cybercriminalité – TTCgroupe https://www.ttcgroupe.com Think Tank Communications Groupe Sat, 07 Dec 2019 14:57:36 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.3.2 Les États-Unis et le Royaume-Uni dévoilent un groupe russe de cybercriminalité https://www.ttcgroupe.com/les-etats-unis-et-le-royaume-uni-devoilent-un-groupe-russe-de-cybercriminalite/ https://www.ttcgroupe.com/les-etats-unis-et-le-royaume-uni-devoilent-un-groupe-russe-de-cybercriminalite/#respond Sat, 07 Dec 2019 14:42:01 +0000 https://www.ttcgroupe.com/?p=5609 Les autorités américaines et britanniques ont inculpé le chef d’un gang de cybercriminalité notoire qui a volé 70 millions de dollars dans des comptes bancaires du monde entier à l’aide de logiciels malveillants. Le ressortissant russe d’origine ukrainienne Maksim Viktorovich Yakubets aurait dirigé un syndicat du crime organisé qui utilisait les logiciels malveillants Bugat – […]

L’article Les États-Unis et le Royaume-Uni dévoilent un groupe russe de cybercriminalité est apparu en premier sur TTCgroupe.

]]>
Les autorités américaines et britanniques ont inculpé le chef d’un gang de cybercriminalité notoire qui a volé 70 millions de dollars dans des comptes bancaires du monde entier à l’aide de logiciels malveillants.

Le ressortissant russe d’origine ukrainienne Maksim Viktorovich Yakubets aurait dirigé un syndicat du crime organisé qui utilisait les logiciels malveillants Bugat – également connus sous les noms de Cridex et Dridex – pour drainer l’argent des clients d’un peu moins de 300 organisations dans 40 pays différents.

Il est en outre accusé d’avoir participé à un deuxième stratagème impliquant des logiciels malveillants Zeus, qui utilisaient de la même manière un botnet et des mules pour piller des comptes bancaires.

Yakubets, qui est connu en ligne principalement sous le nom d’Aqua, est recherché dans le cadre de deux programmes internationaux distincts de piratage informatique et de fraude bancaire s’étalant de mai 2009 à nos jours.

Jeudi, cet homme de 32 ans a été inculpé par un tribunal fédéral américain avec un autre cyber-criminel présumé, Igor Olegovich Turashev, 38 ans, du Russe Yoshkar-Ola-Ola. Turashev est recherché dans le cadre du déploiement de logiciels malveillants Bugat.

Selon la National Crime Agency du Royaume-Uni, le syndicat du crime organisé dont Yakubets était le chef de file s’appelait Evil Corp – le surnom donné au conglomérat fictif multinational E Corp dans la série télévisée à succès M. Robot.

Yakubets aurait dirigé son organisation criminelle à grande échelle depuis les sous-sols des cafés de Moscou, employant des dizaines de personnes. Il est actuellement considéré comme en Russie, où il est connu pour le sport et une coupe de cheveux coiffés et faire une croisière dans une supercar Lamborghini personnalisée avec une plaque d’immatriculation personnalisée qui se traduit par “Voleur”.

Une récompense de 5 millions de dollars, la plus importante jamais offerte à un cybercriminel, est offerte dans le cadre du programme transnational de récompense du crime organisé pour les informations menant à l’arrestation ou à la condamnation de Yakubets.

Lynne Owens, directrice générale de la NCA, a déclaré: “L’importance de ce groupe de cybercriminels est difficile à surestimer; ils ont été responsables de campagnes ciblant nos structures financières avec de multiples souches de logiciels malveillants au cours de la dernière décennie. Il est peu probable que nous connaissions le coût total, mais l’impact sur le Royaume-Uni seul est évalué à des centaines de millions.

Le directeur adjoint du FBI, David Bowdich, a déclaré: “Les accusations mettent en évidence la persistance du FBI et de nos partenaires à poursuivre vigoureusement ceux qui souhaitent profiter des innocents par la tromperie et le vol. En appelant ceux qui menacent les entreprises et les citoyens américains, nous dénonçons les criminels qui se cachent derrière des appareils et lançons des attaques qui menacent notre sécurité publique et notre stabilité économique. “

L’article Les États-Unis et le Royaume-Uni dévoilent un groupe russe de cybercriminalité est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/les-etats-unis-et-le-royaume-uni-devoilent-un-groupe-russe-de-cybercriminalite/feed/ 0
Facebook déclare avoir fermé 5,4 milliards de faux comptes en 2019 https://www.ttcgroupe.com/facebook-declare-avoir-ferme-54-milliards-de-faux-comptes-en-2019/ https://www.ttcgroupe.com/facebook-declare-avoir-ferme-54-milliards-de-faux-comptes-en-2019/#respond Thu, 14 Nov 2019 19:14:21 +0000 https://www.ttcgroupe.com/?p=5245 Dans un appel aux journalistes mercredi, le PDG de Facebook, Mark Zuckerberg, a révélé que la société de médias sociaux avait fermé 5,4 milliards de faux comptes cette année, selon CNN – ce qui représente les deux tiers de la population mondiale, soit quatre fois la population chinoise. C’est une quantité vertigineuse de faux comptes. […]

L’article Facebook déclare avoir fermé 5,4 milliards de faux comptes en 2019 est apparu en premier sur TTCgroupe.

]]>
Dans un appel aux journalistes mercredi, le PDG de Facebook, Mark Zuckerberg, a révélé que la société de médias sociaux avait fermé 5,4 milliards de faux comptes cette année, selon CNN – ce qui représente les deux tiers de la population mondiale, soit quatre fois la population chinoise.

C’est une quantité vertigineuse de faux comptes. Et la tendance est à la hausse: la société n’a supprimé que 3,3 milliards de faux comptes en 2018. Rien qu’entre avril et septembre de cette année, elle en a supprimé 3,2 milliards, soit deux fois plus qu’en 2018.

Le rapport de transparence qui a accompagné l’annonce a également révélé que Facebook avait mis fin à sept millions de discours de haine entre juillet et septembre. Cela est dû en partie au nouvel algorithme de signalisation de contenu basé sur l’intelligence artificielle de Facebook pour bloquer les discours de haine sur la plate-forme.

La lutte contre les fausses informations est devenue un sujet de plus en plus important à la lumière des prochaines élections présidentielles américaines. Zuckerberg a été critiqué par un groupe de leaders des droits de l’homme il ya deux semaines, après que sa société eut échoué à modérer des publicités politiques trompeuses.

Mais est-ce que des milliards de faux comptes sont aussi gros problème que ça en a l’air? Dans l’appel d’aujourd’hui, Zuckerberg a immédiatement tenté de minimiser l’importance des statistiques. “Parce que nos chiffres sont élevés, cela ne veut pas dire qu’il y a beaucoup plus de contenu nuisible“, a-t-il déclaré à la presse. “Cela signifie simplement que nous travaillons plus fort pour identifier ce contenu et c’est pourquoi il est plus élevé.

L’article Facebook déclare avoir fermé 5,4 milliards de faux comptes en 2019 est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/facebook-declare-avoir-ferme-54-milliards-de-faux-comptes-en-2019/feed/ 0
Des malwares vident les guichets automatiques de billets https://www.ttcgroupe.com/des-malwares-vident-les-guichets-automatiques-de-billets/ https://www.ttcgroupe.com/des-malwares-vident-les-guichets-automatiques-de-billets/#respond Tue, 15 Oct 2019 20:19:04 +0000 https://www.ttcgroupe.com/?p=4870 Les attaques de jackpotting, qui sont des hacks qui font cracher de l’argent aux guichets automatiques, sont de plus en plus courantes dans le monde entier. Selon une enquête menée conjointement par Motherboard et la salle de presse allemande Bayerischer Rundfunk, les pirates équipés de logiciels pour le marché noir ciblent les distributeurs de billets […]

L’article Des malwares vident les guichets automatiques de billets est apparu en premier sur TTCgroupe.

]]>
Les attaques de jackpotting, qui sont des hacks qui font cracher de l’argent aux guichets automatiques, sont de plus en plus courantes dans le monde entier.

Selon une enquête menée conjointement par Motherboard et la salle de presse allemande Bayerischer Rundfunk, les pirates équipés de logiciels pour le marché noir ciblent les distributeurs de billets dotés de logiciels obsolètes et d’une sécurité insuffisante, générant des millions de victimes au cours d’une série d’attaques. Bien que les organismes chargés de l’application de la loi soient au courant de cette tendance, c’est un signe que les banques peuvent être étonnamment vulnérables à la cybercriminalité.

Des rapports antérieurs affirmaient que les attaques de jackpots avaient diminué depuis certaines attaques très médiatisées en Allemagne en 2017, mais la nouvelle enquête révèle que l’inverse est vrai.

«Au niveau mondial, notre enquête de 2019 indique que les attaques de jackpots sont en augmentation», a déclaré David Tente, de l’ATM Industry Association.

L’anonymat accordé par Motherboard à d’autres sources a révélé la même tendance: «Des attaques sont perpétrées, mais la plupart du temps, elles ne font pas l’objet d’une publicité», a déclaré l’une des deux.

Les attaques allemandes et d’autres à travers l’Europe semblent être menées à l’aide d’un logiciel russe appelé Cutlet Maker, que les rapports de la carte mère peuvent être achetés pour 1.000 dollars. Aux États-Unis, un programme appelé Ploutus.D est plus populaire.

Capture d’écran du panneau de commande Cutlet Maker. Image: Compte Twitter de @CryptoInsane

Les deux programmes peuvent être installés dans les guichets automatiques via un port USB ou un autre point d’accès physique – bien que les pirates informatiques aient généralement besoin de pénétrer dans le matériel du guichet automatique pour y accéder.

«Les méchants vendent ces logiciels malveillants à tout le monde», a déclaré à Motherboard David Sancho, expert en jackpotting chez Trend Cyber Security. “Potentiellement, cela peut affecter n’importe quel pays du monde.

L’article Des malwares vident les guichets automatiques de billets est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/des-malwares-vident-les-guichets-automatiques-de-billets/feed/ 0
Cybercriminalité arrive à maturité et se concentre sur des cibles rentables https://www.ttcgroupe.com/cybercriminalite-arrive-a-maturite-et-se-concentre-sur-des-cibles-rentables/ https://www.ttcgroupe.com/cybercriminalite-arrive-a-maturite-et-se-concentre-sur-des-cibles-rentables/#respond Fri, 11 Oct 2019 15:28:46 +0000 https://www.ttcgroupe.com/?p=4798 La cybercriminalité continue de mûrir et devient de plus en plus audacieuse, se concentrant davantage sur des cibles plus vastes et plus rentables ainsi que sur les nouvelles technologies. Les données sont l’élément clé de la cybercriminalité, tant du point de vue du crime que de celui de l’enquête. Ces principales menaces démontrent la complexité […]

L’article Cybercriminalité arrive à maturité et se concentre sur des cibles rentables est apparu en premier sur TTCgroupe.

]]>
La cybercriminalité continue de mûrir et devient de plus en plus audacieuse, se concentrant davantage sur des cibles plus vastes et plus rentables ainsi que sur les nouvelles technologies. Les données sont l’élément clé de la cybercriminalité, tant du point de vue du crime que de celui de l’enquête.

Ces principales menaces démontrent la complexité de la lutte contre la cybercriminalité et soulignent que les criminels n’innovent dans leur comportement criminel que lorsque les modes opératoires existants sont devenus vains ou que des opportunités plus rentables se présentent.

Essentiellement, les nouvelles menaces ne proviennent pas seulement des nouvelles technologies, mais aussi de vulnérabilités connues des technologies existantes, qui restent non corrigées pendant de longues périodes.

Les services répressifs doivent donc non seulement se concentrer sur l’impact potentiel des futurs progrès technologiques en matière de cybercriminalité, tels que l’intelligence artificielle, mais aussi aborder la cybercriminalité dans un sens global, y compris la prévention, la sensibilisation et le renforcement de la cyberéducation et de la résilience.

La sixième évaluation annuelle de la menace liée à la criminalité organisée sur Internet (IOCTA) d’Europol offre un point de vue unique en matière d’application de la loi sur les menaces émergentes et les développements clés dans le domaine de la cybercriminalité au cours de l’année écoulée.

Phénomènes transversaux de la cybercriminalité

  • Les données sont au centre des scènes de crime. Les cybercriminels ciblent les données pour leurs crimes. La sécurité des données et la sensibilisation des consommateurs sont donc primordiales pour les organisations. La sécurité des données a de nouveau pris une place centrale après la mise en œuvre du règlement général sur la protection des données (RGPD).
  • La cybercriminalité est en train de mûrir et de devenir plus audacieuse, se concentrant davantage sur des cibles plus vastes et plus rentables.

Principales tendances 2019 de l’IOCTA

Les ransomwares demeurent la principale menace de cybercriminalité en 2019. Même si les forces de l’ordre ont constaté une baisse du volume global des attaques de ransomwares, celles qui sont commises sont plus ciblées, plus rentables et entraînent des dommages économiques plus importants.

Tant que les ransomwares fournissent un revenu relativement facile aux cybercriminels et continuent de causer des dommages et des pertes financières considérables, il est probable que cela reste la principale menace en matière de cybercriminalité.

Attaques DDoS: si l’utilisation de ransomware pour refuser à une organisation l’accès à ses propres données peut constituer la principale menace de l’IOCTA de cette année, le fait de refuser à d’autres utilisateurs l’accès à ses données ou services est une autre menace importante.

Le déni de service distribué (DDoS) était l’une des menaces les plus importantes signalées à Europol. De nombreuses banques signalent que les attaques par DDoS demeurent un problème important, entraînant une interruption des services bancaires en ligne, créant ainsi un impact plus public que des dommages financiers directs.

Surcharge de données dans le matériel de lutte contre l’exploitation sexuelle des enfants: la quantité de matériel détecté en ligne par les forces de l’ordre et le secteur privé continue d’augmenter. Cette augmentation alourdit considérablement les ressources en matière d’application de la loi.

Un développement qui pourrait être préoccupant pour l’exploitation sexuelle d’enfants en ligne est l’amélioration continue de deepfakes. La technologie Deepfake est une technique basée sur l’IA qui place des images ou des vidéos sur une autre vidéo.

Les contenus explicites auto-générés sont de plus en plus courants, poussés par un nombre croissant de mineurs ayant accès à des smartphones de haute qualité. Le manque de sensibilisation aux risques du côté des mineurs aggrave le problème.

Villes intelligentes: les attaques de ransomware les plus visibles en 2019 étaient celles contre les gouvernements locaux, en particulier aux États-Unis. On verra si cette tendance deviendra également une menace pour les États membres de l’UE ou ailleurs, mais les expériences aux États-Unis sont un avertissement.

Les forces de l’ordre réagissent de plus en plus aux attaques d’infrastructures critiques. Les forces de l’ordre semblent avoir été impliquées dans un éventail beaucoup plus large d’enquêtes sur des attaques d’infrastructures critiques, notamment dans les secteurs de l’énergie, des transports, de l’approvisionnement en eau et de la santé.

Il est peu probable que des criminels motivés financièrement attaquent ces infrastructures, car de telles attaques attirent l’attention de multiples autorités et posent donc un risque disproportionné.

Le réseau Darknet devient de plus en plus fragmenté: il y a de plus en plus de magasins à fournisseur unique et de marchés plus fragmentés et fragmentés sur Tor, y compris ceux proposant des langues spécifiques. Certains groupes du crime organisé fragmentent également leurs activités sur un éventail de monikers et de marchés en ligne, posant ainsi de nouveaux défis pour les forces de l’ordre.

Les marchés des chaînes de blocs: en plus de contourner les forces de l’ordre, les développeurs criminels sont également motivés par la nécessité d’accroître la confiance de leurs clients dans Tor, à la fois en termes d’anonymat mais aussi en réduisant les risques d’escroquerie à la sortie.

Black Dog, dont le lancement est prévu pour août 2019, en est un exemple. Il prétend être le «tout premier marché de la cryptographie véritablement décentralisé» et dépend de la blockchain Ethereum pour faciliter les transactions.

Compromis pour le courrier électronique professionnel: les données reviennent à la discussion du compromis concernant le courrier électronique commercial, qui est une priorité cruciale signalée à la fois par les États membres et le secteur privé. Bien que ce crime ne soit pas nouveau, il évolue.

Cette escroquerie exploite la manière dont les entreprises mènent leurs activités, en tirant parti de structures d’entreprise distinctes et des lacunes internes dans les processus de vérification des paiements.

Protocole d’intervention d’urgence des services répressifs de l’UE: la réponse coordonnée aux cyberattaques à grande échelle reste un défi majeur pour une coopération internationale efficace dans l’écosystème de la cybersécurité.

L’élaboration du protocole d’intervention d’urgence des services répressifs de l’Union européenne a considérablement amélioré la préparation aux cyber-actes en abandonnant les mesures de réaction incongrues et réactives, incohérentes, et en agissant comme des catalyseurs essentiels des capacités d’intervention rapide prenant en charge la cyber-résilience.

Catherine De Bolle, directrice exécutive d’Europol, a déclaré: «L’IOCTA de cette année montre que, même si nous devons anticiper sur les défis que les nouvelles technologies, la législation et l’innovation criminelle peuvent apporter, nous ne devons pas oublier de regarder derrière nous. Les «nouvelles» menaces continuent de naître des vulnérabilités des processus et des technologies établis.

«En outre, la longévité des cybermenaces est évidente, de nombreux modes opératoires établis de longue date et établis persistent, malgré tous nos efforts. Certaines menaces d’hier restent pertinentes aujourd’hui et continueront de nous interpeller demain.

«En outre, l’impact mondial de la cybersécurité sur la scène mondiale a porté la menace de la cybercriminalité à un autre niveau. À Europol, nous pensons que des outils essentiels doivent être développés pour tenir les cybercriminels à distance. C’est d’autant plus important que d’autres secteurs criminels sont de plus en plus cyber-facilités. »

Le commissaire européen chargé de la migration, des affaires intérieures et de la citoyenneté, Dimitris Avramopoulos, a déclaré: «Les cybercriminels sont de plus en plus audacieux et nous devons le faire dans notre réponse européenne commune. Je suis heureux de constater que les efforts de l’Europe pour lutter contre les cyber-attaques à grande échelle transfrontalières donnent des résultats.

«Mais je suis bouleversé par le fait que le matériel pédopornographique continue de prospérer en ligne. Nous devons tous intensifier nos efforts à tous les niveaux, car la cybersécurité n’est pas seulement la tâche des forces de l’ordre nationales. C’est une responsabilité pour nous tous envers nos citoyens.

L’article Cybercriminalité arrive à maturité et se concentre sur des cibles rentables est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/cybercriminalite-arrive-a-maturite-et-se-concentre-sur-des-cibles-rentables/feed/ 0
Cybercriminalité : la DGSN traque les délinquants du web https://www.ttcgroupe.com/cybercriminalite-la-dgsn-traque-les-delinquants-du-web/ https://www.ttcgroupe.com/cybercriminalite-la-dgsn-traque-les-delinquants-du-web/#respond Sun, 06 Oct 2019 14:02:26 +0000 https://www.ttcgroupe.com/?p=4684 Tanger – Composées de commissaires et officiers de police, les équipes de lutte contre la cybercriminalité de la Direction générale de la sûreté nationale (DGSN) regroupent des enquêteurs et experts qui veillent à la sécurité de l’espace virtuel. Convoité par environ 23,1 millions d’internautes marocains connectés, selon les données de l’Agence nationale de réglementation des […]

L’article Cybercriminalité : la DGSN traque les délinquants du web est apparu en premier sur TTCgroupe.

]]>
Tanger – Composées de commissaires et officiers de police, les équipes de lutte contre la cybercriminalité de la Direction générale de la sûreté nationale (DGSN) regroupent des enquêteurs et experts qui veillent à la sécurité de l’espace virtuel.

Convoité par environ 23,1 millions d’internautes marocains connectés, selon les données de l’Agence nationale de réglementation des télécommunications (ANRT) publiées cette année, l’espace virtuel est devenu aussi un hameçon utilisé par des malfaiteurs pour commettre différents délits, crimes et cyberattaques.

La cybercriminalité constitue l’ensemble des infractions liées aux technologies de l’information et de la communication, réparties en deux catégories à savoir les infractions liées directement aux technologies de l’information et de la communication (TIC), les attaques, les intrusions contre les systèmes de traitement automatisé des données, et les formes d’infractions classiques mais facilitées par les TIC, notamment les escroqueries sur internet, extorsions, cyber-terrorisme, usurpation de l’identité, menaces sur internet, diffamation ou encore injures sur internet.

Consciente de l’ampleur que prend de plus en plus l’utilisation des TIC à des fins malveillantes, la DGSN a mis en place depuis des années une stratégie pour lutter contre la cybercriminalité, a indiqué la Commissaire Layla Ezzouine, Cheffe du service de lutte contre les crimes liés aux nouvelles technologies relevant de la direction de la police judiciaire, dans une déclaration à la MAP en marge de la 3ème édition des Journées portes ouvertes (JPO) de la DGSN, qui se tient du 2 au 6 octobre à Tanger.

Cette stratégie multidimensionnelle se manifeste par un ensemble de mesures notamment la création d’un service central spécialisé dans les investigations cybernétiques au niveau de la direction de la police judiciaire, d’un office national au niveau de la brigade nationale de la police judiciaire et de 29 brigades régionales spécialisées dans la cybercriminalité, a-t-elle expliqué.

S’agissant des expertises et des analyses sur les supports numériques, la DGSN a mis en place six laboratoires : un laboratoire central, un laboratoire au niveau de la brigade nationale de la police judiciaire et quatre laboratoires régionaux dans les villes de Casablanca, Fès, Marrakech et Laâyoune, a-t-elle mis en avant, ajoutant que la création de ces entités s’inscrit dans le cadre d’un plan d’action qui vise à créer au niveau de chaque ville du Royaume, une brigade spécialisée et un laboratoire.

Les enquêtes dans la cybercriminalité nécessitent une expertise et un niveau de technicité bien élevé, raison pour laquelle la DGSN a recruté des profils spécialisés en informatique notamment des docteurs en informatique, des ingénieurs et des techniciens spécialisés dans les différentes disciplines liées à ce domaine.

Pour ce qui est de la logistique, dans les investigations et les analyses, toutes les entités sont dotées de logiciels et d’outils d’analyse des traces numériques qui sont reconnus à l’échelle internationale, étant des outils de l’informatique légale, a-t-elle fait savoir.

Avec l’évolution technologique, la DGSN accorde une importance à la formation de ses équipes, à travers la mise en place de trois types de formations à savoir de base, continue et spécialisée.

“Aujourd’hui, nous avons des experts de la DGSN qui sont reconnus à l’échelle internationale en matière de cybercriminalité”, a-t-elle indiqué, ajoutant que des partenariats ont été signés avec plusieurs pays et organisations internationales en vue de partager les techniques d’enquêtes en matière de cybercriminalité.

Concernant le défi d’ordre juridique et légal, la cybercriminalité étant transfrontalière, il existe un problème de multiplicité des juridictions, raison pour laquelle dans le cadre des efforts déployés par le Royaume, le Maroc a été parmi les pays signataires de la convention de Budapest, qui est entrée en vigueur en octobre 2018, a-t-elle relevé.

Ainsi, le service central de lutte contre la cybercriminalité liée aux nouvelles technologies relevant de la direction de la police judiciaire de la DGSN a été désigné pour agir en binôme avec le pôle des affaires pénales et de protection des catégories spéciales à la présidence du Ministère public en tant que point de contact pour la coopération avec les autres pays signataires de la convention en matière des affaires liées à la cybercriminalité.

Pour cette 3ème édition des JPO, la présence du stand de l’équipe de cybercriminalité a pour objectif de communiquer et de sensibiliser le citoyen sur les différentes formes de la cybercriminalité, ainsi que de leur donner des conseils afin d’éviter les pièges de ce fléau.

“A cet effet, nous avons mis à la disposition du citoyen, deux espaces, l’un d’eux dédié aux enfants pour les sensibiliser sur les dangers de la cybercriminalité et des ateliers autour de l’utilisation d’internet et des différents moteurs de recherche adaptés à leur âge”, a-t-elle poursuivi.

Quant à l’espace réservé aux adultes, il contient quatre dépliants autour de la sécurisation du téléphone et l’ordinateur, du réseau wifi à domicile, l’utilisation du courrier électronique et un quatrième dépliant sur les infractions liées à la sextorsion via internet et les mesures à prendre le cas échéant.

La nouveauté de cette année est l’application “santé digitale”, développée en français et en arabe, qui va permettre aux visiteurs de tester leur niveau de connaissance en matière de sécurité numérique, a-t-elle conclu.

Les Journées portes ouvertes de la DGSN s’inscrivent dans le cadre de la stratégie de communication de la DGSN visant à consolider sa politique d’ouverture sur son environnement et à informer le public sur les efforts de modernisation mis en place pour assurer la sécurité des personnes et des biens, tout en préservant l’ordre public.

Cette édition traduit également la volonté de la DGSN de consolider la proximité avec le citoyen et met en lumière les efforts déployés à tous les niveaux ainsi que son ferme engagement à fournir des prestations de qualité répondant aux besoins de la population en matière de sécurité, et ce conformément aux Hautes orientations de SM le Roi Mohammed VI.

Le programme riche et varié de cette édition comprend un total de 16 stands thématiques décrivant les différentes missions de la DGSN en tant que service public, outre un espace histoire, art et culture. Ces journées verront également l’organisation de 8 démonstrations en direct illustrant les techniques d’intervention opérées par les différentes unités opérationnelles, nombre d’ateliers interactifs de sensibilisation et d’information sur les sujets concernant directement le citoyen et plusieurs tables rondes sous forme de présentations et de débats autour de thématiques d’actualité.

L’article Cybercriminalité : la DGSN traque les délinquants du web est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/cybercriminalite-la-dgsn-traque-les-delinquants-du-web/feed/ 0
Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/ https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/#respond Sun, 06 Oct 2019 13:24:20 +0000 https://www.ttcgroupe.com/?p=4681 Alors que les escrocs cherchent à manipuler les personnes pour qu’elles transmettent des données sensibles, les attaques de phishing s’étendent à de nouveaux canaux et deviennent de plus en plus sophistiquées. Le smishing et le vishing sont des types d’attaques de phishing qui tentent d’attirer les victimes par SMS et appels vocaux. Les deux s’appuient […]

L’article Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir est apparu en premier sur TTCgroupe.

]]>
Alors que les escrocs cherchent à manipuler les personnes pour qu’elles transmettent des données sensibles, les attaques de phishing s’étendent à de nouveaux canaux et deviennent de plus en plus sophistiquées.

Le smishing et le vishing sont des types d’attaques de phishing qui tentent d’attirer les victimes par SMS et appels vocaux. Les deux s’appuient sur les mêmes appels émotionnels que ceux utilisés dans les escroqueries de phishing traditionnelles et sont conçus pour vous pousser à agir de manière urgente. La différence est la méthode de livraison.

«Les cyberespions peuvent appliquer des techniques de manipulation à de nombreuses formes de communication car les principes sous-jacents restent constants», explique Stu Sjouwerman, responsable de la sensibilisation à la sécurité, chef de la direction de KnowBe4. Attirez les victimes avec des appâts puis attrapez-les avec des hameçons.

Qu’est-ce que smishing?

Définition du smishing: le smishing (smishing par phishing) est un type d’attaque de phishing par SMS (service de messagerie instantanée) sur un téléphone cellulaire.

Tout comme les escroqueries par phishing par courrier électronique, les messages de smishing incluent généralement une menace ou une incitation à cliquer sur un lien ou à appeler un numéro et à transmettre des informations sensibles. Parfois, ils peuvent vous suggérer d’installer un logiciel de sécurité, qui s’avère être un malware.

Exemple de smishing: un SMS typique peut dire quelque chose comme: «Votre compte ABC Bank a été suspendu. Pour déverrouiller votre compte, appuyez ici: https://…….. ”et le lien fourni téléchargera un programme malveillant sur votre téléphone. Les arnaqueurs savent également s’adapter au support qu’ils utilisent, vous pouvez donc recevoir un message texte indiquant: «Est-ce vraiment une photo de vous? https://……… ”et si vous appuyez sur ce lien pour le savoir, vous êtes à nouveau en train de télécharger des logiciels malveillants.

Qu’est ce que vishing?

Définition du vishing: Le phishing (phishing) est un type d’attaque de phishing par téléphone qui cible souvent les utilisateurs de services de voix sur IP (VoIP) tels que Skype.

Il est facile pour les escrocs de simuler l’identité de l’appelant afin qu’ils puissent sembler appeler à partir d’un indicatif local ou même d’une organisation que vous connaissez. Si vous ne répondez pas, ils laisseront un message vocal vous invitant à rappeler. Parfois, ce type d’escroquerie emploie un service de réponse téléphonique ou même un centre d’appel qui n’est pas au courant du crime commis.

Encore une fois, l’objectif est d’obtenir les détails de la carte de crédit, les dates de naissance, les ouvertures de session sur les comptes ou parfois simplement de récupérer les numéros de téléphone de vos contacts. Si vous répondez et rappelez, il se peut qu’un message automatisé vous invite à transmettre les données et beaucoup de personnes ne le contestent pas, car elles acceptent les systèmes téléphoniques automatisés dans le quotidien.

Comment prévenir le smishing et le vishing

Nous sommes un peu plus vigilants avec le courrier électronique, car nous sommes habitués à recevoir du spam et des escroqueries sont monnaie courante, mais les SMS et les appels peuvent toujours sembler plus légitimes à beaucoup de gens. Au fur et à mesure que nous faisons de plus en plus nos achats, nos opérations bancaires et nos autres activités en ligne via notre téléphone, les opportunités pour les fraudeurs se multiplient. Pour éviter de devenir une victime, vous devez vous arrêter et réfléchir.

«Le bon sens est une pratique exemplaire et devrait constituer la première ligne de défense d’un individu contre la fraude en ligne ou par téléphone», déclare Sjouwerman.

Bien que le conseil sur la façon d’éviter de devenir victime d’escroqueries par hameçonnage ait été conçu dans l’optique d’escroqueries par courrier électronique, il s’applique également à ces nouvelles formes d’hameçonnage. Au fond, ne faire confiance à personne est un bon point de départ. Ne jamais appuyer ou cliquer sur des liens dans des messages, rechercher des numéros et des adresses de sites Web et les saisir vous-même. Ne donnez aucune information à un appelant sauf si vous êtes certain qu’il est légitime – vous pouvez toujours le rappeler.

Mieux vaut prévenir que guérir, alors privilégiez toujours la prudence. Aucune organisation ne vous reprochera d’avoir raccroché puis de les appeler directement (après avoir consulté le numéro vous-même) pour vous assurer qu’elles sont bien ce qu’elles prétendent être.

Mettez à jour votre formation de sensibilisation

Bien que rester sur ses gardes soit un conseil solide pour les individus dans la vie quotidienne, la réalité est que les personnes sur le lieu de travail sont souvent négligentes. Ils peuvent être distraits, sous pression et avoir envie de travailler, et les escroqueries peuvent être extrêmement intelligentes. Que se passe-t-il si le SMS semble provenir du PDG, ou si l’appel semble provenir d’un responsable des ressources humaines? Vous pouvez renforcer vos employés et renforcer vos défenses avec une formation adéquate et des politiques claires.

Chaque entreprise devrait avoir une sorte de programme de formation obligatoire et régulier de sensibilisation à la sécurité. Cela peut inclure les meilleures pratiques pour la sécurité générale, mais également définir des règles, telles que les personnes à contacter en cas de doute, ou des règles sur la manière dont certaines communications sensibles seront traitées, facilitant la détection des tentatives de tromperie.

Si vous subissez une forme quelconque d’attaque par hameçonnage, apportez des modifications pour que cela ne se reproduise plus jamais. Cela devrait également informer votre formation en matière de sécurité.

La majorité des attaques de smishing et de vishing ne sont pas signalées, ce qui fait le jeu des cybercriminels. Même si vous êtes assez intelligent pour ignorer les derniers SMS ou appels suspects, Marge en comptabilité ou Dave en ressources humaines en seront peut-être victimes. Si vous avez mis en place un système permettant aux personnes de signaler ces tentatives d’attaques, et même éventuellement une petite récompense, vous avez alors la possibilité de prévenir les autres.

Alors que le phishing continue d’évoluer et de trouver de nouveaux vecteurs d’attaque, nous devons être vigilants et constamment mettre à jour nos stratégies pour le combattre.

L’article Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/feed/ 0
Les experts en cybersécurité se défendent des cyberattaques d’IA https://www.ttcgroupe.com/les-experts-en-cybersecurite-se-defendent-des-cyberattaques-dia/ https://www.ttcgroupe.com/les-experts-en-cybersecurite-se-defendent-des-cyberattaques-dia/#respond Mon, 30 Sep 2019 16:23:17 +0000 https://www.ttcgroupe.com/?p=4549 Toutes les personnes ayant de bonnes intentions ne sont pas prêtes à utiliser les avantages de l’intelligence artificielle. La cybersécurité est certainement l’un de ces domaines où ceux qui tentent de défendre un certain système informatique et ceux qui tentent de l’attaquer utilisent les technologies les plus avancées. Dans son analyse du sujet, le World […]

L’article Les experts en cybersécurité se défendent des cyberattaques d’IA est apparu en premier sur TTCgroupe.

]]>
Toutes les personnes ayant de bonnes intentions ne sont pas prêtes à utiliser les avantages de l’intelligence artificielle. La cybersécurité est certainement l’un de ces domaines où ceux qui tentent de défendre un certain système informatique et ceux qui tentent de l’attaquer utilisent les technologies les plus avancées.

Dans son analyse du sujet, le World Economic Forum cite l’exemple de mars 2019: «Le PDG d’une grande entreprise énergétique a sanctionné le virement urgent de 220 000 euros à ce qu’il croyait être le compte d’un nouveau fournisseur de l’Europe de l’Est après un appel, il croyait être avec le PDG de sa société mère. En quelques heures, l’argent était passé par un réseau de comptes en Amérique latine à des criminels présumés qui avaient utilisé l’intelligence artificielle pour simuler de manière convaincante la voix du PDG.

Forbes, pour sa part, cite un exemple lorsque «deux hôpitaux d’Ohio et de Virginie-Occidentale ont renvoyé des patients en raison d’une attaque par ransomware ayant entraîné une défaillance du système. Les hôpitaux ne pouvaient pas traiter les demandes urgentes des patients. Par conséquent, ils ont envoyé les patients entrant dans les hôpitaux voisins.

Cette menace de cybersécurité est certainement la raison pour laquelle Equifax et le World Economic Forum ont convoqué la première édition de Future Series: Cybercrime 2025. Des experts mondiaux de la cybersécurité issus du monde universitaire, des pouvoirs publics, des forces de l’ordre et du secteur privé doivent se réunir à Atlanta, en Géorgie, pour examiner les capacités que les agents de sécurité peuvent leur donner dans le domaine de la cybersécurité. Le Capgemini Research Institute a également rédigé un rapport concluant qu’il était impératif de renforcer les défenses de la cybersécurité avec l’IA de la plupart des organisations.

Dans son analyse, le WEF a indiqué quatre défis pour empêcher l’utilisation de l’IA dans la cybercriminalité. Le premier est la sophistication croissante des attaquants – le nombre d’attaques va augmenter, et «la technologie basée sur l’IA peut également améliorer la capacité des attaquants à préserver à la fois leur anonymat et la distance qui les sépare de leurs victimes, dans un environnement où l’attribution et enquêter sur les crimes est déjà un défi.

La seconde est l’asymétrie des objectifs – alors que les défenseurs doivent avoir un taux de réussite de 100%, les attaquants ne doivent réussir qu’une fois. “Alors que l’IA et l’automatisation réduisent la variabilité et les coûts, améliorent la taille et limitent les erreurs, les attaquants peuvent également utiliser l’IA pour faire pencher la balance.

Le troisième est le fait que «les entreprises poursuivent leur croissance, la taille et la complexité de leur technologie et de leurs domaines de données, ce qui signifie que les attaquants ont davantage de surfaces à explorer et à exploiter. Pour rester en avance sur les attaquants, les entreprises peuvent déployer des technologies avancées telles que l’intelligence artificielle et l’automatisation, afin de créer des points d’étranglement défendables plutôt que de répartir les efforts de la même manière sur l’ensemble de l’environnement ».

Quatrièmement, il faudrait trouver le juste équilibre entre les risques possibles et l’activation opérationnelle effective des défenseurs. WEF est d’avis que «les équipes de sécurité peuvent utiliser une approche basée sur les risques, en établissant des processus de gouvernance et des seuils de matérialité, en informant les responsables opérationnels de leur position en matière de cybersécurité et en identifiant les initiatives visant à l’améliorer continuellement». WEF et ses partenaires cherchent «à identifier les actions efficaces nécessaires pour atténuer et surmonter ces risques».

Pour sa part, Forbes a identifié quatre étapes d’utilisation directe de l’intelligence artificielle dans la cybersécurité, préparées par leur contributeur, Naveen Joshi, et présentées dans le graphique ci-dessous:

Dans tous les cas, il est certain que les défenseurs et les attaquants dans le domaine de la cybersécurité continueront à développer leur utilisation de l’intelligence artificielle à mesure que la technologie atteindra un nouveau stade de complexité.

L’article Les experts en cybersécurité se défendent des cyberattaques d’IA est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/les-experts-en-cybersecurite-se-defendent-des-cyberattaques-dia/feed/ 0
Airbus frappé par des cyberattaques ciblant des fournisseurs clés https://www.ttcgroupe.com/airbus-frappe-par-des-cyberattaques-ciblant-des-fournisseurs-cles/ https://www.ttcgroupe.com/airbus-frappe-par-des-cyberattaques-ciblant-des-fournisseurs-cles/#respond Fri, 27 Sep 2019 19:22:39 +0000 https://www.ttcgroupe.com/?p=4493 Le constructeur aéronautique européen Airbus SE aurait apparemment été victime d’un certain nombre de cyberattaques visant les systèmes informatiques de ses principaux fournisseurs dans le cadre d’une campagne supposée coordonnée de pirates informatiques ayant des liens avec la Chine. L’agence de presse AFP a annoncé aujourd’hui que le marché des moteurs d’aéronefs était destiné au […]

L’article Airbus frappé par des cyberattaques ciblant des fournisseurs clés est apparu en premier sur TTCgroupe.

]]>
Le constructeur aéronautique européen Airbus SE aurait apparemment été victime d’un certain nombre de cyberattaques visant les systèmes informatiques de ses principaux fournisseurs dans le cadre d’une campagne supposée coordonnée de pirates informatiques ayant des liens avec la Chine.

L’agence de presse AFP a annoncé aujourd’hui que le marché des moteurs d’aéronefs était destiné au marché des moteurs d’avions. Rolls-Royce Holdings Plc et la société française d’ingénierie Expleo Group, entre autres, ont enregistré quatre attaques au total au cours des 12 derniers mois.

Un porte-parole d’Airbus a partiellement confirmé le rapport, affirmant que la société était “au courant des cyber-événements” et que, comme tout acteur industriel de haute technologie, elle serait la cible d’actes malveillants. Le porte-parole d’Airbus a ajouté qu’il “surveille en permanence” ces menaces par le biais de systèmes de détection et qu’il peut prendre “des mesures immédiates et appropriées pour se protéger à tout moment“.

Airbus a longtemps été considéré comme une cible tentante en raison des technologies de pointe qui en ont fait l’un des plus grands fabricants d’avions commerciaux au monde, ainsi qu’un fournisseur militaire stratégique“, indique le rapport de l’AFP. Les auteurs des attentats étaient intéressés par les documents techniques relatifs aux avions Airbus, notamment des détails sur les moteurs utilisés sur les avions Airbus A400M et A350, suggérant que les attaques visaient l’espionnage des entreprises.

Les autorités chinoises n’ont pas commenté le rapport, mais l’empire du milieu a précédemment nié être impliqué dans des activités de piratage.

Ilia Kolochenko, fondateur et directeur générale de la société de sécurité Web ImmuniWeb, a déclaré à que les cyber-gangs ciblaient déjà avec succès les fournisseurs et autres parties de confiance de leurs victimes. “Il n’est pas nécessaire d’entreprendre un assaut coûteux, coûteux en temps et en argent, si vous pouvez entrer rapidement par une échappatoire“, a-t-il déclaré.

Le problème, a-t-il ajouté, est que la plupart des fournisseurs se battent pour remporter des offres sur un marché mondial très concurrentiel et agité et ignorent souvent les fondamentaux de la cybersécurité.

La mise en œuvre d’une sécurité de l’information à un niveau comparable à celui de leurs clients VIP augmentera leurs coûts internes, ce qui augmentera considérablement leurs prix sur le marché, les rendant ainsi non compétitifs“, a-t-il déclaré. “Pire encore, les grandes entreprises mondiales telles qu’Airbus comptent dans le monde entier d’innombrables tiers de confiance, qu’il serait pratiquement impossible de surveiller de près la manière dont la cybersécurité est mise en œuvre chez leurs fournisseurs sans exploser les coûts de surveillance et de mise en conformité.”

En effet, a-t-il déclaré, la gestion des risques liés aux tiers est encore naissante dans la plupart des organisations. C’est en partie parce que les actionnaires ne voudront probablement pas que leur entreprise dépense beaucoup d’argent pour faire surveiller des tiers à ses propres frais.

L’article Airbus frappé par des cyberattaques ciblant des fournisseurs clés est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/airbus-frappe-par-des-cyberattaques-ciblant-des-fournisseurs-cles/feed/ 0
Un escroc aurait utilisé un Deepfake pour voler 243.000 dollars https://www.ttcgroupe.com/un-escroc-aurait-utilise-un-deepfake-pour-voler-243-000-dollars/ https://www.ttcgroupe.com/un-escroc-aurait-utilise-un-deepfake-pour-voler-243-000-dollars/#respond Wed, 04 Sep 2019 09:39:00 +0000 https://www.ttcgroupe.com/?p=4139 Un escroc a utilisé la technologie de deepfake pour escroquer une société énergétique britannique de 243.000 dollars. En imitant la voix du PDG de la société mère de la société énergétique, le responsable de l’escroquerie a convaincu le PDG de la société énergétique de transférer l’argent en une heure, selon The Wall Street Journal. C’est […]

L’article Un escroc aurait utilisé un Deepfake pour voler 243.000 dollars est apparu en premier sur TTCgroupe.

]]>
Un escroc a utilisé la technologie de deepfake pour escroquer une société énergétique britannique de 243.000 dollars.

En imitant la voix du PDG de la société mère de la société énergétique, le responsable de l’escroquerie a convaincu le PDG de la société énergétique de transférer l’argent en une heure, selon The Wall Street Journal. C’est une vision troublante de l’avenir – dans laquelle la désinformation numérique devient si sophistiquée que même les appels téléphoniques de votre supérieur deviennent suspects.

Le crime a été rapporté aux enquêteurs par la compagnie d’assurances de la société énergétique Euler Hermes Group SA, qui a refusé de nommer l’une des sociétés impliquées, rapporte le WSJ. Jusqu’à présent, personne n’a identifié de suspect, mais l’argent que le PDG de l’énergie a envoyé à un compte hongrois a depuis été retrouvé au Mexique et, de là, il a été distribué plus largement.

Le PDG de la société énergétique a déclaré avoir reconnu la voix sur la ligne en tant que PDG de sa société mère, en soulignant en particulier l’accent allemand de la voix et la «mélodie» de sa voix. Même si on ignore comment exactement l’escroc a entraîné l’IA à imiter cette voix spécifique, c’est un signe que les deepfakes audio deviennent dangereusement réalistes et précis.

L’article Un escroc aurait utilisé un Deepfake pour voler 243.000 dollars est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/un-escroc-aurait-utilise-un-deepfake-pour-voler-243-000-dollars/feed/ 0
Otan: Une cyber-attaque contre un pays est une attaque contre tous https://www.ttcgroupe.com/otan-une-cyber-attaque-contre-un-pays-est-une-attaque-contre-tous/ https://www.ttcgroupe.com/otan-une-cyber-attaque-contre-un-pays-est-une-attaque-contre-tous/#respond Tue, 27 Aug 2019 20:32:26 +0000 http://www.ttcgroupe.com/?p=4082 Le secrétaire général de l’OTAN, Jens Stoltenberg, a déclaré que les 29 pays membres réagiraient à une cyberattaque grave dirigée contre l’un d’entre eux. Dans un article du Prospect Magazine, il a déclaré qu’un tel incident déclencherait un “engagement de défense collective“, appelé article 5 de son traité fondateur. L’article 5 n’a pas été déclenché […]

L’article Otan: Une cyber-attaque contre un pays est une attaque contre tous est apparu en premier sur TTCgroupe.

]]>
Le secrétaire général de l’OTAN, Jens Stoltenberg, a déclaré que les 29 pays membres réagiraient à une cyberattaque grave dirigée contre l’un d’entre eux.

Dans un article du Prospect Magazine, il a déclaré qu’un tel incident déclencherait un “engagement de défense collective“, appelé article 5 de son traité fondateur.

L’article 5 n’a pas été déclenché depuis les attaques terroristes du 11 septembre 2001 contre les États-Unis.

Les membres de l’OTAN comprennent les États-Unis, le Canada et de nombreux pays européens.

Nous avons désigné le cyberespace comme un domaine dans lequel l’OTAN agira et se défendra aussi efficacement que dans les airs, sur terre et en mer“, écrit-il dans son article.

Ce n’est pas la première fois que M. Stoltenberg fait cette affirmation.

À titre d’exemple d’incident cybernétique majeur, il a mentionné l’attaque de ransomware Wannacry de 2017 qui avait paralysé le NHS au Royaume-Uni et causé des ravages dans le monde entier, bien que cela n’ait pas déclenché l’article 5 à l’époque.

Le président des États-Unis, Donald Trump, a déjà critiqué l’alliance militaire vieille de 70 ans, affirmant que les États-Unis lui versent plus de fonds que tout autre pays membre.

L’idée qu’une attaque sur l’une d’elles soit une attaque contre tous s’appuie sur l’OTAN, mais son adaptation au cyberespace soulève des problèmes complexes.

Pendant la guerre froide, un lancement de missile ou une colonne de blindés auraient laissé peu de doute sur ce qui constituait une attaque.

Mais dans le cyber-monde, ce n’est pas toujours aussi facile.

Lorsque l’Estonie a vu son infrastructure envahie par le cyberespace en 2007, elle a été mise sur le compte de la Russie. Mais était-ce l’État russe ou des “hackers patriotes” opérant en Russie? Et sous la direction de qui?

Un autre problème est le seuil pour considérer quelque chose comme une attaque.

La Russie est accusée d’éteindre une centrale électrique en Ukraine (non membre de l’OTAN) en décembre 2015. L’invalidité de l’infrastructure est une possibilité pour atteindre le seuil de l’article 5.

Mais qu’en est-il de 2017, quand la Russie aurait lancé le virus informatique Notpetya contre l’Ukraine, mais qui s’est ensuite étendue à d’autres pays (y compris les membres de l’OTAN), causant des dommages à des entreprises pour un coût de plusieurs milliards de dollars?

L’article Otan: Une cyber-attaque contre un pays est une attaque contre tous est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/otan-une-cyber-attaque-contre-un-pays-est-une-attaque-contre-tous/feed/ 0