Archives de catégorie : Social engineering

GhostPairing, l’arnaque qui contourne votre vigilance

Sans casser le chiffrement, sans voler de mot de passe, sans SIM swapping, des cybercriminels peuvent désormais accéder à WhatsApp. Une attaque qui pousse l’utilisateur à autoriser lui-même l’intrusion.

Des chercheurs en cybersécurité de Gen alertent sur une nouvelle méthode, baptisée GhostPairing, permettant de prendre le contrôle d’un compte WhatsApp sans dérober de mot de passe, sans attaquer le chiffrement et sans détourner la carte SIM. Le scénario repose sur la confiance : un message d’un contact proche, du type « Salut, j’ai trouvé ta photo« , entraîne la victime vers une fausse page imitant Facebook. Sous couvert de vérification d’identité, l’utilisateur saisit un code d’appairage WhatsApp authentique, ce qui ajoute, à son insu, le navigateur de l’attaquant comme appareil connecté. Le téléphone reste normal, l’espionnage devient discret et durable.

Le piège : une fausse photo, un vrai appairage

L’attaque ne commence pas par une faille technique spectaculaire. Elle démarre par un réflexe humain, la curiosité, et par un ressort social, la confiance. Un message arrive d’un contact connu :  » Salut, j’ai trouvé ta photo » ; « Hello, c’est toi sur la vidéo ?« . Ce type de phrase fonctionne précisément parce qu’elle semble banale, presque intime. Elle abaisse la méfiance, surtout quand elle vient d’une personne proche, et elle donne envie de cliquer sans trop réfléchir. Une approche qui n’est pas nouvelle, mais prend une nouvelle tournure.

Le lien conduit ensuite vers une page frauduleuse qui copie l’apparence de Facebook. Là encore, l’attaquant joue sur un automatisme. Les internautes ont intégré l’idée qu’un site peut demander une « vérification » avant d’afficher un contenu. Cette étape est le cœur du piège. Ce qui ressemble à un contrôle d’identité n’est pas un écran de sécurité, c’est le processus de connexion d’un appareil WhatsApp.

La victime se retrouve à saisir un code d’appairage parfaitement légitime. Le détail est crucial : il ne s’agit pas d’un code inventé ou d’un contournement du chiffrement. C’est un mécanisme normal de la plateforme, prévu pour relier un nouvel appareil à un compte existant. En entrant ce code, l’utilisateur ajoute involontairement le navigateur du cybercriminel dans la liste des appareils connectés. L’accès s’installe sans bruit, sans alerte évidente, et surtout sans que le compte principal ne soit « déconnecté ».

 

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes et priorisation des risques.

 
DÉCOUVRIR LA VEILLE

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

Pourquoi c’est inquiétant : l’accès est invisible, la confiance devient vecteur

Plusieurs raisons de s’inquiéter, et elles ont un point commun : GhostPairing s’appuie sur le fonctionnement prévu de WhatsApp. Aucun mot de passe n’est nécessaire, ce qui réduit les signaux classiques d’attaque. Il n’y a pas non plus de SIM swapping, donc pas de coupure de ligne ou de perte de réseau qui pourrait alerter la victime. Et le chiffrement n’est pas « cassé », la manœuvre se déroule avant tout au niveau de l’autorisation d’accès.

La conséquence opérationnelle est claire : le téléphone continue de fonctionner normalement. L’utilisateur envoie et reçoit ses messages comme d’habitude, pendant qu’un second appareil lit, copie et observe. Dans une logique de renseignement, c’est précisément le scénario recherché : accès continu, discret, et à fort contenu informationnel. Les messages, les photos, les contacts, mais aussi les échanges privés qui révèlent des habitudes, des relations, des trajets, des fragilités, deviennent accessibles.

Le risque de propagation est aussi central. L’arnaque se diffuse via des comptes déjà compromis, qui écrivent ensuite à des proches, à des groupes familiaux ou à des cercles professionnels. L’effet boule de neige est alors mécanique : la confiance circule plus vite que les mises en garde. Une fois à l’intérieur d’un réseau social de proximité, l’attaquant gagne un avantage psychologique sur chaque nouvelle cible.

Insistons sur l’escalade possible. Avec un accès aux conversations, l’attaquant peut préparer des fraudes plus lourdes : usurpation d’identité, escroqueries ciblées, chantage. Les contenus vocaux, les photos et les échanges privés servent de matière première. Ce n’est pas seulement une atteinte à la vie privée, c’est un levier d’action contre la victime et son entourage.

Ce qui change : l’attaque ne casse rien, elle fait accepter

GhostPairing illustre une évolution majeure : au lieu de forcer la porte, l’attaquant obtient les clés en demandant poliment. Il ne s’agit pas d’un exploit complexe, mais d’une mise en scène qui amène l’utilisateur à valider lui-même l’accès. Les mécanismes de connexion rapides, QR codes, appairage, confirmations “en un geste”, sont conçus pour faciliter la vie. Ils deviennent aussi des surfaces d’abus, car ils réduisent la visibilité de ce qui est réellement accordé.

Le signal dépasse WhatsApp. DataSecuritybreach.fr y voit un avertissement pour toutes les plateformes où les connexions entre appareils se font vite, avec peu de friction et peu d’explications. Dans un monde où l’authentification se fluidifie, l’attaquant investit la persuasion. Il ne cherche pas seulement une faille, il cherche un réflexe.

Face à ce type d’attaque, la première défense consiste à regarder ce qui est déjà autorisé. Data Security Breach recommande de contrôler la liste des appareils liés au compte WhatsApp via les paramètres puis la section des appareils connectés, et de retirer tout appareil inconnu. Ensuite, il faut traiter comme suspect tout site qui demande de scanner un QR code WhatsApp ou d’entrer un code d’appairage pour accéder à une photo ou à un contenu. Cette demande est un signal d’alarme, car elle mélange deux univers, un prétexte « photo » et une action « connexion ».

Enfin, l’activation de la vérification en deux étapes est présentée comme une mesure utile, mais l’élément décisif reste la sensibilisation de l’entourage. Comme l’arnaque exploite les relations, prévenir famille, collègues et groupes devient une mesure de protection collective. La sécurité se joue alors autant dans la technique que dans la culture du doute.

Avec GhostPairing, voici une prise de contrôle qui ne ressemble pas à un piratage classique : elle s’installe par consentement trompé, sans bruit, et transforme un mécanisme d’appairage en porte d’entrée. Dans un écosystème où les connexions « sans friction » se multiplient, la question cyber et renseignement est directe : comment rendre visibles, compréhensibles et contestables ces autorisations, avant qu’elles ne deviennent l’arme favorite des escrocs ?

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à notre NewsLetter

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube
Whatsapp
GNews
Autres

Réseaux sociaux professionnels, nouvelles armes d’ingérence

Utilisés pour recruter, réseauter ou lever des fonds, les réseaux sociaux professionnels deviennent aussi un terrain d’ingérence, d’escroqueries sophistiquées et de collecte discrète d’informations sensibles.

Les réseaux sociaux professionnels sont désormais centraux pour recruter, chercher un emploi ou nouer des partenariats. Mais la même mécanique de visibilité, fondée sur la mise en avant des parcours, projets et intérêts, expose chercheurs, dirigeants et salariés à des approches malveillantes. Un flash Ingérence 2025 de la DGSI détaille plusieurs scénarios concrets : faux investisseurs, mécénats imaginaires portés par des célébrités, usurpation d’identité de collaborateurs pour soutirer des informations stratégiques. Derrière ces démarches se trouvent des escrocs, des réseaux criminels ou des acteurs liés à des puissances étrangères. L’enjeu n’est plus seulement la cybersécurité technique, mais la maîtrise de son exposition numérique et la protection du renseignement économique et scientifique.

Réseaux sociaux professionnels, un angle mort de la sécurité

Les plateformes dédiées à la vie professionnelle sont devenues incontournables pour les trajectoires de carrière, la chasse de talents ou la mise en relation entre entreprises et chercheurs. Leur logique encourage toutefois à dévoiler bien plus que son simple CV, en exposant centres d’intérêt, projets, technologies maîtrisées, partenariats envisagés sans parler des égoscentricité diverses.

Cette surabondance de données en libre accès offre un terrain idéal à des acteurs malveillants. Escrocs, réseaux criminels organisés ou intermédiaires agissant pour le compte d’États étrangers peuvent y repérer des profils, cartographier des écosystèmes entiers et préparer des approches ciblées. Les informations utilisées pour bâtir le scénario de manipulation proviennent le plus souvent des contenus que la victime a elle-même publiés.

La DGSI souligne que cet usage non contrôlé des réseaux sociaux professionnels touche tous les niveaux, du jeune salarié au dirigeant d’entreprise, en passant par les chercheurs et cadres intermédiaires. Les motivations varient, mais se recoupent : escroquerie financière, déstabilisation d’une structure, captation d’informations économiques, technologiques ou scientifiques sensibles.

Le caractère dématérialisé de ces approches joue en faveur des attaquants. Une demande de connexion, un message flatteur ou une opportunité d’investissement semblent moins menaçants qu’un rendez-vous en face à face. La distance numérique atténue le sentiment de risque et abaisse la vigilance, alors même que les conséquences possibles sont lourdes : pertes financières, fuite de données, atteinte durable à la réputation.

Aux yeux de la DGSI, ces événements, souvent perçus comme des incidents isolés par ceux qui les subissent, s’inscrivent pourtant dans des stratégies plus larges. Une même campagne peut viser simultanément plusieurs chercheurs, différentes start-up d’un même secteur ou divers services au sein d’un groupe industriel, sans que chacun n’ait conscience d’être pris dans un ensemble coordonné.

L’obligation de discrétion inhérente à une recherche d’emploi ou à une discussion de partenariat complique encore la détection interne. Un salarié ou un responsable de laboratoire hésitera à alerter sa hiérarchie sur une approche ambiguë de peur de dévoiler des démarches personnelles. Ce silence crée un angle mort dont les attaquants tirent parti.

SERVICE DE VEILLE ZATAZ

Nous retrouvons vos données volées/perdues avant qu’elles ne se retournent contre vous.

Fuites de données, Veille web & dark web, alertes exploitables, priorisation des risques.

 
DÉCOUVRIR LA VEILLE

Dédiée aux entreprises, institutions et particuliers.

A PARTIR DE 0,06€ PAR JOUR

Du faux investisseur au faux collègue, trois scénarios révélateurs

Le premier cas mis en avant par la DGSI concerne une start-up française en difficulté financière, active dans un secteur jugé sensible. Son dirigeant est approché sur un réseau social professionnel par un cabinet de conseil étranger qui se présente comme l’intermédiaire d’un fonds d’investissement. Le discours est calibré : promesse de capital, discours rassurant, vocabulaire professionnel.

Très vite, le cabinet réclame une présentation détaillée des activités de la jeune pousse, au motif d’évaluer un futur investissement. Le dirigeant, en quête de solutions, partage même un projet de nouveau produit encore en conception. Sans exiger de documents financiers solides, sans poser de questions approfondies, l’intermédiaire transmet une offre d’investissement très avantageuse pour la start-up. Cette absence de curiosité économique réelle constitue un premier signal d’alerte.

Lorsque le service juridique de l’entreprise engage une due diligence, les incohérences se multiplient. Les adresses électroniques des membres du prétendu cabinet de conseil ne correspondent pas au nom de la structure. L’identité de l’investisseur final ne peut être confirmée. Le montage financier proposé comporte, lui aussi, des zones d’ombre. La DGSI, sollicitée, confirme que ni le cabinet ni le fonds ne possèdent d’existence légale dans leurs pays d’origine et n’apparaissent dans aucune base de données officielle. Le dirigeant met immédiatement fin aux échanges, évitant à la fois une escroquerie potentielle et une exposition de ses informations sensibles.

Le deuxième scénario illustre une approche à mi-chemin entre ingénierie sociale et escroquerie classique, habillée en mécénat prestigieux. Un responsable de centre de recherche reçoit, via un réseau social professionnel, un message d’un individu se présentant comme le chargé de communication d’une célébrité internationale. Or le chercheur venait justement de publier un message signalant son intérêt pour cette personnalité, ce qui a probablement servi de déclencheur.

L’interlocuteur affirme que la célébrité souhaite financer les travaux du centre à hauteur de plusieurs millions d’euros, en cohérence avec ses engagements caritatifs. En sources ouvertes, les dons récents de cette star, relayés massivement sur les réseaux, semblent effectivement orientés vers un domaine proche de celui du laboratoire. Pour le chercheur, cette concordance entre le discours du contact et les informations publiques accroît la crédibilité du récit, au point qu’il poursuit la discussion.

Puis le scénario bascule vers un schéma d’escroquerie bien connu. Avant tout versement, le prétendu chargé de communication demande au chercheur de régler une taxe locale de plusieurs milliers d’euros, officiellement nécessaire pour débloquer le don. La DGSI, alertée, rappelle qu’il s’agit d’un mode opératoire typique des fraudes sur Internet et conseille fermement au chercheur de cesser immédiatement tout échange. Si la tentative échoue, elle révèle la capacité des attaquants à exploiter l’ego, la notoriété et l’actualité médiatique pour paraître crédibles.

Le troisième exemple met en lumière les dangers de l’usurpation d’identité interne. Dans une société développant des technologies sensibles, le dirigeant découvre sur un réseau social professionnel un profil se faisant passer pour un comptable de l’entreprise. Ce faux collaborateur tente de se connecter à un grand nombre de salariés. Grâce à un message d’alerte diffusé rapidement en interne, aucune interaction significative n’a lieu et le profil est identifié comme frauduleux.

Quelques mois plus tard, un second faux compte apparaît, cette fois encore en se présentant comme salarié de la même société. Plus discret, plus patient, ce profil parvient à engager le dialogue avec plusieurs collaborateurs sur des sujets professionnels. Un employé récemment recruté commet alors une imprudence : il communique des éléments stratégiques, notamment le calendrier de développement de certaines activités et le niveau d’avancement de technologies clés.

Le service sûreté de l’entreprise intervient pour sensibiliser ce salarié et rappeler les règles de protection de l’information. Le faux profil est signalé à l’ensemble du personnel. L’épisode illustre la fragilité particulière des nouveaux arrivants, moins familiers de la culture de sécurité de la structure, et montre qu’un simple échange en ligne peut suffire à livrer des renseignements à forte valeur ajoutée.

De la sensibilisation à la réaction, la stratégie défensive de la DGSI

Face à cette montée en puissance des approches malveillantes sur les réseaux sociaux professionnels, la DGSI insiste d’abord sur la prévention. Une hygiène numérique régulière doit être intégrée dans la culture de l’entreprise ou du laboratoire. Les services chargés de la sécurité des systèmes d’information peuvent organiser des sessions de formation internes, rappeler les bonnes pratiques et expliquer les mécanismes de l’ingénierie sociale. Les collaborateurs sont également invités à suivre les modules en ligne et le guide des bonnes pratiques proposés par l’Agence nationale de la sécurité des systèmes d’information. La DGSI, de son côté, mène des conférences de sensibilisation sur les risques numériques dans les environnements économiques et scientifiques.

La prévention passe aussi par une utilisation plus réfléchie des réseaux sociaux professionnels. La DGSI recommande d’ajuster les paramètres de confidentialité pour limiter l’accès du grand public aux informations du profil. Les personnes occupant des fonctions stratégiques doivent particulièrement éviter de publier des détails trop précis sur leurs responsabilités, leurs projets, leurs partenaires ou leurs technologies. Chaque information partagée peut, à terme, nourrir un scénario d’approche hostile.

Sur le plan opérationnel, l’identification des profils à risque devient une compétence clé. Les profils nouvellement créés, dotés de très peu de relations professionnelles et d’un parcours lacunaire ou incohérent, doivent immédiatement éveiller la méfiance. L’usage d’outils de recherche d’images inversées permet de repérer les photos issues de banques d’images ou volées à d’autres utilisateurs. Des vérifications simples sur Internet ou sur l’intranet de l’organisation peuvent aussi confirmer ou infirmer l’existence réelle d’un contact prétendument rattaché à une entité connue.

La vigilance ne doit pas se limiter au moment de la demande de connexion. Toute sollicitation d’informations, qu’elles soient personnelles ou professionnelles, doit pousser l’utilisateur à s’interroger sur l’identité et les intentions de son interlocuteur. Tant que cette identité n’est pas clairement confirmée, le téléchargement et l’ouverture de pièces jointes envoyées via ces plateformes sont à proscrire, sous peine de risquer une infection ou une fuite de données.

Même un faux profil soigneusement construit, maîtrisant les codes des réseaux professionnels, reste rarement indétectable. Il est possible de recouper sa réputation en interrogeant d’autres membres de son propre réseau ou en observant le réseau de la personne suspecte. Un premier échange par téléphone ou en visioconférence peut offrir des indices supplémentaires sur la réalité de l’interlocuteur, même si cette étape ne suffit pas toujours à lever tous les doutes.

En cas d’approche suspecte, la DGSI recommande plusieurs réflexes. Il est préférable d’ignorer une invitation plutôt que de la refuser explicitement, car une invitation laissée sans réponse empêche l’émetteur de relancer ultérieurement. Lorsqu’un faux profil est détecté, les personnes visées doivent alerter leur responsable sûreté, leur fonctionnaire de sécurité défense ou la direction. Cette remontée d’information permet de prévenir l’ensemble des collaborateurs et de repérer d’éventuels cas similaires.

Les services d’assistance des principaux réseaux sociaux professionnels disposent, selon la DGSI, de dispositifs de signalement dédiés aux faux profils et aux contenus frauduleux. Les utiliser systématiquement contribue à assainir l’écosystème numérique de l’entreprise. Enfin, lorsqu’une société ou un organisme de recherche actif dans un domaine sensible détecte une campagne ou des approches répétées, il est encouragé à prendre contact avec la DGSI via l’adresse securite-economique@interieur.gouv.fr, afin d’être accompagné dans l’analyse et la réponse à apporter.

Les réseaux sociaux professionnels concentrent désormais une part croissante du renseignement exploitable sur les organisations, leurs projets et leurs talents. Faute de maîtrise de cette exposition numérique, dirigeants, chercheurs et salariés deviennent des cibles accessibles pour des acteurs dont la frontière entre criminalité, espionnage économique et ingérence étrangère est parfois floue. La réponse ne se résume plus à la protection des systèmes d’information : elle implique une culture partagée de vigilance, un encadrement clair de ce qui peut être publié et une capacité à détecter les signaux faibles d’une approche hostile. Reste une question centrale pour les années à venir : les organisations sauront-elles traiter leurs traces numériques professionnelles comme un actif stratégique à protéger au même titre que leurs secrets industriels ?

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes.

S’abonner à la NewsLetter ZATAZ

Chaque samedi matin, le meilleur moyen de ne rater aucune info cyber.

YouTube
LinkedIn
GNews
Autres

Fraude WhatsApp : comment un écran partagé peut vous dérober vos données

Un appel WhatsApp trompeur, une image partagée et voilà vos mots de passe et OTP livrés aux escrocs : une intrigue cyber‑criminelle qui soulève la question de la confiance numérique.

 

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée

 

Une nouvelle escroquerie baptisée « WhatsApp Screen Mirroring Fraud », que DataSecurityBreach.fr traduit par « Arnaque par duplication d’écran WhatsApp« , se propage, où des fraudeurs se font passer pour des agents bancaires et usent de l’écran partagé via WhatsApp pour accéder en temps réel aux OTP, mots de passe, données bancaires et documents personnels.

Comment se déploie cette fraude cyber‑criminelle ?

L’histoire commence souvent avec un message d’un prétendu conseiller bancaire ou d’un service client. Sous couvert d’assistance, l’escroc invite la victime à partager son écran via WhatsApp. Manipulé par la confiance et la pression, l’utilisateur active la fonction de partage d’écran pendant un appel vidéo : l’écran devient alors une fenêtre ouverte aux escrocs, qui lisent en temps réel les OTP reçus, mots de passe et autres informations sensibles. Plus rare, un cheval de Troie tel qu’un keylogger est glissé dans l’appareil, capturant tout ce que frappe l’utilisateur. C’est une scène digne d’un film noir, où technologie rime avec espionnage.

Cet incident révèle une faille terriblement exploitée : l’entrée insidieuse de l’escroc dans l’espace personnel numérique, grâce à une technologie pourtant légitime. Ce champ d’action devient un terrain d’espionnage instantané : les fraudeurs peuvent effectuer des transactions frauduleuses dès que l’OTP s’affiche, récupérer des mots de passe, intercepter des communications privées et même usurper l’identité de la victime. En coulisse, le cyber‑renseignement nous rappelle à quel point les interfaces vulnérables peuvent devenir des portes d’entrée.

Se prémunir : une stratégie de sécurité technique et psychologique

Face à cette menace qui n’est pourtant pas nouvelle, adoptez des mesures de défense à la fois techniques et comportementales. Vérifiez systématiquement l’identité de vos interlocuteurs via des canaux officiels ; refusez toute demande de partage d’écran non sollicitée. Activez l’authentification à deux facteurs, maintenez vos systèmes et applications à jour et refusez les installations d’applications provenant de sources inconnues. Ne jamais utiliser vos applications bancaires pendant un partage d’écran. Apprenez à vos proches, surtout les plus vulnérables, à repérer cette menace redoutable.

 

Rejoignez-nous sur les réseaux sociaux

Aucun spam – Désinscription en un clic – Vie privée respectée

Réseaux sociaux : quand l’exposition numérique devient un risque réel

Les réseaux sociaux façonnent notre quotidien, mais leur usage insouciant peut avoir des conséquences inattendues. Une bonne hygiène numérique devient indispensable pour se protéger des dangers invisibles mais bien réels de l’exposition en ligne.

Aujourd’hui, il est difficile d’imaginer la vie sans réseaux sociaux. Facebook, Instagram, TikTok, X (ex-Twitter), et consorts font partie intégrante de notre routine. Ils nous relient à nos proches, nous informent, nous instruisent, et nous permettent même de révéler nos passions ou de développer une activité professionnelle. Mais cette vitrine numérique, aussi attrayante soit-elle, est à double tranchant. En partageant notre vie en ligne, souvent de manière inconsciente, nous exposons aussi une partie de notre intimité à des inconnus. Ces données, anodines en apparence, peuvent devenir de véritables outils pour des personnes mal intentionnées. Alors, comment profiter des réseaux sociaux tout en protégeant sa vie privée ? Le défi est plus actuel que jamais.

Les réseaux sociaux ont redéfini la manière dont nous interagissons avec le monde. Ils offrent une multitude de fonctionnalités, allant du simple partage de photos jusqu’à la monétisation de contenus artistiques ou pédagogiques. À mesure que les plateformes se perfectionnent, elles deviennent de plus en plus intuitives et incitent l’utilisateur à publier toujours plus de contenus. Mais cette facilité d’expression masque un danger grandissant : celui de livrer, sans le savoir, des informations sensibles à des inconnus, voire à des cybercriminels.

L’insouciance avec laquelle certaines personnes publient des détails sur leur vie privée alimente un vivier d’informations pour ceux qui cherchent à en tirer profit. Une adresse, un lieu de vacances, une date d’anniversaire ou encore le nom d’un animal de compagnie : autant de données qui peuvent servir à usurper une identité ou à forcer un mot de passe. Car il faut bien le comprendre : tout ce qui est publié sur Internet peut, tôt ou tard, tomber entre de mauvaises mains.

« Les cybercriminels privilégient les cibles faciles : une bonne sécurité de base suffit souvent à les décourager. »

C’est pourquoi il est crucial d’instaurer des règles de base en matière de sécurité numérique. La première étape, souvent négligée, est celle de la confidentialité. Les paramètres de confidentialité permettent de contrôler qui peut voir quoi. Or, bon nombre d’utilisateurs laissent leur profil en accès libre, pensant à tort qu’ils n’ont rien à cacher. Pourtant, cette ouverture facilite le travail des programmes automatisés utilisés par les pirates informatiques, capables de scanner des centaines de profils en quelques secondes à la recherche de failles ou d’informations exploitables.

Limiter l’accès à son profil, c’est déjà réduire les risques de manière significative. Les plateformes comme Facebook, Instagram ou TikTok offrent des options assez poussées pour définir précisément les personnes autorisées à voir les publications. Il est donc recommandé de configurer son compte de façon à ce que seules les personnes de confiance aient accès aux contenus personnels. Cela permet également d’éviter que des inconnus utilisent vos photos ou vos publications pour créer de faux profils ou alimenter des arnaques. Mais soyons honnêtes ! Les dérives du « follows » ; des « J’aime » ; du fantasme de devenir un/une « influenceur/influenceuse » font que la sécurité n’est pas la priorité des utilisateurs.

Vient ensuite la question du contenu publié. Il ne s’agit pas de censurer sa présence en ligne, mais plutôt d’adopter une approche réfléchie. Avant de poster, il est bon de se demander à qui s’adresse le message et quelles informations il contient réellement. Publier une photo de son nouveau logement peut sembler anodin, mais elle peut dévoiler des éléments d’ameublement, un code postal ou même un plan du quartier. De même, annoncer un départ en vacances à l’avance peut signaler une absence prolongée et donc un domicile vide.

La prudence est également de mise lorsqu’on parle d’autres personnes. Une simple publication évoquant un collègue, un enfant ou un ami peut, dans certains cas, engager la responsabilité de l’auteur. En France comme ailleurs, le droit à l’image et le respect de la vie privée sont protégés par la loi. Il est donc nécessaire d’obtenir l’accord explicite des personnes concernées avant toute publication les impliquant.

Mais la prudence ne s’arrête pas aux publications visibles. L’un des aspects les plus critiques de la sécurité numérique repose sur la gestion des mots de passe. Trop souvent, les utilisateurs choisissent des mots de passe évidents, comme une date de naissance, un prénom ou une combinaison simple. Ces informations sont souvent disponibles publiquement ou peuvent être devinées à partir des contenus partagés. Pour minimiser les risques, il est essentiel d’adopter des mots de passe complexes, uniques pour chaque plateforme, et de les changer régulièrement, idéalement tous les deux à trois mois.

« Un mot de passe trop simple, même s’il semble pratique, peut transformer un compte sécurisé en une porte grande ouverte. »

Data Security Breach rappelle qu’à cela s’ajoute un outil de plus en plus indispensable : la double authentification. Présente sur la plupart des grandes plateformes, cette fonctionnalité ajoute une couche de sécurité en exigeant une confirmation supplémentaire, généralement via un SMS ou une application d’authentification. C’est une barrière simple mais redoutablement efficace contre les tentatives d’intrusion.

Les cybercriminels, pour leur part, ne perdent pas leur temps avec les comptes bien protégés. Lorsqu’un pirate ne parvient pas à pénétrer un profil après plusieurs tentatives, il passe souvent à une autre cible. En ce sens, adopter de bonnes pratiques de cybersécurité agit comme un filtre : vous devenez une cible moins attrayante, et donc moins vulnérable.

Il ne faut pas non plus oublier que l’ingénierie sociale reste une méthode très répandue. Cela consiste à manipuler psychologiquement une personne pour obtenir des informations confidentielles. Et dans ce domaine, les réseaux sociaux sont une mine d’or. Un pirate peut par exemple se faire passer pour un ami, un collègue ou un membre de la famille afin d’obtenir des données sensibles ou de vous amener à cliquer sur un lien malveillant. Un VPN permettra de protéger votre géolocalisation. La vigilance reste donc de mise, même dans les interactions les plus banales.

Enfin, la question de l’éducation numérique prend toute son importance. Les jeunes générations, nées avec un smartphone dans les mains, sont souvent plus à l’aise avec les outils numériques mais pas forcément mieux informées sur les dangers qu’ils comportent. Il est essentiel de sensibiliser dès le plus jeune âge à la notion de vie privée en ligne, et d’instaurer une culture du doute et de la vérification. Votre serviteur propose des ateliers et rendez-vous dans les écoles sur ce sujet.

La confiance numérique ne se décrète pas : elle se construit au fil du temps, par des choix réfléchis et une gestion rigoureuse de son image en ligne. Dans un monde où les données personnelles valent de l’or, chaque utilisateur a la responsabilité de préserver sa propre sécurité, mais aussi celle de son entourage.

Les tentatives de fraude par « deepfakes » : +2137% en 3 ans

Les tentatives de fraude utilisant des deepfakes ont explosé de 2137 % en trois ans, selon une étude. Cette évolution inquiète le secteur financier, contraint de renforcer ses mesures de cybersécurité pour contrer ces usurpations d’identité sophistiquées.

Les deepfakes, ces faux contenus générés par intelligence artificielle, ne sont plus seulement une curiosité technologique. Leur utilisation à des fins frauduleuses explose, particulièrement dans le secteur financier, où les tentatives de fraude par usurpation d’identité ont bondi de 2137 % depuis trois ans. L’étude de Signicat révèle une augmentation alarmante des attaques visant à prendre le contrôle des comptes bancaires ou à manipuler les procédures d’authentification. Pourtant, seulement 22 % des institutions financières se sont équipées d’outils de détection basés sur l’IA. Face à cette menace grandissante, les entreprises doivent repenser leurs stratégies et adopter des solutions multicouches alliant biométrie, intelligence artificielle et surveillance continue pour sécuriser leurs clients et leurs opérations.

La montée en puissance des deepfakes dans la fraude financière

Les deepfakes, ces falsifications numériques ultraréalistes générées par intelligence artificielle, ont bouleversé le paysage de la fraude financière. Autrefois peu répandus, ils sont aujourd’hui l’un des types d’usurpation d’identité les plus courants. Selon l’étude, 42,5 % des tentatives de fraude détectées dans le secteur financier reposent sur l’IA. En trois ans, les deepfakes sont passés de l’ombre à la lumière, devenant une arme redoutable pour les cybercriminels. L’un des cas les plus retentissants (et publics) : cette visioconférence où seule la comptable était humaine.

Cette technologie est exploitée principalement à travers deux types d’attaques. Les attaques par présentation consistent à manipuler les systèmes de reconnaissance en utilisant des vidéos en temps réel ou des images truquées. Elles sont souvent utilisées pour tromper les processus d’authentification faciale. L’un des cas les plus connu, avec masque en silicone et visioconférence trouble, l’affaire de l’ex Ministre de la Défense Le Drian.

Les attaques par injection, plus sophistiquées, visent à insérer directement des deepfakes dans des systèmes bancaires via des logiciels malveillants, contournant ainsi les vérifications biométriques et les processus KYC (Know Your Customer).

L’évolution rapide de ces techniques met en difficulté les systèmes traditionnels de détection des fraudes, qui peinent à différencier un deepfake d’une véritable interaction humaine.

Des institutions financières en retard face à la menace

Malgré la montée en flèche des fraudes basées sur l’IA, une grande majorité des institutions financières ne disposent toujours pas d’outils de prévention adaptés. L’étude de Signicat révèle qu’à peine 22 % des entreprises du secteur financier ont intégré des solutions de détection basées sur l’intelligence artificielle. Ce retard expose les banques, fintechs et entreprises de paiement à des risques accrus, alors même que les cybercriminels perfectionnent leurs méthodes.

Le Chief Product & Marketing Officer de Signicat, Pinar Alpay, met en garde : « Il y a trois ans, les attaques par deepfake ne représentaient que 0,1 % des tentatives de fraude détectées. Aujourd’hui, elles représentent 6,5 %, soit 1 cas sur 15. Les fraudeurs exploitent des techniques que les systèmes classiques ne peuvent plus identifier. […] En combinant intelligence artificielle, biométrie et authentification renforcée, les entreprises peuvent mieux protéger leurs clients et leurs opérations« , souligne-t-elle.

L’enjeu dépasse la simple mise à jour des technologies. Il s’agit également d’éduquer les employés et les clients pour qu’ils puissent identifier les signaux d’alerte d’une fraude par deepfake et éviter d’être piégés par ces usurpations d’identité avancées.

Vers une protection multicouche face aux deepfakes

Face à cette explosion des fraudes par deepfake, une seule solution s’impose : adopter une protection multicouche. L’étude insiste sur la nécessité d’une approche combinée, intégrant plusieurs niveaux de défense pour anticiper et bloquer ces attaques sophistiquées.

DataSecuritybreach.fr recommande une approche en quatre étapes :

  1. Une évaluation précoce des risques : identifier rapidement les comportements suspects grâce à l’intelligence artificielle.
  2. Une authentification renforcée : utiliser la biométrie faciale et des méthodes de vérification d’identité avancées.
  3. Une surveillance continue : mettre en place un contrôle en temps réel pour détecter toute tentative de fraude en cours.
  4. La formation et la veille : former ses équipes et mettre en place une veille des fuites de données impactant l’entreprise, les salariés, Etc. peuvent permettre la prise de conscience active face à du Social Engineering via deepfake.

L’adoption de ces nouvelles pratiques devient urgente. Sans une réaction rapide, les entreprises risquent de devenir les victimes privilégiées d’une cybercriminalité dopée à l’IA.

L’essor des deepfakes dans la fraude financière démontre une chose : les cybercriminels ont toujours un temps d’avance sur les systèmes de protection traditionnels. Face à une augmentation vertigineuse des tentatives d’usurpation d’identité, les entreprises doivent accélérer l’intégration de solutions de cybersécurité avancées. Mais seront-elles capables d’adapter leurs systèmes assez vite pour contenir cette menace ?

Pour suivre l’actualité cybersécurité en temps réel, inscrivez-vous à la newsletter et rejoignez nos canaux WhatsApp et réseaux sociaux !

Cybermenaces 2025 : l’évolution inquiétante des attaques

L’année 2025 s’annoncerait comme un tournant décisif dans le monde de la cybersécurité. Un rapport met en évidence une escalade alarmante des cyberattaques. Cinq tendances majeures se dégagent : des extorsions plus agressives, une vulnérabilité accrue des chaînes d’approvisionnement et du cloud, une accélération des attaques, l’essor des menaces internes, et l’utilisation croissante de l’IA par les cybercriminels.

Derrière ces évolutions se cachent des groupes de cybercriminels toujours plus sophistiqués et des États-nations exploitant la technologie à des fins stratégiques. Le rapport, basé sur l’analyse de plus de 500 cyberattaques majeures en 2024, révèle une dynamique où la rapidité et la sophistication des attaques dépassent souvent la capacité de réponse des entreprises.

L’extorsion prend une nouvelle dimension : du rançongiciel à la destruction opérationnelle

Les cyberattaques par ransomware continuent d’évoluer. Les groupes criminels ne se contentent plus de chiffrer les fichiers et d’exiger une rançon. Aujourd’hui, la destruction intentionnelle des systèmes devient un levier de pression supplémentaire pour forcer les entreprises à payer. Le rapport décrit trois phases d’évolution des attaques par extorsion :

Phase 1 : le chiffrement des fichiers – Une méthode classique où les pirates bloquent l’accès aux données et réclament une rançon.
Phase 2 : l’exfiltration des données – Les hackers menacent de publier des informations sensibles en plus de bloquer l’accès.
Phase 3 : la perturbation massive des opérations – Au-delà de l’attaque numérique, les pirates suppriment des données, sabotent des infrastructures et harcèlent employés et clients.

86 % des attaques recensées en 2024 ont entraîné des interruptions opérationnelles majeures. Les rançons demandées ont augmenté de 80 %, atteignant une médiane de 1,25 million de dollars.

Chaînes d’approvisionnement et cloud : des failles de plus en plus exploitées

Le rapport de Palo Alto et de son équipe Unit42 révèle une explosion des attaques ciblant les chaînes d’approvisionnement logicielles et les environnements cloud. En 2024, 29 % des incidents concernaient des ressources cloud, et 21 % des cas ont vu des pirates perturber directement ces infrastructures.

Les cybercriminels exploitent des vulnérabilités dans les identités et accès (IAM), profitant d’erreurs de configuration et d’identifiants exposés. Dans un cas étudié par Unit 42, des attaquants ont scanné 230 millions de cibles uniques pour trouver des données sensibles mal protégées.

L’exploitation de failles dans les VPN et les applications SaaS est aussi en hausse. Des groupes comme Bling Libra et Muddled Libra s’infiltrent dans des systèmes cloud en abusant de politiques d’accès trop permissives et d’erreurs humaines, ce qui leur permet d’exfiltrer et de détruire des volumes massifs de données.

Les cyberattaques accélèrent : des heures, voire des minutes, pour réagir

L’un des constats les plus alarmants du rapport est l’accélération sans précédent des cyberattaques. Grâce à l’automatisation, aux kits de hacking prêts à l’emploi et à l’IA, les pirates peuvent compromettre un système et exfiltrer des données en moins d’une heure.

Les chiffres clés

25 % des attaques exfiltrent des données en moins de 5 heures (contre 15 heures en 2021).
19 % des attaques exfiltrent des données en moins d’une heure.
Temps médian pour l’exfiltration : 2 jours – une course contre la montre pour les défenseurs.
Un cas marquant du rapport concerne le groupe RansomHub, qui a infiltré un réseau municipal et exfiltré 500 Go de données en seulement sept heures, après avoir contourné une connexion VPN sans authentification multi-facteurs.

La montée en puissance des menaces internes : le rôle croissant des États-nations

L’année 2024 a vu une explosion des menaces internes orchestrées par des États-nations, notamment la Corée du Nord. Le nombre d’attaques de ce type a triplé, ciblant des secteurs variés comme la finance, les médias, la logistique et même des entreprises technologiques.

Le rapport détaille la tactique du groupe Wagemole, qui infiltre des entreprises via de faux employés en postes techniques sensibles. Ces agents : Exfiltrent des données sensibles. Introduisent des outils de surveillance clandestins. Altèrent du code source pour insérer des portes dérobées dans des logiciels critiques. L’utilisation de dispositifs KVM-over-IP permet également aux attaquants de prendre le contrôle de machines distantes sans être détectés par les outils de cybersécurité traditionnels.

L’IA : nouvelle arme des cybercriminels

Si l’intelligence artificielle est un atout pour les défenseurs, elle devient aussi une arme redoutable pour les attaquants. L’IA générative permet de créer des campagnes de phishing hyper réalistes ; De générer des malwares polymorphes, difficiles à détecter ; De simuler des voix et des visages pour tromper les entreprises et exécuter des attaques d’ingénierie sociale. Un test mené par Unit 42 a montré qu’un cybercriminel utilisant l’IA pouvait accélérer une attaque de 100 fois, réduisant le temps d’exfiltration de 2 jours à seulement 25 minutes.

Cyberattaques en 2025 : une menace grandissante et des attaques toujours plus rapides

La cybersécurité fait face à une évolution sans précédent des menaces. Selon le rapport 2025 de l’Unit 42 de Palo Alto Networks, les cyberattaques sont plus rapides, sophistiquées et impactantes que jamais.

En 2025, les entreprises du monde entier doivent redoubler de vigilance face à des cybermenaces en constante mutation. Le rapport annuel sur la réponse aux incidents de l’Unit 42 révèle une évolution marquante des tactiques employées par les cybercriminels. Avec plus de 500 cyberattaques majeures analysées dans 38 pays, ce document met en lumière une tendance croissante aux perturbations intentionnelles des opérations plutôt qu’au simple vol de données. Plus alarmant encore, les attaquants se montrent toujours plus rapides, réussissant à exfiltrer des données en quelques minutes seulement. Alors que les entreprises renforcent leurs dispositifs de sécurité, les cybercriminels perfectionnent leurs stratégies. Comment répondre à ces nouvelles menaces et quelles mesures adopter pour limiter les risques ?

Une évolution vers la perturbation intentionnelle

L’Unit 42 met en évidence une transformation majeure des objectifs des cyberattaques. Alors que le vol de données était historiquement l’une des principales motivations des attaquants, 86 % des incidents en 2024 ont engendré des interruptions d’activité ou des atteintes à la réputation des entreprises concernées. Cette tendance traduit un changement de paradigme : désormais, la perturbation est une arme d’extorsion à part entière.

Les cybercriminels déploient des attaques sophistiquées visant à paralyser les activités d’une organisation en provoquant des pannes systémiques. Ces interruptions coûtent cher, tant sur le plan financier que sur celui de la confiance des clients et partenaires. Une attaque bien orchestrée peut engendrer des pertes de plusieurs millions d’euros et nuire durablement à l’image d’une entreprise. Cette stratégie de sabotage illustre une mutation profonde des motivations des cyberattaquants, qui exploitent les faiblesses des infrastructures informatiques modernes pour maximiser leur impact.

La vitesse d’exfiltration des données s’accélère

Le rapport 2025 de l’Unit 42 souligne une accélération frappante des cyberattaques. Dans 25 % des incidents analysés, les attaquants ont exfiltré des données en moins de cinq heures, une vitesse trois fois plus rapide qu’en 2021. Plus alarmant encore, dans 20 % des cas, l’exfiltration a eu lieu en moins d’une heure.

Cette rapidité est favorisée par plusieurs facteurs. Tout d’abord, l’automatisation des attaques permet aux cybercriminels d’utiliser des outils d’intelligence artificielle et des algorithmes avancés pour voler des données à une vitesse inégalée. Ensuite, l’exploitation des failles systémiques est devenue une stratégie récurrente, les vulnérabilités des systèmes cloud et des chaînes d’approvisionnement offrant des points d’entrée privilégiés pour une infiltration rapide. De plus, les attaquants ont affiné leur connaissance des systèmes informatiques ciblés, leur permettant de cartographier précisément les infrastructures avant de lancer leurs offensives, optimisant ainsi l’efficacité de leurs actions malveillantes. Le Social Engineering a gagné du terrain comme le stipule le rapport.

Des techniques d’attaque toujours plus sophistiquées

L’Unit 42 observe une diversification et une sophistication croissante des cyberattaques. Parmi les principales évolutions relevées :

Les cybercriminels déplacent désormais leurs exfiltrations de données vers le cloud. Dans 45 % des cas analysés, les informations volées sont stockées dans des infrastructures cloud, compliquant leur détection et leur récupération par les entreprises victimes. Par ailleurs, les navigateurs web représentent une surface d’attaque de plus en plus exploitée. En effet, 44 % des incidents impliquent des activités malveillantes utilisant les navigateurs des employés, souvent via des campagnes de phishing réalisées avec des techniques avancées. De plus, les attaques multi-vectorielles deviennent la norme, 70 % des cyberattaques exploitant simultanément plusieurs failles dans le but de contourner les défenses des entreprises.

Comment répondre à ces menaces croissantes ?

Face à cette escalade des menaces, l’Unit 42 préconise plusieurs mesures pour renforcer la cybersécurité des organisations :

Les entreprises doivent adopter le modèle Zero Trust, qui consiste à limiter la confiance implicite et à vérifier systématiquement les accès et identités des utilisateurs. Il est aussi essentiel de renforcer la sécurité des environnements cloud en surveillant et corrigeant rapidement les mauvaises configurations ainsi que les vulnérabilités identifiées. En parallèle, l’amélioration de la visibilité et de la réponse aux incidents passe par une centralisation et une analyse en temps réel des journaux d’activités afin d’identifier et de neutraliser les menaces plus rapidement. Enfin, l’automatisation de la détection et de la réponse aux incidents grâce à l’intelligence artificielle s’avère indispensable pour lutter efficacement contre ces nouvelles formes de cyberattaques.

Vers un futur où la cyberrésilience est essentielle

L’année 2025 marque une nouvelle ère pour la cybersécurité, où la rapidité et la complexité des cyberattaques obligent les organisations à repenser leurs stratégies de défense. Si les entreprises s’adaptent en améliorant leur capacité de détection et de réponse, les attaquants trouvent toujours de nouvelles failles à exploiter.

La question reste ouverte : les entreprises seront-elles capables de maintenir une longueur d’avance sur des cybercriminels de plus en plus sophistiqués ?

Pour suivre l’actualité cybersécurité en temps réel, inscrivez-vous à la newsletter et rejoignez nos canaux WhatsApp et réseaux sociaux !

La nouvelle arnaque nord-coréenne : extorsion de fonds par de faux travailleurs informatiques

Une nouvelle forme de cybercriminalité nord-coréenne inquiète les entreprises américaines et britanniques : l’infiltration d’agents nord-coréens sous couvert de travailleurs informatiques. Grâce à des identités volées ou falsifiées, ces individus accèdent à des informations sensibles et, une fois découverts, extorquent des rançons à leurs employeurs.

L’arnaque des faux travailleurs informatiques n’est pas nouvelle, mais ce qui est inédit, c’est la tactique d’extorsion qui s’est développée au sein de ces opérations. Les agents, souvent employés comme sous-traitants informatiques dans de grandes entreprises, commencent par voler des données sensibles dès leur embauche. Lorsqu’ils sont licenciés pour des performances insuffisantes ou démasqués, ces agents menacent de rendre publiques les informations volées à moins de recevoir une rançon.

Par exemple, un sous-traitant a commencé à exfiltrer des données dès les premiers jours de son contrat en 2024. Après son licenciement, l’entreprise a reçu des demandes de rançon à six chiffres en cryptomonnaie. L’agent a envoyé des preuves du vol de données à travers des e-mails provenant de plusieurs adresses anonymes.

Un programme massif et organisé

Ces extorsions sont la partie émergée d’un vaste programme d’infiltration mené par le gouvernement nord-coréen. Depuis plusieurs années, les États-Unis et d’autres pays occidentaux mettent en garde les entreprises contre le recrutement de faux travailleurs informatiques, souvent opérant depuis la Chine ou la Russie, mais se faisant passer pour des résidents locaux grâce à des infrastructures de fermes d’ordinateurs portables. Le programme, qui ciblait initialement les entreprises de cryptomonnaie, s’est élargi aux entreprises du Fortune 100 et à des secteurs variés comme les technologies de l’information, les systèmes de chaîne d’approvisionnement, ou encore la production de puces électroniques.

Selon James Silver, directeur de la sécurité de Secureworks, ces agents ne se contentent pas d’extorquer de l’argent. Ils sont également intéressés par des informations sensibles, allant de la propriété intellectuelle aux données militaires et financières. Cela permet à la Corée du Nord de financer ses programmes militaires tout en profitant d’un flux de revenus via les rançons demandées aux entreprises.

Cependant, certaines de ces infiltrations semblent cibler des données qui ne sont pas traditionnellement d’intérêt pour Pyongyang, ce qui laisse penser qu’il pourrait y avoir une collaboration avec d’autres acteurs, comme la Chine. Stephen Schmidt, directeur de la sécurité chez Amazon, a mentionné lors d’une conférence que certaines informations exfiltrées semblaient plus utiles à Pékin qu’à Pyongyang, suggérant une éventuelle relation d’échange d’informations entre les deux nations.

Techniques utilisées par les agents nord-coréens

Les faux travailleurs nord-coréens utilisent plusieurs méthodes pour éviter d’être démasqués. Ils masquent souvent leur adresse IP et dirigent leurs ordinateurs portables professionnels vers des centres de calcul situés à l’étranger. Ils exploitent des outils tels que Chrome Remote Desktop ou AnyDesk pour accéder à distance aux systèmes de leurs employeurs.

Un autre indice de leur activité frauduleuse réside dans leur réticence à participer à des appels vidéo, souvent demandés par les entreprises pour vérifier l’identité des employés. Pour contourner ce problème, ces agents ont commencé à utiliser des outils comme SplitCam, qui permet de gérer plusieurs conversations vidéo en même temps à partir d’une seule webcam, brouillant ainsi davantage leur identité.

Les recherches menées ont révélé une tendance au partage d’identités parmi les agents nord-coréens. Dans certains cas, plusieurs individus semblent utiliser la même adresse e-mail ou CV pour postuler à différents postes. Lorsqu’un agent est démasqué ou licencié, il est parfois remplacé par un autre individu du même réseau, ce qui complique la tâche des entreprises pour identifier les véritables responsables.

Les défis de la détection et les risques pour les entreprises

Les entreprises touchées par ces infiltrations se trouvent confrontées à des défis majeurs. L’utilisation de faux profils, combinée à des méthodes de travail à distance, rend la détection des agents malveillants particulièrement difficile. Il a été observé que les agents nord-coréens mettent à jour fréquemment leurs informations bancaires et utilisent des services comme Payoneer pour éviter les systèmes de contrôle traditionnels. Cela permet de masquer les flux financiers et de rendre plus difficile l’identification des transactions suspectes.

De plus, ces agents travaillent souvent en réseau, se recommandant les uns les autres auprès des entreprises et partageant des identités et des outils pour faciliter l’infiltration. Dans certains cas, une seule personne peut adopter plusieurs identités ou utiliser différents styles de communication pour tromper ses employeurs.

Le risque pour les entreprises ne se limite plus à la perte de données ou à l’extorsion financière. Le vol de propriété intellectuelle, en particulier dans les secteurs technologiques et militaires, peut avoir des conséquences graves sur la sécurité nationale, en plus des pertes économiques. Les entreprises qui embauchent par inadvertance ces agents nord-coréens se retrouvent souvent dans des situations délicates, où elles doivent non seulement gérer les répercussions internes mais aussi les risques de réputation et de responsabilité légale.

La combinaison de cybercriminalité, d’espionnage industriel, et d’extorsion à grande échelle fait de ce phénomène un défi croissant pour les entreprises à travers le monde. Avec des méthodes de plus en plus sophistiquées et une expansion rapide de leurs cibles, les acteurs nord-coréens posent une menace sérieuse que les forces de l’ordre internationales peinent à contenir.

Avez-vous embauché un agent nord-coréen sans le savoir ? 

Parmi les comportements suspects observés, si un employé insiste pour utiliser ses propres appareils, évite de se présenter à la webcam, et modifie fréquemment ses services de paiement, il pourrait s’agir d’un agent nord-coréen infiltré. Ces tactiques sont utilisées par Nickel Tapestry, un groupe soutenu par l’État nord-coréen, pour placer de faux travailleurs dans des entreprises commerciales basées aux États-Unis, au Royaume-Uni, et en Australie.

Utilisation d’équipements personnels : Les faux employés demandent souvent à utiliser leur propre ordinateur portable ou une infrastructure de bureau virtuel pour éviter de se connecter avec l’équipement de l’entreprise, ce qui complique la surveillance de leurs activités.
Camouflage de leur emplacement : Certains employés font envoyer leur équipement de travail à des adresses anonymes ou utilisent des fermes d’ordinateurs portables masquées par des adresses IP américaines.
Évitement des appels vidéo : Lorsqu’ils sont contraints d’utiliser les appareils de l’entreprise, ces agents invoquent des « problèmes techniques » pour éviter de se présenter lors des réunions en visioconférence. Dans certains cas, ils utilisent même des logiciels de clonage vidéo pour simuler leur présence.

Une infiltration bien orchestrée

Les agents de Nickel Tapestry ne se contentent pas de travailler seuls. Ils créent des réseaux entiers de faux employés et de fausses entreprises, fournissant des références professionnelles crédibles et gérant les paiements. Si un agent est découvert ou licencié, il est rapidement remplacé par un autre, permettant ainsi au système de continuer à fonctionner sans interruption. Les documents et CV utilisés par ces agents présentent souvent des similitudes dans leur style d’écriture, laissant supposer que plusieurs personnages sont contrôlés par une seule et même personne, ou par un groupe coordonné. Pour éviter d’être repérés par les banques, ces agents mettent à jour leurs comptes bancaires de manière régulière ou utilisent des services de paiement numérique comme Payoneer, qui a indiqué travailler de manière proactive pour lutter contre cette menace.

Le programme de cybercriminalité nord-coréen : une source de revenus vitale

L’infiltration des entreprises étrangères est devenue une source de revenus essentielle pour la Corée du Nord, qui est soumise à de sévères sanctions internationales limitant ses débouchés économiques. En 2022, le FBI, le département du Trésor et le département d’État des États-Unis ont publié un avertissement public, qualifiant le programme d’infiltration des travailleurs informatiques nord-coréens de « source de revenus cruciale » pour le régime de Pyongyang.

Les agents nord-coréens placés dans des entreprises occidentales, mais opérant en réalité depuis la Chine ou la Russie, peuvent gagner jusqu’à 300 000 dollars par an, ce qui représente un revenu dix fois supérieur à celui d’un ouvrier moyen en Corée du Nord.

Ces fonds servent à financer les projets militaires du pays, notamment son programme d’armement nucléaire. Le dirigeant nord-coréen, Kim Jong Un, a investi massivement dans les infrastructures informatiques et la formation des informaticiens du pays. De nombreux Nord-Coréens reçoivent des diplômes en informatique via des programmes rigoureux mis en place dans des centres de recherche régionaux, tant en Corée du Nord qu’à l’étranger. (treasury.gov)

Opération texonto : campagne de désinformation russophone

Mise à jour d’une nouvelle vaste campagne de désinformation psychologique déployée via des courriels, visant à influencer l’opinion publique ukrainienne par la diffusion de fausses informations suggérant que la Russie prenait l’avantage dans le conflit.

Lancés en deux temps, en novembre puis fin décembre 2023, ces courriers électroniques propageaient des messages sur les coupures de chauffage, les manques de médicaments, et les pénuries de nourriture, reprenant les thèmes récurrents de la propagande russe. En outre, en octobre 2023, la société ESET a découvert une attaque par hameçonnage ciblant une entreprise de défense ukrainienne, suivie en novembre par une attaque similaire visant une agence de l’UE, utilisant de fausses pages de connexion Microsoft dans le but de dérober des identifiants de connexion à Microsoft Office 365. La similarité des infrastructures réseau utilisées pour ces différentes campagnes permet de les associer avec une grande certitude.

Avec le conflit en cours en Ukraine, des groupes pro-russes comme Sandworm se sont illustrés par des attaques visant à saboter l’infrastructure informatique ukrainienne au moyen de logiciels destructeurs. Ces derniers temps, une intensification des activités de cyber espionnage a été notée, notamment de la part du groupe Gamaredon, tristement célèbre. L’opération Texonto illustre un tournant dans l’utilisation des technologies numériques pour influencer le cours de la guerre. A noter que certains groupes, comme Killnet, se sont rabattus sur leur business de base, les fraudes bancaires. D’autres groupes sont apparus, comme NighMare, sans vraiment afficher une efficacité militaire et étatique.

L’association inhabituelle d’espionnage, de manipulation de l’information et de faux messages médicaux rappelle les agissements de Callisto, un groupe de cyberespionnage aligné sur la Russie, dont deux membres ont été inculpés le 7 décembre 2023 par le département américain de la Justice. Bien que Callisto soit connu pour cibler des fonctionnaires gouvernementaux et des organisations militaires via des sites d’hameçonnage, aucune connexion technique directe n’a été établie entre Texonto et Callisto. Néanmoins, en raison des méthodes, cibles, et messages diffusés, Texonto est attribué avec une haute confiance à un groupe soutenu par la Russie.

Les enquêteurs ont observé la réutilisation d’un serveur de messagerie par les assaillants, initialement pour les opérations de désinformation, puis pour envoyer des spams typiques des pharmacies canadiennes, une pratique courante au sein de la communauté cybercriminelle russe. D’autres investigations ont révélé des domaines liés à l’opération Texonto et à des affaires internes russes, comme le cas d’Alexeï Navalny, opposant russe emprisonné décédé le 16 février 2024, suggérant des tentatives de cibler des dissidents russes et les partisans de Navalny.

La première salve d’emails visait à instiller le doute chez les Ukrainiens avec des messages préoccupants sur le chauffage ou des manques de médicaments, sans inclure de liens malveillants, se concentrant purement sur la désinformation. Un domaine imitant le ministère ukrainien de la Politique agricole proposait des remèdes à base de plantes en remplacement des médicaments et suggérait des recettes improbables comme du « risotto au pigeon ».

Un mois plus tard, une seconde vague d’emails a été lancée, ciblant non seulement les Ukrainiens mais aussi des citoyens d’autres pays européens, avec des messages plus sinistres incitant à des mutilations pour échapper à la conscription. Cette campagne reflète les tactiques de guerre psychologique utilisées dans les conflits.

Une nouvelle version d’un logiciel espion visant les citoyens iraniens, Furball, caché dans une application de traduction

Une nouvelle version du malware Android FurBall utilisée dans une campagne « Domestic Kitten » impacte les citoyens iraniens. Et cela dure depuis 2016 !

Des chercheurs ont récemment identifié une nouvelle version du malware Android FurBall. Cette version est utilisée dans une campagne nommée Domestic Kitten. Le groupe de pirates APT-C-50 opère des actions de surveillance visant des smartphones de citoyens iraniens. Depuis juin 2021, le malware est diffusé sous couvert d’une application de traduction par l’intermédiaire d’une copie d’un site web iranien fournissant des articles, des revues et des livres traduits. La campagne Domestic Kitten remonte au moins à 2016 et est toujours active.

Cette version de FurBall possède les mêmes fonctionnalités de surveillance que les versions précédentes. Comme la fonctionnalité de cette variante n’a pas changé, l’objectif principal de cette mise à jour semble être d’échapper aux logiciels de sécurité. Ces modifications n’ont cependant eu aucun effet sur les solutions ESET, qui ont détecté cette menace sous le nom de Android/Spy.Agent.BWS. FurBall,. Ce malware Android utilisé depuis le début de ces campagnes, a été créé à partir du stalkerware commercial KidLogger.

L’échantillon analysé par l’éditeur d’antivirus ESET ne demande qu’une seule permission intrusive ; celle d’accéder aux contacts. La raison pourrait être son objectif d’éviter d’être détecté, mais d’un autre côté, nous pensons également qu’il pourrait s’agir de la phase préliminaire d’une attaque d’hameçonnage ciblé menée par SMS. Si l’auteur de la menace élargit les autorisations de l’application, il pourrait être également possible d’exfiltrer d’autres types de données à partir des téléphones concernés, comme les SMS, la géolocalisation de l’appareil, les appels téléphoniques et bien plus encore.

Cette application Android malveillante est diffusée via un faux site web imitant un site légitime qui propose des articles et des livres traduits de l’anglais au persan (download maghaleh). D’après les coordonnées du site web légitime, ce service est proposé depuis l’Iran, ce qui nous amène à penser avec quasi-certitude que le faux site web cible des citoyens iraniens. « Le but est de proposer une application Android à télécharger après avoir cliqué sur un bouton qui indique en persan « Télécharger l’application ». Le bouton porte le logo Google Play, mais cette application n’est pas disponible dans Google Play Store. Elle est téléchargée directement depuis le serveur de l’attaquant « déclare Luká tefanko, chercheur chez ESET.