cyberattaqueurs – TTCgroupe https://www.ttcgroupe.com Think Tank Communications Groupe Sun, 06 Oct 2019 13:24:26 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.3.2 Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/ https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/#respond Sun, 06 Oct 2019 13:24:20 +0000 https://www.ttcgroupe.com/?p=4681 Alors que les escrocs cherchent à manipuler les personnes pour qu’elles transmettent des données sensibles, les attaques de phishing s’étendent à de nouveaux canaux et deviennent de plus en plus sophistiquées. Le smishing et le vishing sont des types d’attaques de phishing qui tentent d’attirer les victimes par SMS et appels vocaux. Les deux s’appuient […]

L’article Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir est apparu en premier sur TTCgroupe.

]]>
Alors que les escrocs cherchent à manipuler les personnes pour qu’elles transmettent des données sensibles, les attaques de phishing s’étendent à de nouveaux canaux et deviennent de plus en plus sophistiquées.

Le smishing et le vishing sont des types d’attaques de phishing qui tentent d’attirer les victimes par SMS et appels vocaux. Les deux s’appuient sur les mêmes appels émotionnels que ceux utilisés dans les escroqueries de phishing traditionnelles et sont conçus pour vous pousser à agir de manière urgente. La différence est la méthode de livraison.

«Les cyberespions peuvent appliquer des techniques de manipulation à de nombreuses formes de communication car les principes sous-jacents restent constants», explique Stu Sjouwerman, responsable de la sensibilisation à la sécurité, chef de la direction de KnowBe4. Attirez les victimes avec des appâts puis attrapez-les avec des hameçons.

Qu’est-ce que smishing?

Définition du smishing: le smishing (smishing par phishing) est un type d’attaque de phishing par SMS (service de messagerie instantanée) sur un téléphone cellulaire.

Tout comme les escroqueries par phishing par courrier électronique, les messages de smishing incluent généralement une menace ou une incitation à cliquer sur un lien ou à appeler un numéro et à transmettre des informations sensibles. Parfois, ils peuvent vous suggérer d’installer un logiciel de sécurité, qui s’avère être un malware.

Exemple de smishing: un SMS typique peut dire quelque chose comme: «Votre compte ABC Bank a été suspendu. Pour déverrouiller votre compte, appuyez ici: https://…….. ”et le lien fourni téléchargera un programme malveillant sur votre téléphone. Les arnaqueurs savent également s’adapter au support qu’ils utilisent, vous pouvez donc recevoir un message texte indiquant: «Est-ce vraiment une photo de vous? https://……… ”et si vous appuyez sur ce lien pour le savoir, vous êtes à nouveau en train de télécharger des logiciels malveillants.

Qu’est ce que vishing?

Définition du vishing: Le phishing (phishing) est un type d’attaque de phishing par téléphone qui cible souvent les utilisateurs de services de voix sur IP (VoIP) tels que Skype.

Il est facile pour les escrocs de simuler l’identité de l’appelant afin qu’ils puissent sembler appeler à partir d’un indicatif local ou même d’une organisation que vous connaissez. Si vous ne répondez pas, ils laisseront un message vocal vous invitant à rappeler. Parfois, ce type d’escroquerie emploie un service de réponse téléphonique ou même un centre d’appel qui n’est pas au courant du crime commis.

Encore une fois, l’objectif est d’obtenir les détails de la carte de crédit, les dates de naissance, les ouvertures de session sur les comptes ou parfois simplement de récupérer les numéros de téléphone de vos contacts. Si vous répondez et rappelez, il se peut qu’un message automatisé vous invite à transmettre les données et beaucoup de personnes ne le contestent pas, car elles acceptent les systèmes téléphoniques automatisés dans le quotidien.

Comment prévenir le smishing et le vishing

Nous sommes un peu plus vigilants avec le courrier électronique, car nous sommes habitués à recevoir du spam et des escroqueries sont monnaie courante, mais les SMS et les appels peuvent toujours sembler plus légitimes à beaucoup de gens. Au fur et à mesure que nous faisons de plus en plus nos achats, nos opérations bancaires et nos autres activités en ligne via notre téléphone, les opportunités pour les fraudeurs se multiplient. Pour éviter de devenir une victime, vous devez vous arrêter et réfléchir.

«Le bon sens est une pratique exemplaire et devrait constituer la première ligne de défense d’un individu contre la fraude en ligne ou par téléphone», déclare Sjouwerman.

Bien que le conseil sur la façon d’éviter de devenir victime d’escroqueries par hameçonnage ait été conçu dans l’optique d’escroqueries par courrier électronique, il s’applique également à ces nouvelles formes d’hameçonnage. Au fond, ne faire confiance à personne est un bon point de départ. Ne jamais appuyer ou cliquer sur des liens dans des messages, rechercher des numéros et des adresses de sites Web et les saisir vous-même. Ne donnez aucune information à un appelant sauf si vous êtes certain qu’il est légitime – vous pouvez toujours le rappeler.

Mieux vaut prévenir que guérir, alors privilégiez toujours la prudence. Aucune organisation ne vous reprochera d’avoir raccroché puis de les appeler directement (après avoir consulté le numéro vous-même) pour vous assurer qu’elles sont bien ce qu’elles prétendent être.

Mettez à jour votre formation de sensibilisation

Bien que rester sur ses gardes soit un conseil solide pour les individus dans la vie quotidienne, la réalité est que les personnes sur le lieu de travail sont souvent négligentes. Ils peuvent être distraits, sous pression et avoir envie de travailler, et les escroqueries peuvent être extrêmement intelligentes. Que se passe-t-il si le SMS semble provenir du PDG, ou si l’appel semble provenir d’un responsable des ressources humaines? Vous pouvez renforcer vos employés et renforcer vos défenses avec une formation adéquate et des politiques claires.

Chaque entreprise devrait avoir une sorte de programme de formation obligatoire et régulier de sensibilisation à la sécurité. Cela peut inclure les meilleures pratiques pour la sécurité générale, mais également définir des règles, telles que les personnes à contacter en cas de doute, ou des règles sur la manière dont certaines communications sensibles seront traitées, facilitant la détection des tentatives de tromperie.

Si vous subissez une forme quelconque d’attaque par hameçonnage, apportez des modifications pour que cela ne se reproduise plus jamais. Cela devrait également informer votre formation en matière de sécurité.

La majorité des attaques de smishing et de vishing ne sont pas signalées, ce qui fait le jeu des cybercriminels. Même si vous êtes assez intelligent pour ignorer les derniers SMS ou appels suspects, Marge en comptabilité ou Dave en ressources humaines en seront peut-être victimes. Si vous avez mis en place un système permettant aux personnes de signaler ces tentatives d’attaques, et même éventuellement une petite récompense, vous avez alors la possibilité de prévenir les autres.

Alors que le phishing continue d’évoluer et de trouver de nouveaux vecteurs d’attaque, nous devons être vigilants et constamment mettre à jour nos stratégies pour le combattre.

L’article Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/feed/ 0
Un sous-traitant du renseignement russe vient de se faire pirater https://www.ttcgroupe.com/un-sous-traitant-du-renseignement-russe-vient-de-se-faire-pirater/ https://www.ttcgroupe.com/un-sous-traitant-du-renseignement-russe-vient-de-se-faire-pirater/#respond Tue, 23 Jul 2019 18:46:28 +0000 http://www.ttcgroupe.com/?p=3652 Une équipe de pirates informatiques nommée ov1ru$ a volé 7,5 téraoctets de données à SyTech, une entreprise travaillant pour l’agence de renseignement russe Federal Security Service. Le piratage, signalé pour la première fois par BBC Russia, a eu lieu au début du mois. Il a révélé un certain nombre de projets de renseignement russes que […]

L’article Un sous-traitant du renseignement russe vient de se faire pirater est apparu en premier sur TTCgroupe.

]]>
Une équipe de pirates informatiques nommée ov1ru$ a volé 7,5 téraoctets de données à SyTech, une entreprise travaillant pour l’agence de renseignement russe Federal Security Service.

Le piratage, signalé pour la première fois par BBC Russia, a eu lieu au début du mois. Il a révélé un certain nombre de projets de renseignement russes que les pirates ont publiés sur Twitter, dont un avec le but est de savoir comment désanonymiser les personnes à l’aide du navigateur Tor axé sur la confidentialité.

Le piratage, qui a eu pour conséquence de masquer le site Web de SyTech avec un message populaire, selon ZDNet, est un regard troublant sur les objectifs du FSB – et un signe que même les agences gouvernementales secrètes ne sont pas aussi sûres qu’on pourrait le penser.

Les hackers ont révélé que la Russie était particulièrement intéressée par l’interception et le suivi d’activités en ligne suspectes, notamment en ce qui concerne le piratage en ligne et l’utilisation de Tor. Ironiquement, ZDNet rapporte qu’un projet appelé Tax-3 tente de créer un intranet privé pour renforcer la cybersécurité des hauts responsables.

Il existe également des projets comme Hope, qui cartographie l’Internet russe pour déterminer comment il est connecté au reste du monde – peut-être dans le cadre du plan de la Russie visant à mettre au point un coupe-circuit qui couperait le pays du monde.

Selon ZDNet, bon nombre de ces projets n’ont pas encore été testés, à l’exception du projet Hope et du projet de désanonymisation de Tor, Nautilus-S. Mais depuis le piratage, SyTech a désactivé son site Web et a refusé de répondre à toute question sur les projets.

L’article Un sous-traitant du renseignement russe vient de se faire pirater est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/un-sous-traitant-du-renseignement-russe-vient-de-se-faire-pirater/feed/ 0
225 maires américains acceptent de ne plus payer les hackers de ransomware https://www.ttcgroupe.com/225-maires-americains-acceptent-de-ne-plus-payer-les-hackers-de-ransomware/ https://www.ttcgroupe.com/225-maires-americains-acceptent-de-ne-plus-payer-les-hackers-de-ransomware/#respond Fri, 12 Jul 2019 20:21:28 +0000 http://www.ttcgroupe.com/?p=3454 Plus tôt ce mois-ci, une coalition de 225 maires américains a signé une résolution dans laquelle ils s’engagent à ne plus payer de rançon aux pirates informatiques qui compromettent l’infrastructure numérique de leur ville. Vingt-deux villes ont été touchées par ces attaques de ransomware rien qu’en 2019, et 148 autres attaques ont touché des villes […]

L’article 225 maires américains acceptent de ne plus payer les hackers de ransomware est apparu en premier sur TTCgroupe.

]]>
Plus tôt ce mois-ci, une coalition de 225 maires américains a signé une résolution dans laquelle ils s’engagent à ne plus payer de rançon aux pirates informatiques qui compromettent l’infrastructure numérique de leur ville.

Vingt-deux villes ont été touchées par ces attaques de ransomware rien qu’en 2019, et 148 autres attaques ont touché des villes américaines depuis 2013, selon la résolution signée lors de la 87e assemblée annuelle de la Conférence des maires des États-Unis à Honolulu. La résolution est un signe que les villes en ont marre de ces hacks et misent sur l’action collective pour mettre fin aux prises d’otages de haute technologie.

En juin, Lake City et Rivera Beach, en Floride, ont été victimes d’attaques par ransomware. Sur les conseils des entreprises de technologie embauchées par les gouvernements locaux, elles ont versé des rançons Bitcoin totalisant plus d’un million de dollars, selon CNET.

Cela fait des ransomwares un travail plutôt lucratif. La coalition des maires a commencé à se rendre compte qu’elle incitait davantage de pirates informatiques potentiels à planifier leurs propres attaques.

La résolution sera mise à l’épreuve lors de la prochaine attaque par ransomware – la résolution n’offre pas d’autre solution, mais un accord pour arrêter de payer des rançons afin que les pirates informatiques soient coupés de leurs fonds.

Comme le dit la résolution, «payer des attaquants ransomware encourage la poursuite des attaques contre d’autres systèmes gouvernementaux, car leurs auteurs en retirent des avantages financiers», et «la Conférence des maires des États-Unis a tout intérêt à dissuader ces attaques de manière à éviter de nouveaux dommages».

L’article 225 maires américains acceptent de ne plus payer les hackers de ransomware est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/225-maires-americains-acceptent-de-ne-plus-payer-les-hackers-de-ransomware/feed/ 0
Des hackers ont volé des données du laboratoire de robotique de la NASA https://www.ttcgroupe.com/des-hackers-ont-vole-des-donnees-du-laboratoire-de-robotique-de-la-nasa/ https://www.ttcgroupe.com/des-hackers-ont-vole-des-donnees-du-laboratoire-de-robotique-de-la-nasa/#respond Fri, 21 Jun 2019 13:29:45 +0000 http://www.ttcgroupe.com/?p=2957 Le célèbre laboratoire de propulsion par réaction (JPL) de la NASA aurait peut-être pu débarquer plusieurs robots télécommandés sur Mars – mais pour ce qui est de son historique de cybersécurité, la situation semble beaucoup moins optimiste. Selon une nouvelle enquête de 82 pages du Bureau de l’Inspecteur général de la NASA, les systèmes de […]

L’article Des hackers ont volé des données du laboratoire de robotique de la NASA est apparu en premier sur TTCgroupe.

]]>
Le célèbre laboratoire de propulsion par réaction (JPL) de la NASA aurait peut-être pu débarquer plusieurs robots télécommandés sur Mars – mais pour ce qui est de son historique de cybersécurité, la situation semble beaucoup moins optimiste.

Selon une nouvelle enquête de 82 pages du Bureau de l’Inspecteur général de la NASA, les systèmes de cybersécurité de l’équipe JPL sont entachés de failles. En fait, le rapport décrit un événement au cours duquel 23 fichiers de données critiques ont été volés par des pirates informatiques – le coupable: un nano-ordinateur Raspberry Pi “qui n’était pas autorisé à être connecté au réseau JPL“. L’attaque est passée inaperçue pendant dix mois.

Avant d’être connecté, le Raspberry Pi n’a pas été approuvé par le personnel de sécurité informatique. Le rapport souligne que les administrateurs JPL n’ont pas ajouté de nouveaux périphériques, y compris le Raspberry Pi, aux feuilles de calcul d’inventaire officielles.

L’appareil a ensuite été coupé du réseau de JPL, mais pas avant que les pirates informatiques ne puissent se déplacer latéralement sur le réseau, récupérant ainsi des données précieuses.

Pire encore, une vulnérabilité logicielle distincte permet aux «cyberattaqueurs d’exécuter à distance un code malveillant, de chiffrer des données sur un système ciblé et d’exiger des paiements pour déverrouiller les données» – ce qui n’a pas été totalement résolu.

L’article Des hackers ont volé des données du laboratoire de robotique de la NASA est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/des-hackers-ont-vole-des-donnees-du-laboratoire-de-robotique-de-la-nasa/feed/ 0
Une ville de Floride verse 600.000 $ à des hackers pour restaurer le réseau piraté https://www.ttcgroupe.com/une-ville-de-floride-verse-600-000-a-des-hackers-pour-restaurer-le-reseau-pirate/ https://www.ttcgroupe.com/une-ville-de-floride-verse-600-000-a-des-hackers-pour-restaurer-le-reseau-pirate/#respond Thu, 20 Jun 2019 20:20:42 +0000 http://www.ttcgroupe.com/?p=2937 Le conseil municipal de Riviera Beach, en Floride, vient de verser 600.000 dollars de rançon à des pirates informatiques anonymes, après que ceux-ci eurent pris le contrôle des dossiers informatiques, du système de messagerie, de la ville et 911 journaux d’expédition. Les pirates ont exigé que la rançon soit payée en Bitcoin pour les aider […]

L’article Une ville de Floride verse 600.000 $ à des hackers pour restaurer le réseau piraté est apparu en premier sur TTCgroupe.

]]>
Le conseil municipal de Riviera Beach, en Floride, vient de verser 600.000 dollars de rançon à des pirates informatiques anonymes, après que ceux-ci eurent pris le contrôle des dossiers informatiques, du système de messagerie, de la ville et 911 journaux d’expédition.

Les pirates ont exigé que la rançon soit payée en Bitcoin pour les aider à couvrir leurs traces, rapporte Phys.org, marquant la dernière des nombreuses attaques de ransomware frappant des entreprises de technologie et des agences gouvernementales ces derniers temps. C’est une illustration de la vulnérabilité des systèmes informatiques des gouvernements locaux et de la rentabilité des pirates informatiques.

Alors que le FBI recommande officiellement de ne pas payer de rançons d’intrus, le consultant en sécurité de Riviera Beach a constaté que la ville n’avait peut-être pas d’autre option, selon Phys.org. C’était un dilemme similaire à celui que Baltimore avait rencontré le mois dernier lorsque des pirates informatiques avaient pris 10 000 ordinateurs de la ville, bien que Baltimore ait refusé de payer.

Le FBI a découvert que de nombreuses attaques de ransomware provenaient de l’extérieur des États-Unis, ce qui rendait plus difficile la recherche du coupable. Beaucoup ont été liés à des pirates de la Corée du Nord ou d’Iran, mais jusqu’à présent, l’agence chargée de l’application de la loi n’a pas commenté l’affaire Riviera Beach.

L’article Une ville de Floride verse 600.000 $ à des hackers pour restaurer le réseau piraté est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/une-ville-de-floride-verse-600-000-a-des-hackers-pour-restaurer-le-reseau-pirate/feed/ 0
Des hackers ont passé des mois à tenter de violer les centrales électriques américaines https://www.ttcgroupe.com/des-hackers-ont-passe-des-mois-a-tenter-de-violer-les-centrales-electriques-americaines/ https://www.ttcgroupe.com/des-hackers-ont-passe-des-mois-a-tenter-de-violer-les-centrales-electriques-americaines/#respond Sun, 16 Jun 2019 04:44:51 +0000 http://www.ttcgroupe.com/?p=2806 Les pirates informatiques du groupe Xenotime, qui ont annoncé la mise en péril d’une installation pétrolière en Arabie saoudite en 2017, ont désormais ciblé les services publics d’électricité américains. Au cours des derniers mois, Xenotime a sondé des centrales électriques aux États-Unis à la recherche de vulnérabilités, selon un article de blog de Dragos, la […]

L’article Des hackers ont passé des mois à tenter de violer les centrales électriques américaines est apparu en premier sur TTCgroupe.

]]>
Les pirates informatiques du groupe Xenotime, qui ont annoncé la mise en péril d’une installation pétrolière en Arabie saoudite en 2017, ont désormais ciblé les services publics d’électricité américains.

Au cours des derniers mois, Xenotime a sondé des centrales électriques aux États-Unis à la recherche de vulnérabilités, selon un article de blog de Dragos, la firme de cybersécurité qui a déclenché les efforts de Xenotime.

Bien que Dragos n’a trouvé aucune preuve de la réussite de Xenotime, la nouvelle est un signe inquiétant que les infrastructures critiques et sensibles pourraient être détruites avec des frappes au clavier bien ciblées.

Selon le MIT Technology Review, Xenotime est connu pour Triton, un programme malveillant capable de désactiver les systèmes de sécurité des centrales électriques, des installations nucléaires et d’autres installations. C’est le code utilisé par Xenotime pour attaquer cette usine pétrolière saoudienne après avoir passé plus d’un an à chercher un moyen de s’infiltrer dans le système.

Et c’est cette persistance qui inquiète le plus.

«Si aucun des événements de ciblage des services publics d’électricité n’a abouti à une intrusion connue et réussie dans les organisations de victimes à ce jour, les tentatives persistantes et l’extension de son étendue sont une source de préoccupation certaine», lit-on dans le blog Dragos.

Dragos recommande à ces centrales et à d’autres cibles possibles d’investir dès maintenant dans des systèmes leur permettant de récupérer le contrôle d’un pirate informatique performant et de reprendre rapidement les activités habituelles.

«Les services publics, les entreprises et les gouvernements doivent coopérer à travers le monde et dans tous les secteurs industriels pour défendre conjointement des vies et des infrastructures contre la cyber-attaque grandissante des cyberattaques d’infrastructures critiques et sensibles offensives», conclut le blog.

L’article Des hackers ont passé des mois à tenter de violer les centrales électriques américaines est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/des-hackers-ont-passe-des-mois-a-tenter-de-violer-les-centrales-electriques-americaines/feed/ 0
Des cybercriminels utilisent les identités volées des médecins sur le dark web pour s’enrichir https://www.ttcgroupe.com/des-cybercriminels-utilisent-les-identites-volees-des-medecins-sur-le-dark-web-pour-senrichir/ https://www.ttcgroupe.com/des-cybercriminels-utilisent-les-identites-volees-des-medecins-sur-le-dark-web-pour-senrichir/#respond Sun, 09 Jun 2019 03:32:34 +0000 http://www.ttcgroupe.com/?p=2659 Les pirates informatiques visent les organisations de soins de santé sur le dark web et utilisent les informations d’identification de vrais médecins pour commettre des fraudes et gagner de l’argent. Selon un nouveau rapport de la firme de cybersécurité Carbon Black, 83% des entreprises de soins de santé ont vu augmenter leurs attaques sur leurs […]

L’article Des cybercriminels utilisent les identités volées des médecins sur le dark web pour s’enrichir est apparu en premier sur TTCgroupe.

]]>
Les pirates informatiques visent les organisations de soins de santé sur le dark web et utilisent les informations d’identification de vrais médecins pour commettre des fraudes et gagner de l’argent.

Selon un nouveau rapport de la firme de cybersécurité Carbon Black, 83% des entreprises de soins de santé ont vu augmenter leurs attaques sur leurs réseaux, et les deux tiers des organisations interrogées ont déclaré avoir été la cible d’attaques par ransomware.

Les attaques de ce type sont en augmentation partout et deviennent de plus en plus sophistiquées, selon les experts en sécurité.

«Un pirate informatique compromet le réseau d’entreprise d’un prestataire de soins de santé afin de lui permettre de retrouver la paperasse administrative qui étayerait l’identité du faux médecin. Le pirate informatique vend ensuite à un acheteur ou à un intermédiaire (qui vend ensuite à l’acheteur) à un prix suffisamment élevé pour assurer un retour sur investissement, mais suffisamment bas pour permettre à plusieurs personnes d’acheter le produit », indique le rapport.

Les criminels en ligne peuvent utiliser les identités volées des médecins pour soumettre des réclamations d’assurance frauduleuses pour des traitements très coûteux, y compris des chirurgies, indique le rapport.

Les cyberattaqueurs ont désormais la possibilité d’accéder, de voler et de vendre des informations sur les patients sur le dark web. Au-delà de cela, ils ont la possibilité de bloquer l’accès d’un hôpital aux systèmes critiques et aux dossiers des patients, rendant pratiquement impossible la prise en charge efficace des patients“, ont déclaré les chercheurs. dans le rapport.

En mai, le réseau informatique de Baltimore a été paralysé par une attaque de ransomware qui a affecté une gamme de services utilisés par les habitants de la ville.

L’article Des cybercriminels utilisent les identités volées des médecins sur le dark web pour s’enrichir est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/des-cybercriminels-utilisent-les-identites-volees-des-medecins-sur-le-dark-web-pour-senrichir/feed/ 0