cybercriminel – TTCgroupe https://www.ttcgroupe.com Think Tank Communications Groupe Tue, 15 Oct 2019 20:20:30 +0000 fr-FR hourly 1 https://wordpress.org/?v=5.3.2 Des malwares vident les guichets automatiques de billets https://www.ttcgroupe.com/des-malwares-vident-les-guichets-automatiques-de-billets/ https://www.ttcgroupe.com/des-malwares-vident-les-guichets-automatiques-de-billets/#respond Tue, 15 Oct 2019 20:19:04 +0000 https://www.ttcgroupe.com/?p=4870 Les attaques de jackpotting, qui sont des hacks qui font cracher de l’argent aux guichets automatiques, sont de plus en plus courantes dans le monde entier. Selon une enquête menée conjointement par Motherboard et la salle de presse allemande Bayerischer Rundfunk, les pirates équipés de logiciels pour le marché noir ciblent les distributeurs de billets […]

L’article Des malwares vident les guichets automatiques de billets est apparu en premier sur TTCgroupe.

]]>
Les attaques de jackpotting, qui sont des hacks qui font cracher de l’argent aux guichets automatiques, sont de plus en plus courantes dans le monde entier.

Selon une enquête menée conjointement par Motherboard et la salle de presse allemande Bayerischer Rundfunk, les pirates équipés de logiciels pour le marché noir ciblent les distributeurs de billets dotés de logiciels obsolètes et d’une sécurité insuffisante, générant des millions de victimes au cours d’une série d’attaques. Bien que les organismes chargés de l’application de la loi soient au courant de cette tendance, c’est un signe que les banques peuvent être étonnamment vulnérables à la cybercriminalité.

Des rapports antérieurs affirmaient que les attaques de jackpots avaient diminué depuis certaines attaques très médiatisées en Allemagne en 2017, mais la nouvelle enquête révèle que l’inverse est vrai.

«Au niveau mondial, notre enquête de 2019 indique que les attaques de jackpots sont en augmentation», a déclaré David Tente, de l’ATM Industry Association.

L’anonymat accordé par Motherboard à d’autres sources a révélé la même tendance: «Des attaques sont perpétrées, mais la plupart du temps, elles ne font pas l’objet d’une publicité», a déclaré l’une des deux.

Les attaques allemandes et d’autres à travers l’Europe semblent être menées à l’aide d’un logiciel russe appelé Cutlet Maker, que les rapports de la carte mère peuvent être achetés pour 1.000 dollars. Aux États-Unis, un programme appelé Ploutus.D est plus populaire.

Capture d’écran du panneau de commande Cutlet Maker. Image: Compte Twitter de @CryptoInsane

Les deux programmes peuvent être installés dans les guichets automatiques via un port USB ou un autre point d’accès physique – bien que les pirates informatiques aient généralement besoin de pénétrer dans le matériel du guichet automatique pour y accéder.

«Les méchants vendent ces logiciels malveillants à tout le monde», a déclaré à Motherboard David Sancho, expert en jackpotting chez Trend Cyber Security. “Potentiellement, cela peut affecter n’importe quel pays du monde.

L’article Des malwares vident les guichets automatiques de billets est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/des-malwares-vident-les-guichets-automatiques-de-billets/feed/ 0
Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/ https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/#respond Sun, 06 Oct 2019 13:24:20 +0000 https://www.ttcgroupe.com/?p=4681 Alors que les escrocs cherchent à manipuler les personnes pour qu’elles transmettent des données sensibles, les attaques de phishing s’étendent à de nouveaux canaux et deviennent de plus en plus sophistiquées. Le smishing et le vishing sont des types d’attaques de phishing qui tentent d’attirer les victimes par SMS et appels vocaux. Les deux s’appuient […]

L’article Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir est apparu en premier sur TTCgroupe.

]]>
Alors que les escrocs cherchent à manipuler les personnes pour qu’elles transmettent des données sensibles, les attaques de phishing s’étendent à de nouveaux canaux et deviennent de plus en plus sophistiquées.

Le smishing et le vishing sont des types d’attaques de phishing qui tentent d’attirer les victimes par SMS et appels vocaux. Les deux s’appuient sur les mêmes appels émotionnels que ceux utilisés dans les escroqueries de phishing traditionnelles et sont conçus pour vous pousser à agir de manière urgente. La différence est la méthode de livraison.

«Les cyberespions peuvent appliquer des techniques de manipulation à de nombreuses formes de communication car les principes sous-jacents restent constants», explique Stu Sjouwerman, responsable de la sensibilisation à la sécurité, chef de la direction de KnowBe4. Attirez les victimes avec des appâts puis attrapez-les avec des hameçons.

Qu’est-ce que smishing?

Définition du smishing: le smishing (smishing par phishing) est un type d’attaque de phishing par SMS (service de messagerie instantanée) sur un téléphone cellulaire.

Tout comme les escroqueries par phishing par courrier électronique, les messages de smishing incluent généralement une menace ou une incitation à cliquer sur un lien ou à appeler un numéro et à transmettre des informations sensibles. Parfois, ils peuvent vous suggérer d’installer un logiciel de sécurité, qui s’avère être un malware.

Exemple de smishing: un SMS typique peut dire quelque chose comme: «Votre compte ABC Bank a été suspendu. Pour déverrouiller votre compte, appuyez ici: https://…….. ”et le lien fourni téléchargera un programme malveillant sur votre téléphone. Les arnaqueurs savent également s’adapter au support qu’ils utilisent, vous pouvez donc recevoir un message texte indiquant: «Est-ce vraiment une photo de vous? https://……… ”et si vous appuyez sur ce lien pour le savoir, vous êtes à nouveau en train de télécharger des logiciels malveillants.

Qu’est ce que vishing?

Définition du vishing: Le phishing (phishing) est un type d’attaque de phishing par téléphone qui cible souvent les utilisateurs de services de voix sur IP (VoIP) tels que Skype.

Il est facile pour les escrocs de simuler l’identité de l’appelant afin qu’ils puissent sembler appeler à partir d’un indicatif local ou même d’une organisation que vous connaissez. Si vous ne répondez pas, ils laisseront un message vocal vous invitant à rappeler. Parfois, ce type d’escroquerie emploie un service de réponse téléphonique ou même un centre d’appel qui n’est pas au courant du crime commis.

Encore une fois, l’objectif est d’obtenir les détails de la carte de crédit, les dates de naissance, les ouvertures de session sur les comptes ou parfois simplement de récupérer les numéros de téléphone de vos contacts. Si vous répondez et rappelez, il se peut qu’un message automatisé vous invite à transmettre les données et beaucoup de personnes ne le contestent pas, car elles acceptent les systèmes téléphoniques automatisés dans le quotidien.

Comment prévenir le smishing et le vishing

Nous sommes un peu plus vigilants avec le courrier électronique, car nous sommes habitués à recevoir du spam et des escroqueries sont monnaie courante, mais les SMS et les appels peuvent toujours sembler plus légitimes à beaucoup de gens. Au fur et à mesure que nous faisons de plus en plus nos achats, nos opérations bancaires et nos autres activités en ligne via notre téléphone, les opportunités pour les fraudeurs se multiplient. Pour éviter de devenir une victime, vous devez vous arrêter et réfléchir.

«Le bon sens est une pratique exemplaire et devrait constituer la première ligne de défense d’un individu contre la fraude en ligne ou par téléphone», déclare Sjouwerman.

Bien que le conseil sur la façon d’éviter de devenir victime d’escroqueries par hameçonnage ait été conçu dans l’optique d’escroqueries par courrier électronique, il s’applique également à ces nouvelles formes d’hameçonnage. Au fond, ne faire confiance à personne est un bon point de départ. Ne jamais appuyer ou cliquer sur des liens dans des messages, rechercher des numéros et des adresses de sites Web et les saisir vous-même. Ne donnez aucune information à un appelant sauf si vous êtes certain qu’il est légitime – vous pouvez toujours le rappeler.

Mieux vaut prévenir que guérir, alors privilégiez toujours la prudence. Aucune organisation ne vous reprochera d’avoir raccroché puis de les appeler directement (après avoir consulté le numéro vous-même) pour vous assurer qu’elles sont bien ce qu’elles prétendent être.

Mettez à jour votre formation de sensibilisation

Bien que rester sur ses gardes soit un conseil solide pour les individus dans la vie quotidienne, la réalité est que les personnes sur le lieu de travail sont souvent négligentes. Ils peuvent être distraits, sous pression et avoir envie de travailler, et les escroqueries peuvent être extrêmement intelligentes. Que se passe-t-il si le SMS semble provenir du PDG, ou si l’appel semble provenir d’un responsable des ressources humaines? Vous pouvez renforcer vos employés et renforcer vos défenses avec une formation adéquate et des politiques claires.

Chaque entreprise devrait avoir une sorte de programme de formation obligatoire et régulier de sensibilisation à la sécurité. Cela peut inclure les meilleures pratiques pour la sécurité générale, mais également définir des règles, telles que les personnes à contacter en cas de doute, ou des règles sur la manière dont certaines communications sensibles seront traitées, facilitant la détection des tentatives de tromperie.

Si vous subissez une forme quelconque d’attaque par hameçonnage, apportez des modifications pour que cela ne se reproduise plus jamais. Cela devrait également informer votre formation en matière de sécurité.

La majorité des attaques de smishing et de vishing ne sont pas signalées, ce qui fait le jeu des cybercriminels. Même si vous êtes assez intelligent pour ignorer les derniers SMS ou appels suspects, Marge en comptabilité ou Dave en ressources humaines en seront peut-être victimes. Si vous avez mis en place un système permettant aux personnes de signaler ces tentatives d’attaques, et même éventuellement une petite récompense, vous avez alors la possibilité de prévenir les autres.

Alors que le phishing continue d’évoluer et de trouver de nouveaux vecteurs d’attaque, nous devons être vigilants et constamment mettre à jour nos stratégies pour le combattre.

L’article Smishing et vishing: comment fonctionnent ces cyberattaques et comment les prévenir est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/smishing-et-vishing-comment-fonctionnent-ces-cyberattaques-et-comment-les-prevenir/feed/ 0
Les cyberattaques forcent la Louisiane à déclarer l’état d’urgence https://www.ttcgroupe.com/les-cyberattaques-forcent-la-louisiane-a-declarer-letat-durgence/ https://www.ttcgroupe.com/les-cyberattaques-forcent-la-louisiane-a-declarer-letat-durgence/#respond Sat, 27 Jul 2019 06:10:55 +0000 http://www.ttcgroupe.com/?p=3719 Les ransomwares et les cyberattaques continuent de se multiplier et frappent les gouvernements locaux aux États-Unis de manière effrayante et croissante, de sorte que, pour la deuxième fois depuis 2018, un gouverneur a officiellement déclaré l’état d’urgence à cause de cet état de fait. En février 2018, c’était le gouverneur du Colorado, après que le […]

L’article Les cyberattaques forcent la Louisiane à déclarer l’état d’urgence est apparu en premier sur TTCgroupe.

]]>
Les ransomwares et les cyberattaques continuent de se multiplier et frappent les gouvernements locaux aux États-Unis de manière effrayante et croissante, de sorte que, pour la deuxième fois depuis 2018, un gouverneur a officiellement déclaré l’état d’urgence à cause de cet état de fait.

En février 2018, c’était le gouverneur du Colorado, après que le Department of Transportation du Colorado eut dû mettre fin à ses activités en raison d’une attaque par le ransomware SamSam. Cette fois, le gouverneur de la Louisiane, Jon Bel Edwards, a fait cette déclaration après que plusieurs districts scolaires de l’État aient été touchés par une vague de cyberattaques.

Trois paroisses du nord de la Louisiane (Sabine, Morehouse et Ouachita) auraient été touchées. Les attaques ont assommé les réseaux informatiques et crypté les fichiers, les rendant ainsi inaccessibles. Depuis que l’état d’urgence a été déclaré, les forces de l’ordre fédérales apportent leur aide, de même que la Garde nationale de Louisiane, qui aurait envoyé une cyber-équipe pour aider à restaurer les systèmes locaux et à mettre en place des pare-feu.

«Le système scolaire de la paroisse de Sabine a été touché par un virus électronique tôt dimanche matin», a déclaré le district scolaire dans un communiqué publié sur son site web.

«Ce virus a désactivé certains de nos systèmes technologiques et notre système téléphonique central. Le personnel du district a signalé cette attaque virale électronique aux forces de l’ordre locales, aux représentants de l’État et au FBI. Toutes les ressources disponibles sont utilisées pour remettre les systèmes de district en ligne. Une enquête impliquant l’application de la loi aux niveaux local, régional et fédéral est en cours.

Au-delà de la Louisiane, les attaques de ce type qui ont sévi dans les villes et les États ont nettement augmenté au cours de l’année écoulée, notamment de George à la Floride et ailleurs aux États-Unis. Une pratique courante consiste à permettre aux pirates d’accéder aux réseaux et aux fichiers d’une ville ou d’un État, puis de les verrouiller, en exigeant un paiement pour réparer les dommages.

Comme nous l’avons signalé ces dernières semaines, la Floride s’est révélée être une cible particulièrement lucrative pour ces cybercriminels qui s’étaient rendus dans un trio de villes quelques jours à l’autre. On sait que deux de ces villes ont versé collectivement plus d’un million de dollars aux pirates qui les ont frappées, tandis que les autorités de la plus récente (Lake City) ont approuvé le paiement d’une rançon de 42 Bitcoin, soit environ 460 000 $. De retour en Louisiane, l’état d’urgence resterait en place pendant plusieurs semaines, jusqu’au 21 août, ou jusqu’à ce que les districts scolaires aient pleinement récupéré leurs données et repris le contrôle de leurs réseaux.

L’article Les cyberattaques forcent la Louisiane à déclarer l’état d’urgence est apparu en premier sur TTCgroupe.

]]>
https://www.ttcgroupe.com/les-cyberattaques-forcent-la-louisiane-a-declarer-letat-durgence/feed/ 0