Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Malware : Le programme « Alien » capable de voler les mots de passe sur près de 226 applications présents sur le PlayStore

Encore une fois le système Android voir naître et développer en son sein un nouveau programme malveillant destiné à s’en prendre aux utilisateurs. Il porte le nom de Alien.

Selon les spécialistes de la sécurité informatique, il serait capable de voler des mots de passe sur près de 226 applications populaires d’Android. Des applications tous disponibles sur le PlayStore. Armée de plus célèbre Facebook, Snapchat, WhatsApp Twitter, Amazon, Instagram et même Coinbase. Plusieurs applications bancaires sont même touchées par le programme malveillant.

Cet article va aussi vous intéresser : Sécurité informatique : 25 applications retirée du PlayStore par Google

Alien a été découvert par les spécialistes de la sécurité informatique de ThreatFabric. Il faut noter un Alien et un cheval de Troie. Se limitant simplement qu’à Android, il a été spécialement conçu pour voler les identifiants des personnes ciblées. Les spécialistes affirment que son code a été basé sur celui de Cerberus, un l’autre dangereux malware qui est connu du secteur pour dérober les données financières.

De plus, Alien serait capable de dérober aussi certaines informations personnelles tel que le contenu de vos SMS. Et pas seulement ça. Le programme elle vient peut permettre d’envoyer des SMS aussi à votre insu, de collecter vos contacts, vérifiez votre position géographique et même installer d’autres applications malveillantes sans oublier la possibilité de récupérer le code d’authentification reçu par SMS ou par mail. Ce qui permet facilement aux pirates informatiques d’accéder à vos comptes lorsqu’ils le décident. Pour ce qui concerne dans sa propagation, le programme aurait été divulgué via un site de phishing. C’est pour cette raison que ThreatFabric avertit : « Une grande partie semble distribuée via des sites de phishing, par exemple une page malveillante incitant les victimes à télécharger de fausses mises à jour logicielles ou de fausses applications Corona » comme nous explique Gaétan van Diemen, un chercheur en sécurité informatique de la firme.

Et malheureusement plusieurs centaines d’application, sont ciblées par ce programme malveillant. Parmi elles, de nombreuses applications bancaires. La disponibilité des applications ciblées par Alien sur le PlayStore de Google et un problème de véritable. Certaines banques françaises telle que Boursorama ING caisse d’Épargne ou encore les crédits mutuels sont parmi les cibles de Alien. On suppose alors que la cible privilégiée des pirates qui ont conçu ce programme malveillant serait d’une certaine manière les applications bancaires pour dépouiller leurs victimes. Cependant, la récolte de mots de passe et d’autres identifiants peuvent avoir une certaine valeur sur le marché du Darkweb. Par exemple les identifiants bancaires se monnayent autour de 100 dollars en bitcoin.

ThreatFabric nous donne la liste des applications ciblés par Alien :

  • Coinbase
  • Blockchain Wallet. Bitcoin, Bitcoin Cash,
  • Ethereum
  • BBVA Spain
  • Bankinter Móvil
  • Santander
  • UnicajaMovil
  • Bankia
  • EVO Banco móvil
  • Kutxabank
  • ruralvía
  • Akbank
  • Garanti BBVA Mobile
  • QNB Finansbank Mobile Banking
  • Connect for Hotmail & Outlook: Mail and
  • Calendar
  • CEPTETEB
  • Yapı Kredi Mobile
  • Enpara.com Cep Şubesi
  • Halkbank Mobil
  • Kuveyt Türk
  • Ziraat Mobile
  • İşCep – Mobile Banking
  • VakıfBank Mobil Bankacılık
  • Ibercaja
  • ABN AMRO Mobiel Bankieren
  • IKO
  • mBank PL
  • Interbank APP
  • Rakuten Bank
  • freedomplus
  • Banca MPS
  • Gmail
  • mail.com mail
  • BNL
  • ING Italia
  • Yahoo Mail
  • norisbank App
  • La Mia Banca
  • HVB Mobile Banking
  • Commerzbank Banking – The app at your side
  • VR Banking Classic
  • Postbank Finanzassistent
  • TARGOBANK Mobile Banking
  • comdirect mobile App
  • DKB-Banking
  • Sparkasse Ihre mobile Filiale
  • Consorsbank
  • CA24 Mobile
  • Boursorama
  • La Caisse d’Epargne
  • Crédit Mutuel
  • ING Direct
  • Mes Comptes – LCL
  • Banque Populaire
  • Crédit Agricole
  • L’Appli Société Générale
  • NAB Mobile Banking
  • CIBC Mobile Banking®
  • Halifax: the banking app that gives you extra
  • St.George Mobile Banking
  • mywireless
  • Chase Mobile
  • Fifth Third Mobile Banking
  • iMobile by ICICI Bank
  • Mobile Banking UniCredit
  • Scrigno App
  • Microsoft Outlook
  • Bank of America Mobile Banking
  • Capital One® Mobile
  • SunTrust Mobile App
  • USAA Mobile
  • U.S. Bank – Inspired by customers
  • Wells Fargo Mobile
  • BMO Mobile Banking
  • UBI Banca
  • RBC Mobile
  • Intesa Sanpaolo Mobile
  • ING Mobil
  • Odeabank
  • Postepay
  • ŞEKER MOBİL ŞUBE
  • CommBank
  • Google Play
  • Banca Digital Liberbank
  • ING España. Banca Móvil
  • Cajasur
  • Banca Móvil Laboral Kutxa
  • Mi Banco db
  • Banco Sabadell App. Your mobile bank
  • BBVA Net Cash | ES & PT
  • Santander Empresas
  • PayPal
  • Santander Mobile
  • Banco Caixa Geral España
  • Pekao24Makler
  • PekaoBiznes24
  • Facebook
  • imaginBank – Your mobile bank
  • WhatsApp
  • Snapchat
  • Twitter
  • Telegram
  • Instagram
  • Viber Messenger – Messages, Group Chats & Calls
  • CaixaBank
  • PeoPay
  • eBay
  • Amazon
  • Getin Mobile
  • BCP Banking App
  • Citi Handlowy
  • ABANCA- Banca Móvil
  • NETELLER – fast, secure and global money transfers
  • Simplii Financial
  • TD Canada
  • ČSOB Smartbanking
  • Bitcoin Wallet – Airbitz
  • ePayments: wallet & bank card
  • N26 — The Mobile Bank
  • ING Australia Banking
  • Payoneer – Global Payments Platform for Businesses
  • CIMB Clicks Malaysia
  • plusbank24
  • Skrill – Fast, secure online payments
  • Mycelium Bitcoin Wallet
  • Santander UK
  • OTP SmartBank
  • K PLUS
  • KMA
  • SCB EASY
  • Netflix
  • Bendigo Bank
  • My Citibank
  • hongleongconnect
  • Bank of Melbourne Mobile Banking
  • Volksbank hausbanking
  • Mes Comptes BNP Paribas
  • Crédit du Nord pour Mobile
  • BusinessPro Lite
  • BPI APP
  • NB smart app
  • Santander Particulares
  • BOQ Mobile
  • La Poste – Services Postaux
  • CIC
  • Fortuneo, mes comptes banque & bourse en ligne
  • ASB Mobile Banking
  • iBiznes24 mobile
  • Corp App
  • ScotiaMóvil
  • credemmobile
  • Carige Mobile
  • Mobilni Banka
  • netbk Japon
  • CUA Mobile Banking
  • raiffeisenbank
  • Bank Austria MobileBanking
  • Barclays
  • BOCHK
  • HSBC Mobile Banking
  • ANZ Australia
  • Bankia Wallet
  • Bank Australia app
  • Beyond Bank Australia
  • Greater
  • Sabadell Wallet
  • Santander Wallet
  • La Banque Postale
  • cajamar
  • bcpbankingapp
  • ANZ Shield
  • Fibabanka Corporate Mobile
  • myAlpha Mobile
  • mbanking
  • eurobankefg
  • Popular
  • Krungthai NEXT
  • BBVA Wallet Spain. Mobile Payment
  • BBVA México (Bancomer Móvil)
  • Santander Argentina
  • Mercado Libre: compra fácil y rápido
  • Santander Money Plan
  • Dhanlaxmi Bank Mobile Banking
  • centralbank
  • mahabank
  • Kotak – 811 & Mobile Banking
  • sbanywherecorporate
  • HDFC Bank MobileBanking
  • SambaMobile
  • Scotiabank Colpatria
  • Bancolombia App Personas
  • Westpac Mobile Banking
  • suncorpbank
  • P&N BANKING APP
  • ING Bankieren
  • Enpara.com Şirketim Cep Şubesi
  • Google Play Games
  • TBC Bank
  • ActivoBank
  • TSB Bank Mobile Banking
  • Royal Bank of Scotland Mobile Banking
  • NatWest Mobile Banking
  • Barclays US
  • Skype
  • Bitcoin Wallet by SpectroCoin
  • Emirates NBD
  • Alawwal Mobile
  • Citi Mobile®
  • TD Bank (US)
  • Union Bank Mobile Banking
  • ING Business
  • SpardaSecureApp
  • Bankwest
  • HSBCnet Mobile
  • permanent tsb
  • Bank of Melbourne Business App
  • BankSA Business App
  • St.George Business App
  • Westpac Corporate Mobile
  • National Bank of Canada
  • Servus Mobile Banking
  • Luno: Buy Bitcoin, Ethereum and Cryptocurrency

Pour le moment, le géant américain Google n’a pas encore déployé de patch de sécurité pour protéger les applications de sa boutique compte sur malware. Cependant, il est conseillé aux utilisateurs, d’éviter des applications provenant des sites web non-officiel. De faire très attention au lien venant de correspondance inconnu, est-ce que la visite de tous les sites web suspicieux.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité et CoVid 19

On parle toujours des conséquences de la pandémie à coronavirus dans le secteur de la sécurité informatique.

Les effets ont été tels que pendant longtemps, on se rappellera. L’un des aspects de cette évolution est sans nul doute la généralisation du travail à distance. Une méthode qui a été déployée à grande échelle pour répondre aux besoins en mains d’œuvres pendant la période de confinement. Selon plusieurs experts, cette situation va modifier d’une certaine manière les pratiques en matière de sécurité informatique.

Cet article va aussi vous intéresser : Les effets de la pandémie à coronavirus sur la transformation sécuritaire des entreprises

Les cyberattaques se sont multipliées depuis que le coronavirus s’est transformé en pandémie. À la question de savoir si les spécialistes de la cybersécurité ont fait le même constat partout, Aurore Ominetti, directrice sécurité d’IBM France répondait : « Tout à fait. Certes, l’augmentation des cyberattaques n’est pas une nouveauté mais cette tendance s’est renforcée au cours des derniers mois. Depuis le début du confinement, nous constatons une augmentation de 14 000 % des attaques de type spam phishing. Elles sont très prisées par les cybercriminels car elles sont peu coûteuses et possèdent un taux de réussite très élevé.

« Les rançongiciels ont également explosé. Ce sont des cyberattaques qui ont de très lourdes conséquences sur les entreprises car elles mettent à l’arrêt tout ou partie de leur système d’information. Si cette attaque est privilégiée c’est parce qu’elle est très rémunératrice.

« A la question de savoir pourquoi les attaques explosent, je répondrais que c’est lié au travail à distance qui a ouvert de nombreuses brèches de sécurité. En effet, la surface d’attaque – c’est-à-dire la somme des différents points faibles par lequel un utilisateur non autorisé peut s’introduire dans un système – s’est élargie. Ce qui facilite considérablement l’activité des hackers.

« S’agissant des domaines, c’est le secteur de la santé qui est le plus touché. Il est très prisé car il contient énormément de données personnelles qui sont très facilement monnayables. Les chiffres montrent que les effets d’une cyberattaque sont dévastateurs. En 2020, le coût moyen d’un vol de données est estimé à 3 800 000 dollars. Dans le secteur de la santé, il atteint 7 100 000 dollars. Et s’agissant des pays, ce sont les Etats-Unis qui subissent le plus grand nombre de cyberattaques. La France est au même niveau que ses voisins européens. Dans la majorité des cas, les menaces viennent d’Asie. ».

Ce regain des attaques informatiques partout dans le monde, en particulier contre les institutions de santé a fini par créer une psychose où tout le monde accuse tout le monde. Par exemple l’Union européenne accusait de manière publique la Chine d’avoir perpétré les différentes campagnes d’attaques informatiques dirigées contre certains hôpitaux à travers l’Europe. Il en est de même pour les États-Unis. On retient seulement que la problématique ne pourrait se résoudre d’une manière unilatérale ou vertical. Et cela est confirmé par l’expert de IBM : « Evidemment, il faut une réponse et une coordination au niveau des pays. Seules de vraies politiques d’Etat permettront aux entreprises d’avoir un niveau de sécurité suffisamment développé pour contrer les attaques. L’Union européenne, en tant que bloc, a un rôle très important à ce titre.

« Mais cela ne suffit pas. Je suis persuadée que cet effort à grande échelle doit être accompagné d’une prise de conscience collective tant dans la vie professionnelle que personnelle. En tant qu’individu, nous avons notre part de responsabilité en étant averti et conscient : nous sommes le maillon d’une très grande chaîne. Cette prise de conscience passera par une vraie démocratisation de la sécurité. ».

En outre, le paysage de la sécurité informatique subit des les changements. Avec le télétravail et d’autres applications liées à l’explosion des attaques informatiques, les spécialistes de la cybersécurité commence un peu à envisager de moduler leur façon de faire habituelle. « Je suis plutôt optimiste. Je pense que la prise de conscience collective est évidente. Pendant le confinement, les entreprises ont dû travailler différemment et elles ont compris qu’elles étaient beaucoup plus vulnérables dans cette nouvelle configuration. La parution d’articles de presse concernant les attaques informatiques a également participé à cette sensibilisation. Avec la multiplication des cyberattaques, les entreprises n’ont pas eu d’autre choix que d’augmenter leur niveau de vigilance pour pouvoir limiter les dégâts. La prise de conscience sur l’importance de la cybersécurité sera sans aucun doute beaucoup plus importante à l’issue de cette crise qu’elle ne l’était au préalable. A ce titre, je pense que la crise est un accélérateur. » souligne Aurore Ominetti.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Données personnelles : plusieurs informations médicales compromis près de Telus

C’est récemment que la gendarmerie Royale du Canada (GRC) a été averti de l’incident.

Il en est de même pour le commissariat à la protection de la vie privée.

D’abord, le problème remonte depuis le mercredi de la semaine dernière. L’une des filiales du groupe Telus, la société de santé Médisys Inc, a confirmé avoir été victime d’une attaque au rançongiciels. Les responsables de l’institution ont affirmé avoir payé la rançon exigée par les cybercriminels. Plusieurs milliers de ses clients avaient été touchés par cette cyberattaque.

Cet article va aussi vous intéresser : Des millions de données médicales encore dérobées

Les informations alors compromises sont de diverse nature. On parle notamment d’adresse, de numéros de téléphone, de noms et de prénoms, des résultats des tests médicaux, rapport de consultation, des prescriptions médicales et plusieurs autres de nature médicale. L’étendue des informations corrompues est assez importante. « Je peux vous confirmer qu’avons récupéré et supprimé en toute sécurité les données obtenues afin de réduire considérablement le risque qu’elles soient divulguées. Nous avons également engagé des spécialistes en matière de cybersécurité qui continuent de surveiller Internet et le Dark Web », affirme Mariane St-Maurice, une porte-parole de l’entreprise, Mariane St-Maurice.

Selon cette dernière, les informations dont on parle ici n’ont pas été falsifiées par les cybercriminels. Elle ajoute par ailleurs que l’incident a déjà été signalé auprès des institutions compétentes en la matière, à savoir le commissariat à la protection de la vie privée et la gendarmerie Royale du Canada. Elle signifie aussi que certaines des informations telles que les numéros d’assurances et d’autres relevés financiers n’ont pas été concernés par la compromission.

Notons par ailleurs que la filiale des Telus, Médisys, qui s’est spécialisée dans la médecine préventive, détient une clinique basée à Montréal dans le boulevard de Maisonneuve ouest. Réputé avoir plusieurs contrats publics avec le gouvernement québécois. On se rappelle que le 31 août dernier, lors de la brèche de sécurité détectée en son système informatique, la société avait mentionné avoir réalisé plusieurs enquêtes rigoureuses en interne.

Mais on retient que la faille de sécurité a touché 5 % des clients de la société. Et cela fait 1 mois maintenant. Cela s’explique par le fait que « l’opération s’est avérée très complexe », précise la filiale de Telus. « L’approche retenue comprenait la collaboration avec des experts reconnus à l’échelle internationale. Ces derniers ont pris le temps et consacré les efforts nécessaires pour nous brosser un portrait complet de la situation », explique cette dernière comme justificatifs. Les enquêtes auraient finalement mentionné « qu’il s’agissait d’une attaque par rançongiciel qui a touché environ 5 % de nos clients », précise Medisys dans un communiqué.

« Notre objectif principal étant de protéger la vie privée de nos clients, nous avons versé une rançon pour récupérer les données concernées. Nous avons réglé le problème et nos systèmes sont entièrement rétablis et fonctionnent normalement », ajoute Medisys, en signifiant à ses clients qu’il n’y a « pas lieu de s’inquiéter ».

Selon l’entreprise, les personnes touchées directement par l’attaque informatique seront contactées directement. Et cela se fera soit par appel téléphonique ou par avoir de mail. Il leur sera par ailleurs fourni un service gratuit de protection sur une durée de 5 ans, avec une assurance contre le vol d’identité à l’appui.

Medisys promets de continuer l’effort d’améliorer ses systèmes et réseau informatique « afin que rien ne soit laissé au hasard pour protéger la sécurité des données de nos clients ». De plus, le groupe de santé a mis sur pied une ligne d’appel spécial sans frais pour les citoyens qui estimeraient avoir été victime de cette cyberattaque. Pour cela, il faut composer le 1833-232-2011, disponible entre 9h et 17h tous les jours de la semaine.

Ces derniers mois, les cyberattaques au Canada ont touché près de 48 500 utilisateurs plusieurs services fédéraux, en l’occurrence l’agence de revenu du Canada. Un chiffre qui risque de s’accroître vu l’allure à laquelle les choses continuent d’évoluer.

En outre, le Canada fait partie des pays les plus touchés par les attaques informatiques depuis le début de l’année. Même en 2019 les infrastructures canadiennes n’ont pas été épargnés par cette vague de cybercriminalité. Peut-être que l’expérience leur permettra d’améliorer leur manière d’appréhender la question de la sécurité informatique.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Un responsable de sécurité de système d’information condamné à 2 ans de prison pour avoir vendu des switchs Cisco sur eBay

Il est l’ancien directeur de la sécurité informatique du comté de Horry, en Caroline du Sud, aux États-Unis.

Il aurait été récemment condamné à 2 ans de prison. Sa condamnation ferait suite à des ventes illégales de plus de 40 switchs sur la plate-forme de commerce en ligne eBay. Une activité qui était censé lui permettre d’arrondir ses fins de mois.

Cet article va aussi vous intéresser :La cybersécurité à l’épreuve de la visioconférence

Ces activités ont été aperçues depuis 2018 mais seulement sanctionné en fin 2019. Où ce dernier aurait dérobé 41 Switch Cisco et les avait vendus.

Il se dénomme Shawn Petrill et il a plaidé devant le juge coupable pour les accusations qui était formule de contre lui. Mais il faut noter aussi que sa démarche qui consiste à vendre des produits dérobés à une entreprise sur un site de e-commerce n’est pas véritablement intelligent. Pourtant c’est ce qui a trotté dans sa tête. Employé depuis 12 ans par le comté de horry en Caroline du Sud, notre responsable de sécurité n’a pas vraiment eu l’idée du siècle. Même si cela a dû leur apporter une certaine somme d’argent. Ses produits de vente étaient comme nous l’avons mentionné plus haut 41 switchs Cisco 3850. Des produits qui lui ont été achetés entre le 11 juin 2015 et le 23 août 2018. À la base ça s’est produit était censé être installé dans les efface structure de la collectivité

Les Switchs ont été achetés entre le 11 juin 2015 et le 23 août 2018, qui devaient normalement être installés dans l’infrastructure de la collectivité.

Pour accomplir sa tâche illégale, le responsable de sécurité des systèmes d’information avait pour habitude de prévenir les équipes chargées des activités d’installation, qu’il allait lui-même accomplir les tâches nécessaires concernant les installations des commutateurs achetés grâce à l’argent de la collectivité. Mais cela aurait été trop facile. Shawn Petrill va Tout simplement le revendre sur eBay pour gagner de quoi arrondir ses fins de mois. Environ 9 matériels auraient été vendus par ce petit délinquant sur eBay ainsi que d’autres sites web e-commerce.

Pendant près de 3 ans, ses magouilles restent carrément inaperçues. Tout a été découverte en 2018, un mois après le départ de responsable de sécurité, suite à un ‘inventaire réalisé par la collectivité. Shawn Petrill a été arrêté par la police fédérale. Il plaidera coupable en novembre 2019. Les juges le condamnent alors à 2 ans de prison ferme, 3 ans de période de surveillance et l’obligation de rembourser prêt de 350 000 dollars. En effet la somme s’élève à 345 266 dollars américains.

« Ceux qui volent nos gouvernements locaux font des raids sur les contribuables de la Caroline du Sud », a souligné le procureur américain Peter McCoy Jr. « C’est inacceptable, et comme le montre cette affaire, nous demanderons une peine de prison et une restitution contre ceux qui se livrent à de tels vols. J’apprécie le travail dévoué de nos partenaires chargés de l’application de la loi et des représentants du gouvernement du comté de Horry qui ont fourni une assistance essentielle dans cette affaire » ajouté ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’impact du chantage numérique de nos jours

Durant le mois d’octobre la sensibilisation sur les menaces informatique est de mise.

Cette année-là problématique du chantage numérique est les thèmes d’actualité. Un problème qui jusqu’à présent est cru à tort touché que les riches. Pourtant les riches ne sont pas les seules victimes de chantage dans ligne. Un problème qui malheureusement est général.

Cet article va aussi vous intéresser : Une cafetière connectée peut être ciblée par une attaque informatique au rançongiciel

En parlant de chantage numérique, il faut penser du plus célèbre, les rancongiciels. Ces programmes malveillants conçus spécialement pour prendre en otage les systèmes d’information, chiffrer les données contenues dans ce système et exiger le paiement d’une rançon en échange de la clé de déchiffrement pour ne pas tout simplement divulguer les informations confidentielles. En 2019, le taux d’attaque aux rançongiciels a littéralement explosé. Les spécialistes ont même dénommé cette année « l’année des rançongiciels ». Pourtant 2020 n’est pas en reste. Nous sommes déjà au troisième trimestre et le nombre d’attaques aux ransomwares n’a rien à envier à celui connu en 2019.

Mais à en croire l’opinion générale, ce genre de cybermalveillance ne vise généralement que les grosses entreprises. Ce qui est pourtant faux. En effet, même les petites et moyennes entreprises en sont aussi ciblées. Elles ne sont d’aucune manière épargnée par la rançon qui sont de plus en plus faramineuses par rapport à la structure attaquée. Et il y en a pour tout type d’organisation.

Si aujourd’hui le rançongiciel classique a basculé vers littéralement de chantage, c’est parce que la prise en otage des données d’une entreprise ou d’une organisation ne paye plus comme avant. Alors la seule manière de soutirer de l’argent alors à sa victime c’est de la menacer de divulguer ses informations confidentielles. C’est pourquoi durant ce mois en particulier, où il y a un événement destiné au monde cyber, une vague de sensibilisation sera réalisée portant principalement sur la thématique de la cybersécurité. Et cela dans un contexte habituel comme chaque année durant le mois d’octobre. « Depuis le début de l’année 2020, plus de 1 100 victimes, dont 26 % de particuliers, ont demandé de l’assistance sur notre plateforme pour faire face à une attaque par rançongiciel ». Indique Jérôme Notin, le directeur de Cybermalveillance.gouv.fr.

On s’est rendu compte, dans un certain sens que les attaques au rançongiciel ne concerne pas uniquement les organisations. Elle concerne aussi les particuliers. Au-delà de cela les groupes de cybercriminels, ont plutôt décidé de cibler une certaine manière les grandes entreprises dans le but de soutirer des plus grosses rançons en un seul coup. Une stratégie appelée « Big Game Hunting ».

Par ailleurs le pic d’attaque au rançongiciel a été observé durant la période de confinement. Durant cette période plusieurs cyberattaques on était enregistré par ci par là. « Quelques semaines après le début du confinement », précise Jérôme Notin.

Aujourd’hui les différentes observations ont permis de démontrer que les pirates informatiques qui utilisent les rançongiciels ne te contentent plus seulement que des organisations. Tout type de cible est envisageable dorénavant. En particulier, les petites et moyennes entreprises qui pendant un certain moment se croyait à l’abri de cette cybermalveillance. « En recrudescence, ce type de chantage numérique a été la première cause de recherche d’assistance pour les collectivités et la deuxième pour les entreprises et les associations », expliquait la plateforme Cybermalveillance.gouv.fr.

Mais bien sûr le mode opératoire ne sera pas similaire à celui des autres organisation plus grande. « Le vecteur d’infection initial passe souvent par une attaque de phishing ou l’exploitation d’accès RDP laissés ouverts, puis les attaquants n’hésitent pas à prendre le temps de cartographier le réseau et de détruire les sauvegardes avant de passer à la demande de rançon », explique le directeur de Cybermalveillance.gouv.fr.

Alors, nous devons retenir que ces attaques ne se font pas à l’aveuglette. Il est donc crucial alors de ne pas négliger la question des sauvegardes des données.

Par ailleurs, Agence Nationale de Sécurité des systèmes a aussi constaté une autre approche des rançongiciels. Le gendarme de la cybersécurité note qu’« entre janvier et septembre 2020, l’industrie, les collectivités territoriales et la santé ont été les secteurs d’activité les plus affectés par les attaques par rançongiciels ». De plus, le club des professionnels de la sécurité informatique notait suite à une étude que : « 30 % des conseils territoriaux et des villes ont été affectés par des rançongiciels ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage