Archives de catégorie : Cybersécurité

Actualités liées à la CyberSecurité.

Les opérateurs téléphoniques inclus dans la lutte contre la fraude bancaire en Russie

Depuis le 25 juillet 2024, les banques russes ont commencé à restituer aux clients les fonds volés par les fraudeurs dans le cadre d’un nouveau système antipiratage de carte bancaire. Les opérateurs téléphoniques sont impliqués dans la chasse aux pirates.

Les banques russes ont l’obligation, depuis le 25 juillet, de rembourser les fonds volés par des pirates informatiques dans les 30 jours suivant la réception de la demande correspondante du client. Comme l’a expliqué un représentant de la Banque centrale, l’objectif principal est de lutter contre le vol de fonds, notamment en utilisant des techniques et des méthodes d’ingénierie sociale. Il a ajouté que le document établit un ensemble de mécanismes visant à encourager les banques à améliorer la qualité de leurs systèmes antifraude. Ainsi, selon la Banque centrale, en 2023, les banques n’ont restitué à leurs clients que 8,7 % des 15,8 milliards de roubles volés (plus de 170 millions d’euros).

Comment se déroulera le remboursement ? Si un client de la banque (particulier) a détecté un vol de fonds, il doit le signaler à la banque. La banque de l’expéditeur doit alors vérifier la demande et restituer le montant total des fonds volés dans un délai de 30 jours après réception de la demande du client dans les cas suivants :

  • si la banque a autorisé le transfert de fonds vers un compte frauduleux, qui se trouve dans la base de données spéciale de la Banque de Russie « Sur les cas et tentatives de transfert de fonds sans le consentement du client ». La Banque centrale collecte cette base de données sur la base des données reçues des banques et autres opérateurs de systèmes de paiement. Elle contient des informations sur les transactions terminées, les payeurs et les destinataires des fonds. Dans le même temps, les établissements de crédit ont trouvé dans cette base de données des données provenant de magasins légaux, y compris des chaînes de vente au détail fédérales et régionales, et ont averti la Banque centrale du blocage forcé des paiements qui leur étaient destinés ;
  • si la banque n’a pas envoyé de notification au client concernant le virement, qui a été effectué sans le consentement du client ;
  • si le client a perdu la carte ou si elle a été utilisée sans son consentement, la banque doit restituer les fonds à condition que le client ait été informé de ces faits. Si le client n’a pas averti la banque de la perte de contrôle de la carte, la banque ne pourra pas rembourser les fonds. Dans ce cas, le délai de retour d’un virement transfrontalier est également précisé – 60 jours.

Les opérateurs téléphoniques en appui Les banques devront également bloquer les transactions suspectes pendant deux jours et pendant ce temps contacter le client pour s’assurer qu’il effectue un transfert d’argent volontairement et non sous l’influence de fraudeurs. Sont considérées comme transactions suspectes celles qui sont effectuées sur un compte ou un appareil à partir de la base de données de la Banque centrale si les paramètres du transfert d’argent sont atypiques pour le client (par exemple, le volume des fonds envoyés, le lieu de la transaction, etc.).

Depuis le 25 juillet, de nouveaux signes de transferts suspects se sont ajoutés. L’un de ces facteurs est l’information des opérateurs mobiles sur les conversations téléphoniques périodiques et longues, ainsi que l’augmentation du nombre de SMS avant l’envoi d’un transfert. Un transfert d’argent vers un compte depuis la base de données de la Banque centrale sera bloqué strictement pendant deux jours, même si le client a confirmé la transaction. Autrement dit, la banque ne pourra traiter le virement qu’après l’expiration de ce délai. Dans tous les autres cas, la banque est tenue d’effectuer le virement immédiatement après avoir reçu la confirmation du client.

Arnaques crypto : nouvelle méthode de drainage des fonds sur le réseau TON

Les arnaques en crypto-monnaies continuent d’évoluer, exploitant la confiance des utilisateurs et les technologies de pointe pour dérober des fonds.

Une nouvelle méthode de détournement de crypto-monnaies sur le réseau TON a récemment été mise en lumière, utilisant une technique connue sous le nom de « drainer ». Voici comment fonctionne cette arnaque et les précautions à prendre pour se protéger.

Le « drainer » est une technique simple mais efficace pour détourner des fonds en crypto-monnaies. Le processus commence lorsque la victime, souvent appelée « mammouth » dans le jargon des arnaqueurs, se connecte à une application ou un site web malveillant. Ce site peut sembler légitime et demande à l’utilisateur de connecter son portefeuille crypto, tel que Tonkeeper ou @wallet.

Une fois le portefeuille connecté, l’application demande à l’utilisateur d’approuver une transaction. Cette demande d’approbation est souvent masquée ou déguisée pour ne pas éveiller de soupçons. L’utilisateur, pensant qu’il s’agit d’une action bénigne, donne son accord. En réalité, il autorise le transfert de tous ses fonds vers le portefeuille des arnaqueurs. (Exemple d’arnaque dans la vidéo ci-dessous).

Exemple récent d’arnaque

Dans le nouveau rapport lié au cybercrime diffusé par le Ministère de l’Intérieur Français, le 30 juillet, le « drainage » est dans le collimateur des autorités. Récemment, une telle arnaque a permis de détourner 50 000 dollars en quelques clics. Les fonds volés comprenaient des tokens ANON, Gram, et un numéro virtuel acheté deux semaines auparavant pour 12 000 dollars. Vous pouvez voir les détails de la transaction sur le réseau TON via ce lien. Les Etats-Unis, par exemple et comme a pu vous le révéler DataSecuritybreach.fr, viennent de condamner un milliardaire Chinois, en exil aux USA, pour escroquerie à la cryptomonnaie.

Les arnaqueurs derrière cette méthode cherchent actuellement à étendre leurs opérations et recrutent de nouveaux partenaires. Ils proposent de collaborer sans nécessiter d’investissements initiaux ou de vendre des « drainers » prêts à l’emploi pour ceux qui souhaitent se lancer dans cette activité illicite. Ils opèrent principalement sur des forums de la dark web avec un garant pour assurer les transactions. « Nous invitons chacun à rejoindre notre équipe et à gagner de l’argent sans investissement dans le projet scam le plus prometteur du web3. » a pu lire le blog ZATAZ, le spécialiste mondialement reconnu sur toutes les questions de lutte contre le cybercrime.

Comment fonctionne le Drainer ?

Le drainer fonctionne de manière assez simple : sous n’importe quel prétexte (air drop, loterie, etc.), la personne lance un bot Telegram, connecte son portefeuille via le protocole Ton Connect, par exemple Tonkeeper. Le drainer des voyous 2.0 prend en charge n’importe quel portefeuille. Ensuite, une transaction est envoyée, elle peut être acceptée ou refusée. « Si vous confirmez, vous envoyez les TON et tous les autres actifs cryptographiques au portefeuille du propriétaire du drainer. […] Notre objectif est d’attirer la personne dans notre bot, qui peut être déguisé en n’importe quoi : une copie d’un projet célèbre existant, l’obtention d’un actif précieux, des distributions, etc. Lorsque la personne appuie sur le bouton, une approbation lui est demandée, et après sa confirmation, tous les actifs nous sont transférés. » indiquent les pirates.

Comment se Protéger

Vérifiez les applications et sites web
Avant de connecter votre portefeuille crypto à une application ou un site web, assurez-vous qu’ils sont légitimes et bien réputés. Recherchez des avis et des témoignages d’autres utilisateurs.

Lire attentivement les demandes d’approbation
Ne vous précipitez pas pour approuver des transactions ou des demandes d’accès à votre portefeuille. Lisez attentivement ce qui est demandé et assurez-vous de comprendre les implications.

Utilisez des portefeuilles sécurisés
Préférez les portefeuilles avec des mesures de sécurité avancées et des options de validation multiple des transactions.

Méfiez-vous des offres trop belles pour être vraies
Les arnaques proposent souvent des gains rapides et faciles. Soyez sceptique face à ces offres et ne partagez jamais vos informations sensibles.

Éducation et vigilance
Restez informé des dernières arnaques en crypto-monnaies et éduquez-vous sur les pratiques de sécurité. La vigilance est votre meilleure défense contre les arnaques.

Un Milliardaire Chinois en exil reconnu coupable d’escroquerie 2.0

Guo Wengui, un milliardaire chinois exilé aux USA connu pour ses virulentes critiques du Parti communiste chinois et ses liens étroits avec les conservateurs américains, a été reconnu coupable escroqué ses abonnés en ligne de centaines de millions de dollars.

Guo, également connu sous les noms de « Miles Kwok » et « Ho Wan Kwok », a attiré un nombre conséquent d’abonnés en ligne grâce à ses vidéos YouTube où il critiquait le gouvernement communiste chinois. Les procureurs fédéraux de Manhattan l’ont accusé d’avoir amassé plus d’un milliard de dollars en promettant à ses abonnés qu’ils ne subiraient aucune perte s’ils investissaient dans ses nombreuses entreprises et projets de cryptomonnaie.

Les accusations portées contre Guo détaillent comment il aurait utilisé cet argent pour financer un style de vie opulent, incluant l’achat d’une maison dans le New Jersey, d’une Lamborghini rouge et d’un yacht de luxe. Après un procès de sept semaines, Guo a été reconnu coupable de neuf des douze chefs d’accusation, incluant le complot de racket et la fraude électronique. Le procureur américain Damian Williams a déclaré que Guo risque plusieurs décennies de prison, avec une sentence prévue pour le 19 novembre 2024 par la juge de district américaine Analisa Torres.

Une Fraude de Grande Envergure

Guo a été arrêté en mars 2023 à New York, accusé d’avoir mené un « stratagème tentaculaire et complexe » de 2018 à 2023. Les procureurs ont affirmé que Guo et son partenaire commercial Kin Ming Je avaient sollicité plus d’un milliard de dollars d’investissements en faisant de fausses déclarations. Ils ont promis des retours sur investissement démesurés aux victimes qui investissaient dans des entités telles que GTV Media, Himalaya Farm Alliance, G|CLUBS et Himalaya Exchange.

Les fonds récoltés ont été utilisés comme une « tirelire personnelle » par Guo pour maintenir son style de vie extravagant aux États-Unis. Des achats somptueux incluaient une maison, une Bugatti personnalisée pour 4,4 millions de dollars, une Ferrari à 3,5 millions de dollars, un yacht de 37 millions de dollars.

Kin Ming Je, un citoyen de Hong Kong et du Royaume-Uni, est toujours en fuite, accusé de 11 chefs d’accusation similaires à ceux de Guo, et risque jusqu’à 20 ans de prison supplémentaires pour obstruction à la justice. Yanping Wang, une autre co-conspiratrice connue sous le nom de « Yvette Wang », a également été arrêtée et inculpée de fraude électronique, de fraude en valeurs mobilières et de blanchiment d’argent.

Un personnage controversé

Guo Wengui était autrefois l’une des personnes les plus riches de Chine avant de quitter le pays en 2014 pour demander l’asile aux États-Unis, accusant les responsables chinois de corruption. Il a gagné une large audience en ligne en alignant ses déclarations politiques contre le régime chinois avec des opportunités d’investissement attrayantes. En 2017, il a demandé l’asile aux États-Unis, ses avoirs ayant été saisis par les gouvernements chinois et hongkongais dans le cadre d’enquêtes pour blanchiment d’argent.

Guo est également connu pour ses liens avec Steve Bannon, ancien conseiller de Donald Trump. Bannon a été arrêté en août 2020 sur le yacht de Guo dans une affaire de fraude non liée, avant d’être gracié par Trump. Plus récemment, Bannon a commencé à purger une peine de quatre mois de prison pour avoir défié une assignation à comparaître de la commission de la Chambre enquêtant sur l’attaque du Capitole le 6 janvier 2021. (USA Today)

Au cours des cinq dernières années, 100 milliards de dollars de cryptomonnaies illicites ont transité

Depuis 2019, les échanges de cryptomonnaies ont reçu au moins 100 milliards de dollars provenant d’adresses liées à des activités illégales.

La conclusion à laquelle sont parvenus les chercheurs de la société Chainalysis, a de quoi laisser pantois. Ils ont découvert que les sites dédiés aux échanges de cryptomonnaies ont reçu au moins 100 milliards de dollars provenant d’adresses liées à des activités illégales. Un tiers de ce montant s’est retrouvé sur des plateformes faisant l’objet de sanctions internationales, y compris Garantex.

Garantex est une plateforme d’échange de cryptomonnaies fondée en 2019 et initialement enregistrée en Estonie. Elle permet le trading de diverses cryptomonnaies, y compris Bitcoin, Ether, et des stablecoins comme USDT et USDC. La plateforme offre aux utilisateurs la possibilité d’acheter et de vendre des actifs numériques en utilisant des devises fiduciaires telles que les roubles, les dollars et les euros, avec des services comme des plateformes P2P et des options de dépôt/retrait en espèces sans commission​.

Cependant, Garantex a été impliqué dans des controverses importantes et des problèmes juridiques. En avril 2022, l’Office of Foreign Assets Control (OFAC) du département du Trésor des États-Unis a sanctionné Garantex pour ses liens avec des activités illicites, notamment la facilitation d’opérations de blanchiment d’argent pour le blackmarket Hydra (aujourd’hui fermé), le plus grand marché darknet mondial de biens et services illégaux. Hydra était connu pour ses opérations étendues dans la cybercriminalité, le trafic de drogue et d’autres activités illicites, utilisant souvent des cryptomonnaies pour les transactions​.

Les sanctions contre Garantex faisaient partie d’un effort plus large visant à perturber les réseaux de cybercriminalité et de financement illicite opérant depuis la Russie. La plateforme d’échange a été accusée de permettre des transactions pour des groupes de ransomware et d’autres entités criminelles, avec plus de 100 millions de dollars de transactions liées à des activités illicites. Cela incluait des fonds provenant d’opérations de ransomware et de marchés darknet comme Hydra​.

Selon les chercheurs, ce chiffre témoigne d’un manque de coopération internationale dans la lutte contre le blanchiment d’argent. Chainalysis a également souligné que ces données pourraient ne représenter que la partie émergée de l’iceberg, car elles incluent uniquement les sommes totales transférées de sources illégales vers des services d’échange de cryptomonnaies. Le volume des transactions entre intermédiaires ne peut pas être calculé. L’entreprise affirme qu’une part significative de l’argent sale est désormais stockée et transférée non pas en cryptomonnaies traditionnelles comme le Bitcoin ou l’Ethereum, mais en stablecoins. Ces derniers représentent la majorité du volume total des transactions illégales. Les stablecoins sont devenus le moyen privilégié pour ces transactions illicites, malgré la capacité des émetteurs à geler les fonds, comme l’a fait Tether avec environ 1,5 milliard de dollars d’USDT.

L’année 2022 a enregistré le montant le plus élevé, avec 30 milliards de dollars de cryptomonnaies illicites.

Comment bien sécuriser sa boutique en ligne ?

Dans un monde où l’ecommerce est en pleine expansion, la cybersécurité des boutiques en ligne est devenue une priorité incontournable. En effet, les cyberattaques et les violations de données sont en constante augmentation, mettant en péril non seulement les revenus des entreprises, mais aussi la confiance et la fidélité des clients. Alors, comment bien sécuriser sa boutique en ligne ? Voici quelques étapes essentielles pour garantir la protection de votre site et des données de vos clients.

1. Utiliser un certificat SSL

Le certificat SSL (Secure Sockets Layer) est une technologie de sécurité qui chiffre les données échangées entre le navigateur du client et le serveur de la boutique en ligne. Ce certificat permet tout simplement de sécuriser les données sensibles telles que des numéros de carte de crédit, des informations personnelles de vos clients. Pour remarquer la présence du certificat SSL sur le site, les internautes regardent si l’URL contient le HTTPS et le cadenas vert dans la barre d’adresse. Sans ces éléments, le site n’est pas gage de confiance et de sécurité.

2. Mettre en place une authentification forte

L’authentification forte, ou authentification à deux facteurs (2FA), est un moyen efficace de protéger les comptes administratifs et clients. Elle combine le mot de passe de l’utilisateur avec un code envoyé par SMS ou une application d’authentification. Cela rend beaucoup plus difficile l’accès non autorisé aux comptes, même si le mot de passe est compromis.
Pour les membres de l’entreprise, le mot de passe doit être fort pour sécuriser chaque donnée du site. Pour le mémoriser, utilisez un gestionnaire de mot de passe pour plus de simplicité.
Pour les clients, il faut penser à leur indiquer le niveau de sécurité du mot de passe.

3. Maintenir les logiciels à jour

Les CMS (Content Management Systems), plugins et autres logiciels utilisés pour gérer votre boutique en ligne doivent être régulièrement mis à jour. Les mises à jour corrigent souvent des failles de sécurité découvertes dans les versions précédentes. Ignorer ces mises à jour peut laisser votre site vulnérable face aux attaques. Il est donc crucial de vérifier les mises à jour de sécurité et de les appliquer dès qu’elles sont disponibles. En effet certaines mises à jour ne sont pas automatiques.

4. Effectuer des sauvegardes régulières

Avoir une bonne stratégie de sauvegarde est essentielle pour se prémunir contre les pertes de données en cas de cyberattaque. Les sauvegardes doivent être effectuées régulièrement et stockées en toute sécurité, de préférence hors site. En cas de violation ou de panne du système, vous pourrez ainsi restaurer rapidement votre boutique en ligne et minimiser les interruptions de service.

5. Utiliser des pare-feux et des solutions anti-malware

Les pare-feux et les solutions anti-malware sont des outils indispensables pour protéger votre site contre les attaques. Un pare-feu pour application web (WAF) filtre et surveille le trafic HTTP vers et depuis un service web. Les solutions anti-malware, quant à elles, détectent et éliminent les logiciels malveillants avant qu’ils ne causent des dommages.

6. Contrôler les accès

Il est crucial de contrôler les accès à votre boutique en ligne. Limitez les droits d’accès aux informations et aux fonctionnalités sensibles uniquement aux personnes qui en ont réellement besoin. De plus, lors du départ de l’employé, révoquez immédiatement les accès aux anciens employés pour éviter tout risque de sabotage ou de fuite de données.

7. Sécuriser les paiements en ligne

L’un des aspects les plus critiques de la sécurité d’une boutique en ligne est la protection des paiements en ligne. Pour sécuriser les transactions, il est essentiel d’utiliser des solutions de paiement reconnues et conformes aux normes de sécurité telles que Payment Card Industry Data Security Standard. Intégrez des services de paiement fiables qui offrent des protocoles de sécurité avancés comme le chiffrement des données de paiement et la détection des fraudes en temps réel. Comme conseil, il est recommandé de ne jamais stocker les informations de carte de crédit sur vos serveurs. Cela réduit considérablement les risques en cas de violation de données.

8. Surveiller et auditer régulièrement

Enfin, il est essentiel de surveiller et d’auditer régulièrement la sécurité de votre boutique en ligne. Utilisez des outils de surveillance pour détecter les activités suspectes et effectuez des audits de sécurité périodiques pour identifier les vulnérabilités. Vous pouvez aussi déléguer cette partie à une agence ecommerce.

9. Déléguer la sécurité de son site web à une agence ecommerce

Déléguer la sécurité de votre boutique en ligne à une l’agence ecommerce présente de nombreux avantages. En confiant cette tâche complexe à des experts, vous bénéficiez d’une protection optimale grâce à des technologies de pointe et à des pratiques de sécurité rigoureuses. Elles peuvent effectuer des audits de sécurité réguliers, mettre en place des mesures préventives avancées et réagir rapidement en cas de cyberattaque. De plus, en externalisant la sécurité, vous libérez du temps et des ressources pour vous concentrer sur votre cœur de métier, tout en ayant l’assurance que votre boutique en ligne est protégée par des professionnels dédiés et réactifs. Collaborer avec une agence ecommerce comme Vigicorp.fr vous permet de garantir une sécurité optimale de votre site et de renforcer la confiance et la fidélisation de vos clients.

La sécurité de votre boutique en ligne est une tâche complexe mais primordiale pour atteindre vos objectifs marketing et commerciaux. Cela nécessite une attention constante et des investissements en temps et en ressources. En suivant ces étapes et en collaborant avec des experts en cybersécurité comme des agences ecommerce, vous pouvez protéger efficacement votre site contre les cyberattaques et garantir une expérience de shopping en ligne sûre et fiable pour vos clients. Une boutique en ligne bien sécurisée est non seulement un gage de confiance pour vos clients, mais aussi une condition essentielle pour la pérennité de votre activité. Au vu des enjeux, demander des conseils ou externaliser cette mission peut être une solution pour votre entreprise.

GPT-4 et l’analyse financière : une révolution en marche ?

Une étude récente a révélé que le GPT-4 d’OpenAI pourrait analyser les états financiers et, dans certains cas, prédire les performances futures d’une entreprise mieux qu’un analyste humain.

Menée par trois chercheurs de la Booth School of Business de l’Université de Chicago — Alex Kim, Maximilian Muhn et Valeri Nikolaev — cette étude soulève des questions sur l’avenir de l’analyse financière et le rôle potentiel de l’IA dans ce domaine. Les chercheurs ont déterminé si GPT-4 pouvait analyser les états financiers uniquement en se basant sur les chiffres, sans aucun contexte textuel. Pour ce faire, ils ont exclu des éléments comme la section « Management Discussion and Analysis » (MD&A) des rapports trimestriels. Leur objectif principal était d’évaluer la capacité des grands modèles linguistiques (LLM) à comprendre et synthétiser des données purement financières.

L’étude a examiné plus de 150 000 observations liées à 15 000 sociétés entre 1968 et 2021. En comparant les performances des analystes financiers et de GPT-4, ils ont découvert que les analystes humains avaient une précision de 53 % dans leurs prévisions sur un mois concernant l’orientation des bénéfices futurs. Lorsque GPT-4 a analysé des états financiers anonymisés sans aucune information textuelle et avec une simple invite, il a obtenu un score légèrement inférieur à celui des analystes, avec une précision de 52 %. Cependant, lorsque les chercheurs ont utilisé une invite de commande de chaîne de pensée, fournissant plus d’instructions et de conseils, le modèle a atteint une précision de 60 %.

Ces résultats montrent que, lorsqu’il est correctement guidé, GPT-4 peut surpasser les analystes humains, même sans les informations textuelles souvent cruciales dans les rapports financiers. Cela démontre la capacité de l’IA à traiter des données complexes et à fournir des analyses précises, surtout lorsqu’elle est assistée par des instructions détaillées.

L’IA, l’analyse financière et la Fraude au Président

L’étude souligne que l’analyse et la prévision financières nécessitent jugement, bon sens et intuition, des qualités qui peuvent dérouter à la fois les humains et les machines. Ni les analystes humains ni GPT-4 n’ont réussi à atteindre une précision proche de 100 % dans leurs analyses, en partie à cause de la complexité inhérente à ces tâches.

Mustafa Suleiman, cofondateur de DeepMind, a souligné que les assistants IA pourraient devenir une ressource précieuse et accessible pour tous dans un avenir proche. Cependant, la recherche de Kim, Muhn et Nikolaev indique que les analystes humains ne seront probablement pas remplacés par l’IA dans l’immédiat. Pour l’instant, l’IA sert de complément aux capacités humaines, offrant des outils qui peuvent améliorer la précision des analyses financières. Les chercheurs ont également noté que le GPT-4 pouvait mieux analyser les grandes entreprises, comme Apple, en raison de leur moindre idiosyncrasie par rapport aux petites entreprises, dont les performances peuvent varier en fonction de facteurs imprévisibles comme les essais cliniques pour les sociétés de biotechnologie.

Bien que les LLM, y compris GPT-4, puissent être biaisés, les chercheurs ont constaté que le modèle se comportait généralement bien en moyenne. Les biais peuvent être subtils et variés, mais la performance globale du modèle suggère une capacité de prévision raisonnablement fiable.

Vous comprenez pourquoi aujourd’hui, il est impassable d’utiliser ce genre de d’outil pour rédiger/corriger un rapport lié à votre entreprise. Des monstres numériques, comme ChatGPT sont capables de fournir la moindre information à qui saura les demander.

Premières connexions quantique en Belgique

Un pas vers une communication ultra-sécurisée : Les premières connexions de Distribution de Clés Quantiques (QKD) ont été déployées en Belgique.

La Belgique en avant sur son temps. Le royaume vient de mettre en place ses premières connexions de Distribution de Clés Quantiques (QKD). Le projet BeQCI a installé trois connexions initiales dans le cadre de son réseau QKD.

BeQCI est une initiative belge au sein du projet européen plus large EuroQCI, se concentrant sur la distribution de clés quantiques (QKD). Elle vise à pallier les limitations des systèmes QKD existants en déployant diverses technologies QKD, y compris DV-QKD, MDI-QKD, CVQKD et QKD par satellite, interfacées dans différentes topologies. Grâce à la collaboration avec les services publics fédéraux, les hôpitaux, les banques, les centres de recherche, les universités et les ONG, BeQCI cherche à comprendre la demande du marché et à démontrer la fiabilité et les avantages du QKD. En favorisant les liens transfrontaliers, BeQCI contribue à la construction d’une infrastructure de communication quantique sécurisée, assurant une distribution robuste des clés de chiffrement pour une cybersécurité renforcée en Europe et au-delà.

Les 3 connexions incluent :
Une connexion entre deux campus de l’université de Gand (UGent).
Une connexion entre Redu et Transinne, utilisée par l’ESA et le CETIC.
Une connexion entre deux centres de données Belnet.

QKD est une forme de cryptographie basée sur la technologie quantique, rendant impossible l’observation ou la copie des données sans détection. Cela garantit la sécurité des informations même face aux futurs ordinateurs quantiques.
Le projet BeQCI, en collaboration avec Belnet, imec et UGent.

La Distribution de Clés Quantiques (Quantum Key Distribution, QKD) est une méthode de communication sécurisée qui utilise les principes de la mécanique quantique pour distribuer des clés cryptographiques entre deux parties. Voici un aperçu de son fonctionnement et de ses avantages :

Bits Quantiques (Qubits) : La QKD utilise des bits quantiques, ou qubits, qui peuvent exister dans plusieurs états simultanément grâce au principe de superposition quantique.
Intrication (Entanglement) : Deux qubits peuvent être intriqués, ce qui signifie que l’état de l’un est directement lié à l’état de l’autre, peu importe la distance qui les sépare.
Principe d’Incertitude d’Heisenberg : En mécanique quantique, toute mesure d’un système quantique perturbe inévitablement ce système. Cela signifie qu’une tentative d’interception des clés quantiques sera détectée par les parties légitimes.

Protocole BB84

Le protocole BB84, développé par Charles Bennett et Gilles Brassard en 1984, est l’un des premiers et des plus célèbres protocoles de QKD. Voici comment il fonctionne :
Préparation des Qubits : L’émetteur (Alice) envoie des qubits à travers un canal quantique en utilisant différentes bases de polarisation (par exemple, rectiligne ou diagonale).

Mesure des Qubits : Le récepteur (Bob) mesure les qubits en choisissant aléatoirement entre les mêmes bases de polarisation. Environ la moitié des mesures de Bob seront dans la bonne base.

Annonce Publique : Alice et Bob communiquent sur un canal classique pour comparer les bases utilisées. Ils conservent seulement les bits où ils ont utilisé les mêmes bases.
Extraction de la Clé : Après la comparaison, les bits restants constituent une clé partagée secrète.

Avantages de la QKD

Sécurité Inconditionnelle : La QKD offre une sécurité théorique inconditionnelle basée sur les lois de la physique quantique plutôt que sur des hypothèses mathématiques.

Détection d’Espionnage : Toute tentative d’interception perturbera les qubits et sera détectée, permettant aux parties de savoir si la clé a été compromise.

Longue Durée de Vie des Clés : Les clés générées par QKD peuvent rester sécurisées même avec l’avènement des ordinateurs quantiques, contrairement à de nombreux systèmes cryptographiques classiques.

Distance et Atténuation : Les qubits peuvent être facilement perturbés ou perdus sur de longues distances, limitant actuellement la portée des systèmes QKD.

Infrastructure : La mise en place d’une infrastructure QKD est coûteuse et complexe, nécessitant des équipements spécialisés comme des détecteurs de photons uniques.

Intégration : L’intégration des systèmes QKD avec les réseaux de communication classiques pose des défis techniques.

Une vulnérabilité zero-day pour des caméras en vente

Les « inventeurs » de 0day préfèrent vendre leurs créations directement dans le dark web plutôt que de passer par des brokers ou des programmes de bug bounty. Une vulnérabilité pour caméra IP est vendue 400 000 dollars.

Il y a quelques semaines, la référence de l’actualité dédiée à la cybersécurité et au monde des pirates informatiques ZATAZ.COM, expliquait l’apparition de vendeurs de 0day dans le dark web et le web de maniére moins discrète qu’à l’accoutumé. D’habitude, ces « inventeurs » de failles inconnues se voulaient plus cachés, préférant passer par des brokers (Zerodium, Operation Zero, etc.) ou des programmes de bug bounty pouvant rémunérer à hauteur de dizaines de milliers de dollars la faille.

Source : veillezataz.com

Les créateurs de 0day préfèrent, dorénavant, vendre directement. Sur le forum BreachForums par exemple, après la vente d’un présumé exploit pour Android, voici la vente d’une vulnérabilité pour les caméras IP de la société Dahua. Ce fabricant est le plus grand en Chine, et ses produits sont largement vendus dans le monde.. « La vulnérabilité permet un accès illimité à toutes les fonctions de la caméra, y compris la possibilité de gestion et de contrôle complets« , indique ce commerçant malveillant. Ce vendeur réclame au minimum 400 000 dollars pour cette « rare opportunité d’accéder à une solution clé sur le marché de la surveillance« . Il est également prêt à fournir aux acheteurs potentiels une description technique détaillée et une preuve de concept fonctionnelle. Difficile de savoir si ces ventes de 0day ont un véritable intérêt ou ne sont que des escroqueries.

Source : veillezataz.com

Pirater des caméras, pourquoi ?

En janvier 2024, des hackers russes ont piraté des webcams résidentielles à Kyiv pour recueillir des renseignements sur les systèmes de défense aérienne de la ville avant de lancer une attaque de missiles. Les pirates ont manipulé les angles des caméras pour surveiller les infrastructures critiques et ont diffusé les images en direct sur YouTube. Cet incident a conduit l’Ukraine à ordonner aux opérateurs de webcams de cesser les diffusions en direct​.

Source : veillezataz.com

En 2016, le fabricant suédois de caméras de sécurité Axis Communications a subi une attaque cybernétique majeure. Les pirates ont exploité une faille dans le logiciel des caméras pour accéder de manière non autorisée aux flux vidéo.

L’accès non autorisé aux flux de caméras peut entraîner des violations importantes de la vie privée, avec des séquences pouvant être utilisées pour le chantage ou d’autres fins malveillantes. Comme vu dans l’incident de Kyiv, des caméras compromises peuvent fournir des renseignements précieux à des acteurs hostiles, impactant ainsi la sécurité nationale. La correction des vulnérabilités et la mitigation des dommages causés par ces attaques peuvent être coûteuses pour les entreprises et les gouvernements. De telles violations peuvent entraîner une perte de confiance dans la sécurité et la fiabilité des systèmes de surveillance.

Source : veillezataz.com

Réinitialisation Rapide : des hackers ont trouvé un moyen de lancer des attaques DDoS puissantes

Pourquoi autant de DDoS ces derniers temps ? Les cybercriminels exploitent activement la vulnérabilité Réinitialisation Rapide pour mener des blocages numériques.

Août 2023, une vulnérabilité critique dans le protocole HTTP/2, connue sous le nom de CVE-2023-44487 ou Réinitialisation Rapide, est découverte. Cette vulnérabilité est capable de provoquer des attaques de type « déni distribué de service » (DDoS). Un problème sérieux pour les services Internet qui a attiré l’attention des cybercriminels.

HTTP/2 a introduit de nombreuses améliorations par rapport à la version précédente du protocole, notamment le multiplexage de flux, ce qui permet d’ouvrir plusieurs flux via une seule connexion TCP. Cependant, la vulnérabilité Réinitialisation Rapide exploite le mécanisme d’annulation de flux, en utilisant des cadres RST_STREAM pour perturber le fonctionnement du serveur.

Lorsque l’utilisateur accède à un site web prenant en charge HTTP/2, une seule connexion est utilisée pour plusieurs ressources, ce qui améliore l’efficacité de l’interaction. Cependant, cette capacité ouvre la porte à l’exploitation de vulnérabilités, car une seule connexion peut générer de nombreuses requêtes, augmentant la charge sur le serveur. Pour atténuer ce problème, HTTP/2 prévoit un mécanisme de limitation du nombre de flux simultanés actifs, empêchant les clients de surcharger le serveur.

L’exploitation de Réinitialisation Rapide consiste pour un attaquant à envoyer un cadre RST_STREAM immédiatement après avoir envoyé une requête. Cela force le serveur à commencer à traiter la requête, mais à l’annuler rapidement. Bien que la requête soit annulée, la connexion HTTP/2 reste active, permettant à l’attaquant de répéter l’attaque en créant de nouveaux flux. En conséquence, le serveur dépense des ressources à traiter des requêtes annulées, ce qui peut mener à un déni de service et à un blocage fatal.

La vulnérabilité Réinitialisation Rapide [CVE-2023-44487] a causé des attaques DDoS massives et distribuées. Des grandes entreprises telles que Google, AWS et Cloudflare ont signalé des vagues d’attaques atteignant des centaines de millions de requêtes par seconde. Ces attaques ont été réalisées avec des botnets relativement petits, soulignant la gravité de la vulnérabilité.

Le rôle de l’IA dans la Cybersécurité : entre Menaces et opportunités

L’ère numérique actuelle connaît une évolution rapide, et l’intelligence artificielle (IA) en est un acteur majeur. Selon le McKinsey Global Institute, l’IA générative pourrait apporter entre 2,6 et 4,4 milliards de dollars à l’économie mondiale chaque année, augmentant l’impact économique de l’IA de 15 à 40 %. Cependant, cette avancée s’accompagne de risques significatifs, notamment dans le domaine de la cybersécurité​​.

Notre partenaire Barracuda revient dans un nouveau livre blanc sur Le rôle de l’IA dans la Cybersécurité. L’IA modifie profondément le paysage des menaces en cybersécurité. Depuis la fin de 2022, les attaques de phishing ont augmenté de 1265 %, et celles ciblant les identifiants de 967 %. Cette montée en puissance coïncide avec le lancement de ChatGPT et d’autres outils d’IA générative, facilitant la création d’e-mails de phishing convaincants et difficiles à distinguer des messages légitimes​​.

Data Security Breach a retrouvé dans ce livre blanc à télécharger ICI plusieurs points d’exploitations de l’Intelligence Artificielle par les cybercriminels.
D’abord, le Phishing/Spear phishing/Spoofing : L’IA permet de générer des e-mails de phishing personnalisés et contextuellement pertinents, augmentant le taux de succès des attaques​​.
La génération de malwares : Des outils comme WormGPT permettent de créer des malwares adaptatifs capables d’échapper aux mesures de sécurité traditionnelles​​.
Les Deepfakes / fausses informations : Les vidéos et enregistrements audio falsifiés peuvent usurper l’identité de dirigeants pour extorquer des fonds ou diffuser des malwares​​.

Ensuite, localisation de contenu : L’IA permet de créer des contenus de phishing adaptés culturellement et linguistiquement, rendant les attaques plus convaincantes​​.

Enfin, le vol d’accès et d’identifiants : Les outils d’IA facilitent le bourrage d’identifiants et la création de fausses pages de connexion pour voler les informations sensibles​​.

Cependant, l’IA offre également des opportunités pour renforcer la cybersécurité. Elle peut aider à protéger les entreprises en détectant les anomalies, en identifiant les tentatives d’accès non autorisées et en automatisant les réponses aux incidents. Les solutions basées sur l’IA, telles que Barracuda Email Threat Scanner et Barracuda XDR, utilisent l’apprentissage automatique pour analyser les schémas de menace et améliorer la sécurité globale des systèmes d’information​​.