgué/fuit, ce qui pourrait amener de nombreux autres criminels à utiliser le programme malveillant. Toute l’analyse complète à découvrir sur Threat fabric.

Crypto-monnaie et recovery room : 113 sites douteux

Recovery room : l’Autorité des Services et Marchés Financiers diffuse une liste noire de 113 sites web douteux concernant les crypto-monnaies.

 

La FSMA, l’Autorité belge des Services et Marchés Financiers, vient de mettre en ligne une liste qui risque d’intéresser les amateurs de crypto-monnaies et autres internautes attirés par le trading. La FSMA édite depuis 1 an une liste de sites mis sur liste noire pour avoir été acteurs d’escroqueries. Si au début cette liste affichait quelques dizaines de fraudeurs, en décembre 2018, ils sont 113 montrés du doigt. A fuir, donc. Le gendarme du secteur financier belge explique que ces plateformes « proposent un investissement sur la base de crypto-espèces, en mettant l’accent sur son caractère sûr, simple et très lucratif. Elles tentent de gagner votre confiance en vous persuadant qu’il ne faut pas être un expert pour pouvoir investir dans les crypto-monnaies. Prétendent collaborer avec des spécialistes, qui gèrent vos investissements. Confirment en outre que vous pouvez retirer vos fonds à tout moment. Fonds garantis. »

Derrière, des escrocs qui empochent votre argent. Cette liste comprend : des entreprises fournissant, en Belgique (ou depuis la Belgique), des services et produits financiers sans respecter la réglementation financière belge (défaut d’agrément / défaut de publication d’un prospectus/…) ; des entreprises à l’égard desquelles, outre d’éventuels manquements aux réglementations financières dont elle assure le contrôle, la FSMA a constaté de sérieux indices de fraude à l’investissement ; des entreprises à l’origine de fraudes de type « recovery room« .

Recovery room

La fraude de type « recovery room » vise les investisseurs déjà victimes d’une arnaque. Contactés par les escrocs, ils se voient proposer de l’aide en vue de récupérer les sommes perdues. Une technique employée, entre autres, par les escrocs à l’amour, les scammeurs. Ils vous indiquent être policier, par exemple, et doivent vous permettre de retrouver votre argent perdu. Bien évidement, ils réclament des frais de « dossier » ! Les escrocs derrière une « recovery room » sont souvent les mêmes voleurs que dans le cadre de la fraude initiale. Ils peuvent aussi revendre leur « pigeon » à d’autres malveillants. « Tout investisseur qui a déjà été victime d’une fraude à l’investissement doit être conscient que les fraudeurs sont susceptibles de le viser à nouveau ou de revendre ses données. » confirme la FSMA.

Authentification forte : les commerçants pas au courant des nouvelles réglementations qui entreront en vigueur en 2019

Les commerçants doivent se préparer à fournir une authentification forte (SCA) pour éviter l’insatisfaction des clients.

Le 13 décembre 2018 – L’essor du e-commerce est une bouée d’oxygène pour de nombreux commerçants. Cependant, une étude Mastercard ciblant un petit groupe de e-commerçants en Europe a révélé que 75% des commerçants en ligne en Europe ne sont potentiellement pas au courant d’une nouvelle norme de sécurité qui entrera en vigueur l’année prochaine.[1]

Conçu pour améliorer l’expérience des paiements numériques, EMV 3-D Secure (ou EMV 3DS) va ouvrir une nouvelle ère de sécurité pour les transactions en ligne et permettra à l’authentification de bénéficier d’un standard prenant en compte les nouvelles technologies telles la biométrie. Malgré ces changements, seuls 14% de cet échantillon de commerçants en ligne européens ont déjà implémenté SCA, et 51% déclarent ne pas pouvoir être prêts pour septembre 2019 ou n’ont aucun plan pour le supporter.

Le SCA sera obligatoire en vertu de la DSP2 à compter de septembre 2019. Cependant, avant cela, les commerçants en ligne doivent être préparés. Ci-dessous, deux actions que les e-commerçants doivent effectuer avant l’été 2019 :

Contacter leur acquéreur ou leur fournisseur de services de paiement (PSP) pour s’assurer que leur entreprise est prête et enregistrée dans Identity Check.
Accompagner leurs clients en les informant des changements qui seront apportés à leur expérience de paiement en en soulignant les avantages (plus besoin de se rappeler de mots de passe et une réduction probable de la fraude).

Authentification biométrique

Parallèlement, les banques enregistreront également leurs titulaires de carte au sein d’Identity Check et leur offriront des méthodes d’authentification améliorées, dont l’authentification biométrique.

Dans le but d’offrir aux consommateurs une expérience de paiement en ligne plus fluide, Mastercard déploie Mastercard® Identity Check™, une solution d’authentification de nouvelle génération basée sur EMV 3DS qui offre une expérience de paiement en ligne plus fluide pour les consommateurs. Avec un très grand nombre de consommateurs habitués à payer en un seul clic, cette nouvelle solution Mastercard est conçue pour minimiser les perturbations et les frictions inutiles au moment du paiement. Identity Check répond aux exigences SCA de la Directive sur les Services de Paiement 2 (DSP2) qui sera applicable à partir du 14 septembre 2019 dans 31 pays européens.

Milan Gauder, Executive Vice President, Services, Mastercard Europe affirme : « Le e-commerce continue de croître plus rapidement que les achats physiques et, bien que ce soit extrêmement positif pour les commerçants en ligne, cela exige d’eux de s’assurer que les transactions numériques sécurisées et transparentes. Nous avons mené à bien la première transaction EMV 3DS en septembre. Nous sommes ravis de migrer notre solution Identity Check avec EMV 3DS, en utilisant des méthodes d’authentification en temps réel telles que les mots de passe dynamiques, la biométrie (incluant la reconnaissance d’empreintes digitales, faciales, d’iris et vocale), pour offrir une expérience en ligne plus sécurisée et adaptée à l’avenir du e-commerce. »

Paiement en ligne

Avec des taux d’approbation plus faibles et des taux de fraude plus élevés, l’écart entre les achats e-commerce et en magasin demeure un problème. Le taux de fraude pour les paiements en ligne est dix fois plus élevé que pour les transactions sur un terminal de paiement en Europe, ce qui a un impact négatif sur l’utilisation et l’attrition.

Pour se préparer au déploiement de Mastercard® Identity Check™, Mastercard a lancé une phase pilote dont les résultats indiquent que la nouvelle solution permet de réduire la fraude, de diminuer le nombre de refus de cartes et de faciliter l’authentification pour le consommateur. Non seulement l’expérience utilisateur est optimisée, mais les profits des commerçants et des émetteurs ont également augmenté.

« Avec le commerce en ligne qui devient la norme, et de nouvelles exigences réglementaires, il est nécessaire de proposer des solutions innovantes pour s’assurer que les e-commerçants continuent à satisfaire leurs clients. Avec la possibilité d’échanger entre les commerçants et les émetteurs 10 fois plus d’informations que de messages d’authentification aujourd’hui, et avec les nouvelles fonctionnalités mobiles, nous relevons la barre en matière d’authentification« , a ajouté Milan Gauder.

Le minage de crypto-monnaies pirate dépasse les ransomwares

L’usage des ransomware a drastiquement chuté au profit du minage de crypto-monnaies. Pendant les trois premiers trimestres de l’année 2018, 5 millions d’utilisateurs ont été attaqués en ligne, par des mineurs de cryptomonnaie, contre 2,7 millions en 2017.  Les infections sont dues, en grande majorité, au téléchargement et à l’installation de logiciels sans licence, ce qui implique un ciblage des victimes plutôt orienté vers le grand public.

Le principe même de la criminalité, qu’il s’agisse du cyber ou du physique, repose sur l’appât du gain, la possibilité de gagner beaucoup d’argent, en très peu de temps. Pendant plusieurs années, le prix des crypto monnaies a été très élevé. Aujourd’hui, les cours sont fluctuants, voire  en chute libre depuis quelques semaines. Très vite, le minage de crypto monnaies ne sera plus rentable car les gains ne couvriront plus les investissements en temps. Ce sera particulièrement vrai si les criminels continuent de cibler les machines individuelles, plutôt que les grandes entreprises disposant de fortes puissances de calcul. En revanche, si les crypto monnaies continuent leur démocratisation, il faudra surveiller les plates-formes d’échange qui pourront devenir de véritables nids d’opportunités pour les criminels dans des opérations de phishing de leur client ou de piratage direct.

 L’extorsion de fonds à grande échelle

Ronan Mouchoux du GReAT explique : «  En mars 2010, la plate-forme pionnière d’échange de cryptomonnaies, BitcoinMarket, effectuait la toute première transaction financière entre bitcoin et monnaie fiduciaire. Un bitcoin échangé alors pour 0.003 dollar US. Huit ans plus tard, l’écosystème s’est développé, avec des milliers de nouvelles blockchains et des centaines de plates-formes de trading. Sur cette durée, au moins 31 piratées pour un montant de 1,3 milliard de dollars. Les détenteurs de crypto monnaies, les développeurs de blockchains et les plates-formes d’échange sont les trois cibles des cybercriminels. Rien qu’au deuxième trimestre 2018, plus de 2 millions de dollars extorqués à des possesseurs de crypto monnaies par phishing ou arnaque. En septembre dernier, l’une des principales plates-formes japonaises d’échange, Zaif, se faisait voler l’équivalent de 60 millions de dollars. »

 

 Investisseurs individuels vs. banques : une inégalité en matière de sécurité

Les crypto monnaies se démocratisent toujours davantage et sont désormais accessibles à la plupart des investisseurs. La tendance devrait encore se renforcer grâce à l’ouverture annoncée du marché directement via les buralistes en 2019. Il faut s’attendre à d’importantes tentatives d’exploitation de failles de sécurité. Les détenteurs de crypto monnaies, les développeurs de blockchain et les plates-formes d’échanges doivent impérativement accroître leur niveau de sécurité, encore beaucoup trop faible par rapport aux banques historiques et traditionnelles. Preuve en est, le plus gros casse bancaire de l’histoire se baptise Carbanak : l’attaque avait entrainé le vol de 1 milliard de dollars. Durant le premier semestre 2018 au Japon, près de 500 millions de dollars dérobés par piratage de plusieurs plateformes d’échanges de ce pays. De quoi attirer les cybercriminels, bien plus qu’avec le minage.

 Comment se protéger ?

Il est primordial pour les utilisateurs de choisir leur plate-forme en fonction de leur sécurité. Pour les plus gros détenteurs de cryptoactifs, on ne peut que recommander fortement d’investir dans un porte monnaies physique à la réputation éprouvée. Quant aux développeurs de blockchain et aux plates-formes d’échanges, ils doivent utiliser des solutions et recruter de véritables experts en cybersécurité. Tout ce qui est tendance sur un marché, l’est aussi pour la cybercriminalité. Bien entendu comme toute activité qui implique un accès en ligne, disposer d’appareils et de solutions à jour et ne pas installer de logiciels non certifiés font partie des recommandations basiques. (Rapport)

P4R4Risque, un support ludique dédié à la sensibilisation cybersécurité

C’est à Quebec que j’ai rencontré Christopge Jolivet le concepteur d’un support de sensibilisation à la cybersécurité baptisé P4R4Risque. Un support de sensibilisation sous la forme d’un jeu de plateau efficace.

S’il fallait définir rapidement P4R4Risque, je pourrai le traduire comme un jeu de plateau dédié à la cybersécurité. Des cases, des pions, des cartes et des dés. Mais la comparaison s’arrêtera là.

Christophe Jolivet indique que son support est dédié à la sensibilisation par le jeu. Un mode ludique pour parler d’une thématique cybersécurité au sein de son entreprise. « Par des séances de sensibilisation, explique l’auteur, vous stimulerez l’interaction entre les participants en les confrontant à des situations réelles« . Et c’est toute la force de P4R4Risque.

Des questions reprenant des situations que peuvent vivre les entreprises, les salariés, … Les participants sont dans la peau d’une compagnie fictive qui possède des actifs. Parmi ces actifs, l’information stratégique ou confidentielle (renseignements personnels) des clients. L’objectif est de protéger adéquatement l’information de votre compagnie contre les scénarios de risques qui se présenteront à vous à tour de rôle par l’acquisition et la mise en place de mesures stratégiques, tactiques, opérationnelles et complémentaires.

22 scénarios proposés. Ils regroupent 7 familles de risques d’affaires. Il n’y a pas de gagnant ni de perdant ! La finalité étant que ce support ludique déclenche des échanges entre les employés. L’auditoire comprend ce qu’est la gestion de risques (accepter, mitiger, transférer). Il comprend que ces mesures S/T/O/C atténuent les risques et qu’elles ne sont pas gratuites.

Une vision internationale de la gestion de risques basée sur ISO27005 et ISO31000. Vous pouvez y retrouver aussi, par exemple, une version RGPD ou encore PCI-DESS. P4r4risque est commercialisé à partir de 99 $ canadiens (66€).

Cybermenaces : Que font les pirates en 1 minute ?

Cybermenaces : Les pirates feraient perdre plus de 1 million de dollars par minute dans leurs actions malveillants.

Alors que les cybercriminels et les cybermenaces ont coûté 600 milliards de dollars à l’économie mondiale l’an dernier, la société RiskIQ, spécialiste dans la gestion des menaces numériques, a fait appel à des recherches exclusives pour examiner le volume croissant d’activités malveillantes sur Internet.

L’étude montre que, dans une seule minute employée par les pirates informatique du globe, 1 138 888 dollars sont perdus. Dans ce même laps de temps, 1 861 personnes sont victimes d’un acte de piratage. Malgré les efforts des entreprises pour se protéger contre les cybermenaces externes, en dépensant jusqu’à 171 233 dollars en 60 secondes aux USA, les pirates continuent à proliférer et à lancer des campagnes malveillantes.

« Alors qu’Internet et sa communauté continuent de croître à un rythme rapide, le ciblage de la menace se développe également à grande échelle« , déclare à DataSecurityBreach.fr le PDG de RiskIQ, Elias Manousos.

Les tactiques d’attaque

Les méthides d’attaques ? Elles vont des logiciels malveillants au phishing en passant par les attaques de chaînes d’approvisionnement ciblant des tiers. Les motivations pirates incluent l’argent, les dommages à la réputation à grande échelle, la politique et l’espionnage. Les cybercriminels continuent de réussir à déployer des tactiques à partir de 1 274 logiciels malveillants uniques (par minute) et à déployer plus de neuf publicités piégées.

Activités malveillantes

Selon la société américaine RiskIQ, toutes les minutes, 1,5 entreprises de part le monde touchée par un ransomware. Coût moyen pour les entreprises : 15 221 $. (corrections, pertes …) ; En une minute, 17 applications mobiles se retrouvent sur liste noire. 21 nouveaux domaines sont créés pour du phishing et un nouveau site utilisateur (volontaire ou non) du script d’extraction de crypto-monnaie CoinHive voit le jour.