Archives par mot-clé : arnaque

Les pirates informatiques à l’affût du commerce en ligne

En cette période de fin d’année, les activités du commerce en ligne battent leur plein.

C’est le moment pour chacun de pouvoir profiter du fameux Black Friday, le fameux Cyber monday et des périodes de soldes qui s’étendent jusqu’à la fin de l’année. Dans ce contexte, la plateforme de commerce en ligne voient le nombre de visiteurs augmenté de manière exponentielle. Dans cette situation, les pirates informatiques se sont intéressés par cet engouement des consommateurs et du commerce en ligne.

Cet article va aussi vous intéresser : Les arnaques en ligne explose durant la fin d’année faites attention !

Il faut le signifier et c’est un fait qui a été observé chaque année, cette période de l’année n’intéresse pas seulement ceux qui veulent acheter où ce qui veulent vendre en ligne.  Elle attire aussi les pirates informatiques qui veulent profiter de vos différentes interactions en ligne pour mener la salle besogne.

« Après le Black Friday et le Cyber Monday, les acteurs du commerce entrent de plain-pied dans la période des fêtes de fin d’année. Une période également fortement appréciée par les cybercriminels. Les commerçants sont, en effet, une cible de choix extrêmement lucrative pour nombre de criminels en ligne aux profils variés. Ainsi, il existe des groupes de hackers dont l’organisation est quasiment professionnelle, à l’instar de Wizard Spider essentiellement basé en Russie, et des acteurs moins professionnels et organisés qui surfent sur le Dark Web afin d’acquérir les outils nécessaires à leurs activités de phishing et de ransomware. », explique Jörg Schauff, conseiller Threat Intelligence à CrowdStrike.

Récemment, l’attaque informatique d’une entreprise spécialisée dans la distribution de prêt-à-porter en France se présente comme étant un exemple de ce qui est expliqué plus haut. Les conséquences sont réelles, ils peuvent impacter le fonctionnement du global de l’organisation ciblée en cette période. Ce qui se sent le plus souvent par une baisse conséquente de la rentabilité des activités pouvant conduire à la mise en chômage technique des employés de ces organisations. Il faut juste se rappeler que personne n’est à l’abri de la menace informatique.  Et les conséquences devraient nous interpeller à tout moment.

« Pour se prémunir contre ces attaques, et notamment pendant la période des fêtes de fin d’année, le secteur du retail a un besoin urgent de nouvelles technologies de sécurité informatique, la prévention demeurant la priorité absolue. », souligne le spécialiste de CrowdStrike.

Dans ce contexte, il faut s’organiser et mettre certaines méthodes qui pourront aider à améliorer la sécurité des systèmes informatiques de Ces commerces en ligne.

Tout d’abord il faut penser à actualiser les outils informatiques de sécurité. En effet, les pirates informatiques améliorent sans cesse leurs pratiques. Continuer à utiliser des solutions obsolètes n’est pas très adéquat lorsqu’on veut se protéger de la cybermalveillance. C’est dans ce contexte généralement il est recommandé de toujours se tourner vers de nouvelles solutions qui embarquent en le plus souvent le machine learning.

« Les technologies de Machine Learning permettent aujourd’hui d’assimiler différents comportements des systèmes informatiques permettant ensuite de détecter le caractère malveillant d’une opération en analysant les comportements qui y sont associés. », note Jörg Schauff.

Ensuite, il est essentiel de mettre en place un système qui permet de lutter de manière permanente contre les menaces pour s’en débarrasser. Si une chose est certaine, les solutions de sécurité ne peuvent pas bloquer toutes les menaces. Par ailleurs, il faut alors mettre en place une méthode qui est de nature à assurer une veille et une lutte constante

« Compter uniquement sur la chance n’a jamais été une bonne stratégie. Espérer ne jamais être attaqué et commencer à réagir uniquement lorsque le pire survient n’aide pas une entreprise à se sortir d’une situation délicate. Enfin de contrer efficacement les tactiques et les techniques des pirates du monde moderne, il est essentiel de pouvoir s’appuyer non seulement sur les technologies les plus récentes, mais aussi sur le savoir-faire humain, et de s’engager dans une traque active des menaces potentielles », souligne Jörg Schauff.

« Pour qu’un concept de sécurité puisse fonctionner sans fausse note (faille) dans l’entreprise, il convient de mobiliser tous les collaborateurs. Confier la responsabilité uniquement au département IT n’est pas suffisant. Dans l’éventualité d’une attaque, chacun doit savoir comment réagir. Les exercices de simulation permettent de former le personnel et de le préparer à une attaque potentielle. En pratiquant régulièrement des scénarios d’urgence, il est possible d’inculquer un comportement approprié à chacun des collaborateurs et d’ancrer dans les habitudes une procédure adaptée qui sera ensuite reproduite de manière naturelle dans une situation d’urgence réelle. », ajoute ce dernier.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La fraude 419 : 4 choses à savoir sur l’arnaque du prince Nigérian

De nos jours la cybercriminalité offre une palette en terme d’actions de malveillance en ligne.

Si les plus médiatisées et les plus spectaculaires généralement les attaques de type rançongiciels ou encore les logiciels espions tel que Pegasus, il existe certaines pratiques qui continuent de se développer depuis très longtemps sur Internet mais qui cause beaucoup de dommages à l’utilisateur lambda qui malheureusement est souvent naïf de la situation.

Dans cet article, vous alors vous parlez pratique très ancienne connu sous la dénomination de l’arnaque du prince Nigérian.

1 – Qu’est ce que l’arnaque du prince Nigérian ?

Cette pratique est aussi connue sous la dénomination de « la fraude 419 », « le spam africain » ou le « scam 419 ». On appelle aussi l’arnaque nigériane.  Elle consiste essentiellement à promettre la réalisation de quelque chose ayant une grande importance aux yeux de la cible en récompense d’une action que cette dernière bien réaliser au profit de l’arnaqueur. Dans la majorité des cas, le cybermalveillant exige de la part de sa victime virement bancaire.

D’où vient exactement cette arnaque ?

Elle a été beaucoup plus mis en avant grâce à Internet, cependant, elle puise sa source dans une pratique frauduleuse qui existe depuis la révolution française. On parlait alors de « l’arnaque aux lettres de Jérusalem. ». Cependant, au 20e siècle, les arnaqueurs, en particulier des Nigérians ont décidé d’utiliser le système de courriers pour étendre cette arnaque à travers le monde. Avec le développement et l’extension d’Internet dans le monde entier, certains cyber malveillants toujours d’origine nigériane se sont sentis inspirés et ont donc développé une méthode en fonction de l’outil numérique qui était en pleine expansion. Cela a été vite détecté par les forces de l’ordre américain et britannique. Conséquences immédiates : la pénalisation de départ du Nigéria sur la scène internationale. C’est d’ailleurs ce qui a permis de qualifier cette arnaque de la « fraude 419 », le chiffre 419 étant le numéro de l’article de la loi pénale nigériane qui sanctionne cette action malveillante.

De plus en plus étendue à travers le monde entier dorénavant, on peut trouver des arnaqueurs employant cette méthode à tout bout de champ. En Côte d’Ivoire par exemple, les cybers malveillants qui pratique cette fraude se font appeler « brouteurs ».

Comme nous l’avons mentionné plus haut, cette méthode d’arnaque en ligne essaie de profiter de la crédulité de cible pour leur soutirer le maximum d’argent possible.

Comment les arnaqueurs procèdent-il ?

Si avec le temps la forme a changé, le fond reste le même. En effet de base, ce genre de fraude se réalisait grâce à des envois de courriers par livraison postale, aujourd’hui c’est à travers Internet, singulièrement par le biais d’un courrier électronique ou des échanges sur les réseaux sociaux que les choses tournent. Le mode opératoire varie en quelque sorte selon la variante utilisée. Nous allons vous décrire quelques-unes de ses variantes :

L’arnaque de l’association / complicité / le scamming

Dans cette variante, le cybercriminel propose généralement à sa cible de l’aider à gérer des mouvements financiers. Le plus souvent des cas, ah ça veut dire qu’il détient beaucoup d’argent. Soit sous forme d’héritage, soit sous forme de gains après avoir reçu des pots de vin, ou sous forme de paiement pour un service rendu. Il propose alors à sa cible de l’aider à récupérer cet argent qu’il ne peut pas faire seul. En échange de l’aide de sa cible, il va lui proposer une partie de ce magot. Ainsi, il demande à cette dernière de lui avancer certaine somme d’argent lui permettront de couvrir les frais préliminaires au virements promis. Bien évidemment avant de démarrer cette phase, l’arnaqueur a bien pris soin d’établir une relation de confiance entre lui et la personne. Ce dernier va alors céder. C’est ainsi qu’il se fait avoir et ne recevra rien en retour.

Selon les autorités américaines, en 2002, cette pratique a rapporté des centaines de millions 2 dollars américaine par an ou arnaqueur. En 2010 selon plusieurs affaires qui ont été jugé aux États-Unis, il a été démontré que la somme moyenne extorquée on estime s’évaluer à hauteur de 20 000 dollars US.

 L’arnaque de la Loterie

On parle ici d’une arnaque assez connue dans le milieu. Elle est simple mais elle fait énormément de victimes. Ici l’arnaqueur envoie un message pour informer sa cible d’une victoire à un jeu de loterie. Pour être en mesure de récupérer son gain, généralement une somme assez élevée, on lui demande de payer certain frais afférent à la procédure de récupération du prix calcul des frais de gestion par exemple.

L’arnaque de l’amour / l’arnaque sentimentale

C’est une pratique qui consiste à établir assez intime entre sa cible et criminel. Ces derniers créent le plus souvent une relation à distance, il n’a pas rare que à un certain niveau, l’arnaqueur demande souvent quelques soutiens financiers de la part de son faux amoureux. On note que certains se font arnaquer sur des années dans une relation purement fictive où le gagnant est l’arnaqueur qui se fait passé pour une femme ou pour un homme derrière le virtuel. Pourtant, si dans ce registre, certains arnaqueurs soutirent peu d’argent mais de manière progressive et sur le long terme, d’autres décide de faire un gros coup, une grosse somme. Conséquences : beaucoup de victimes de l’arnaque à l’amour se sont fait ruiner de la sorte.

Comment se protéger ?

Ces pratiques sont légions dorénavant sur internet. Si l’arnaque nigériane est connue pour soutirer expressément de l’argent aux victimes, on assiste à beaucoup plus de variantes qui se développent de plus en plus et qui visent d’autres objectifs. On peut par exemple citer le cas d’ingénierie sociale ou l’attaque du Business Email Compromise. La seule manière pour vous protéger efficacement est d’être très prudent. Il est essentiel de ne pas effectuer des transactions financières lorsque l’identité d’une personne n’est pas vérifiée, ou lorsque d’une manière ou d’une autre vous ne pourrez pas vous rattraper si vous êtes dans le faux. En d’autres termes, douter de tout et de tout le monde.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Que savez vous l’attaque du Business Email Compromise ?

Le BEC pour Business Email Compromise (Compromission de la messagerie en entreprise) est une méthode de cybermalveillance qui est pratiquée depuis des années.

Cet article va aussi vous intéresser : Reconnaître les attaques par email, la nécessité d’une formation pour les utilisateurs

Elle passe généralement inaperçue car elle est moins spectaculaire que les attaques de type rançongiciels où les botnets. Il n’en demeure pas moins que ces conséquences financières ou générales soient souvent dramatiques. Selon une analyse du FBI la police fédérale américaine, la compromission de messagerie d’entreprise a causé un dommage financier à hauteur de 1,7 milliards de dollars aux entreprises américaines durant l’année 2019. Bien évidemment, c’est seulement les chiffres qui ont été portés à la connaissance des autorités. Une évaluation qui peut être revue très facilement à la hausse.

Mais qu’est ce que le BEC ?

Les attaques de type BEC sont une variante beaucoup plus sophistiquée de célèbre pratique frauduleuse connu sous la dénomination du « prince nigérian ».  C’est une pratique qui consiste à usurper l’identité d’un cadre d’une entreprise, le plus souvent le PDG ou le tout premier responsable, dans le but d’exiger certaines actions on va se retourner contre les intérêts de l’entreprise. Ces actions des sont divers variant selon l’intérêt du cybercriminel.

Si avant les pirates informatiques utilisaient cette formule pour s’attaquer aux grandes entreprises, dorénavant les PME sont de plus en plus ciblées. Cela se comprend notamment par le fait qu’elle ne soit pas suffisamment bien préparé pour faire face à ce genre de cybermalveillance, sans oublier la difficulté pour cette dernière de réagir lorsque l’incident se produit de manière efficace. Les petites et moyennes entreprises sont totalement vulnérables face à ce genre de pratique.

Quel est le mode de fonctionnement ?

Comme nous l’avons mentionné plus haut, c’est une action qui se réalise le plus souvent suite à levure passion de l’identité d’un cadre d’entreprise. Le cybercriminel se fait passer pour le responsable, et lui demande d’exécuter en sa faveur, des actions bien précises. L’employé contacté croyant qu’il a à faire à son supérieur hiérarchique a généralement tendance à exécuter l’ordre donné. 

Dans la pratique on en distingue 3 types :

1 – La fraude au président

La fraude au président se constitue comme étant une forme de l’attaque de type BEC. Dans ce registre, le cybercriminel va usurper l’identité du directeur financier ou de tout autre responsable habilité à effectuer des transactions financières, dans le but d’exiger à l’argent de l’entreprise de réaliser une opération bancaire. Il s’agit bien évidemment d’un virement bancaire vers un compte géré par le hacker le même. Le plus souvent la méthode utilisée et de faire croire à l’employer que le virement bancaire a pour but de régler la facture d’un fournisseur ou d’un prestataire.

Dans la majorité des cas cette une attaque qui est utilisée pour le détournement de petit montant de sorte à ce qu’il passe inaperçu le plus longtemps possible.

À plusieurs reprises ce genre de pratique ont été observées à travers le monde entier. En 2019 c’est une paroisse catholique de Saint-Ambroise à Brunswick, dans l’état de l’État de l’Ohio aux États-Unis qui a attiré l’attention. Les cybercriminels ont réussi à détourner la somme de 1,7 million de dollars.

2 – Arnaque des déclarations fiscales

Dans cette formule, les pirates informatiques ne visent pas de l’argent. Il convoite beaucoup plus de données sensibles qu’ils pourraient utiliser plus tard pour mener des attaques informatiques d’ampleur ou ciblées. Par exemple aux États-Unis, les formulaires utilisés par les employés dans le but de déclarer leur salaire fait des documents les plus recherchés par les pirates informatiques. Ce sont des documents qui renfermant énormément des données personnelles dans l’utilité pour les Cybercriminels n’est plus à expliquer. Ils peuvent par exemple s’en servir pour créer de faux compte dans le but de faire de fausses déclarations d’impôts, pour ensuite recevoir le trop perçu de manière factice.

Pour réussir à dérober ces formulaires W – 2, les hackers vous usurpé l’identité de certains employés en utilisant des e-mails de type spearphishing, destiné le plus souvent aux personnel chargé des ressources humaines et de la comptabilité de certaines entreprises. Pendant la saison des déclarations fiscales, c’est le plus souvent une technique qui fonctionne très bien, car les charges et de la comptabilité des ressources humaines sont tellement débordé avec de nombreuses requêtes qu’il ne le prenne pas le plus souvent le temps de vérifier avec exactitude. Ce qui permet au hacker de se glisser dans le Lot.

3 – Arnaques du détournement de salaire

Selon la police fédérale américaine, les détournements de salaire pour l’arnaque au dépôt direct connaissent une hausse très importante aux États-Unis. C’est une pratique qui consiste à détourner le salaire des employés d’une entreprise vers des comptes gérés par des hackers. Pour réussir en coup, le pirate informatique se fait passer pour un employé et demande aux chargés et des ressources humaines de modifier son numéro de compte bancaire lors du prochain virement de salaire. C’est une pratique qui ne marche pas à tous les coups, mais dans une situation, on a pu observer que les hackers réussissent à pousser les agents des ressources humaines à la faute.

Selon la police fédérale américaine, lorsque c’est ces salaires sont détournés, c’est le plus souvent vers des comptes bancaires prépayées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’arnaque aux dinosaures : qu’est-ce que c’est ?

Un événement qui devrait avoir lieu en principe au Québec, du nom de Jurassic Fest fait sensation auprès de 92 000 citoyens québécois.

Le problème, c’est que les organisateurs se cachent.

Comment peut-on expliquer que l’événement dont on ignore tout des organisateurs peut attirer autant de fougue. Certaines personnes déjà intéressées ont commencé à acheter les tickets à savoir Catherine Giroux, âgé de 28 ans, qui s’est récemment procurée 4 billets pour ce festival. Apparemment, elle commence déjà à regretter son geste.

Cet article va aussi vous intéresser : Top 7 des arnaques en ligne

Elle n’est malheureusement pas seule dans ce cas. Plusieurs internautes se sont aussi bien précipité pour se procurer les billets de cet événement qui consistera apparemment à une exposition de dinosaures mécanique grandeur nature. Il est censé avoir lieu dans le stationnement du quartier Dix30, vers la fin du mois d’octobre à Brossard.

« Une occasion unique de se retrouver face à face avec diverses créatures préhistoriques gigantesques et en mouvement, de voir leurs dents, de les voir cligner des yeux, de voir leur file d’attente se balancer e », publiaient les organisateurs assez mystérieux, sur la page Facebook de l’événement en anglais.

Le souci c’est qu’après vérification, aucune entreprise n’est liée à cette page.

« Nous avons mis fin lundi soir à notre collaboration avec ce promoteur », déclarait le porte-parole du Dix30, Patrice Perron. Ce dernier a ajouté qu’il avait entamé des enquêtes à cause de plusieurs inquiétudes sur lever par des clients.

La semaine dernière, les organisateurs de Jurassic Fest avaient publié sur leur page qu’ils cherchaient un autre endroit pour organiser leurs événements.

« Je suis assez vigilante d’habitude. On pouvait payer par PayPal, ce qui est toujours bon signe. Mais j’aurais dû faire plus de vérifications », reconnaît Katherine Giroux, la femme de 28 ans, qui réside à la Rive-Sud de Montréal. Cette dernière affirme qu’elle a tenté d’écrire aux organisateurs.  Cependant aucune réponse jusqu’à présent, surtout quand elle a exigé le remboursement de ses tickets. « Mon émetteur de carte de crédit me dit qu’effectivement, leur site semble louche. Ils veulent attendre une semaine avant d’annuler la transaction, le temps de voir si les organisateurs vont me répondre », Explique la Québécoise.

Selon certaines informations qui ont pu être obtenues, c’est l’entreprise australienne Festival Ignite Ltd, qui serait derrière les événements du Jurassic Fest. Elle existe depuis le 29 juin 2020.

Un autre événement semble assez curieux. En effet, aucune taxe n’a été facturée lors de l’achat du ticket en ligne. Par ailleurs, il n’y a jusqu’à présent aucune trace du promoteur dans le courriel de confirmation d’achat qui s’élève à 89 dollars.

Les personnes étaient qui étaient intéressées sur Facebook était dirigée vers un site web uniquement rédigé en anglais. Sûrement dans l’intention de les motiver, il mettait en évidence le manque de tickets disponibles, et l’impossibilité de les vendre le jour de l’événement.

Un autre souci, l’entreprise australienne censé être derrière l’événement n’a laissé que très peu de traces. Et cela même lors de l’enregistrement de son nom de domaine jurrassicfestivalmontreal.com a été enregistré de façon anonyme, décrit Alexis Dorais-Joncas, de la Société de cybersécurité ESET.

Selon ce dernier, il existe en ligne près de 55 sites internet du même genre, qui promeut des événements Edmonto, à Calgary à Adélaïde et Sydney en Australie et à Brisbane.

L’expert en cybersécurité indique que 55 sites identiques existent, pour des événements du même genre à Calgary, à Edmonton ainsi qu’à Brisbane, à Adélaïde et à Sydney, en Australie.

« Tout ça en 12 mois d’opération seulement. Ça soulève certainement des questions de légitimité », lance l’expert en cybersécurité et renseignement de ESET.

Ayant attiré son attention, le réseau social Facebook à déclaré qu’il était en train de vérifier l’événement. « L’équipe de vérification regarde l’événement et verra si les politiques de Facebook sont respectées », note un porte-parole.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Windows 10 : Ce qu’il faut savoir de l’arnaque à l’écran bleu

Depuis un certain moment, il a été découvert, voire subie une nouvelle forme d’arnaque.

Elle se base essentiellement sur le système d’exploitation récent de Microsoft Windows 10.  En clair ce sont les utilisateurs de ce système qui sont ciblés. Comment cela se manifeste-t-il. Très simplement par l’apparition soudaine d’un écran bleu comme signe d’un problème ou d’une panne technique. Si vous êtes dans ce cas, ne vous laissez pas berner, ce n’est pas un problème technique. C’est plutôt un agissement de pirate informatique qui ont contrefait l’écran.

Cet article va aussi vous intéresser : Les Etats-Unis aux proies des ransomwares

Lorsque l’écran bleu apparaît. L’utilisateur est informé par un message qui apparaît à l’écran qui lui signifie que son ordinateur est attaqué par un virus informatique qui est susceptible de lui faire perdre l’ensemble des ses données. Il est proposé à l’utilisateur d’appeler un numéro qui apparaît à l’écran, de sorte à le mettre en contact avec un conseiller technique de jeu Microsoft pour l’aider à répondre aux problèmes.

En pratique la tactique est très convaincante. Pour tout utilisateur qui n’est pas suffisamment vigilant, il est très facile de se faire berner. En tout cas les utilisateurs en grande partie n’hésitent pas à appeler le numéro, à cause de menace de perdre des fichiers importants.

Les autorités informées de ce problème n’ont pas manqué de réagir immédiatement pour informer le plus grand nombre de personnes au plus tôt. Sur le site internet de cybermalveillance.gouv.fr, il a précisé que le numéro censé dirigé vers le support technique de Windows on n’est pas le bon. Le site du gouvernement n’a pas manqué de préciser que ce sont des cybercriminels qui se font passer pour les techniciens de Microsoft dans le but de Nantes seulement collecter des données mais aussi poussés les utilisateurs à commettre des faux pas. En effet, les cybercriminels lorsqu’ils sont contacté par les victimes, signifie qu’ils vont prendre d’abord de contrôle de l’ordinateur dans le but de pouvoir corriger le problème. Ils demandent aussi aux personnes de payer des logiciels qui seront installés pour résoudre la panne technique qui en réalité n’est pas une. Une technique assez simple pour soutirer de l’argent aux personnes suffisamment pas alerte.

Pour les personnes qui sont confrontés à cette situation :

– Il faut tout d’abord éviter de paniquer.

– Il ne faut en aucun cas appeler le numéro indiqué à l’écran

– Par la suite, l’utilisateur doit nettoyer l’ensemble de cette application, voire désinstaller celles qui semblent suspectes.

Le géant américain indique quelques conseils à suivre lorsque les utilisateurs sont face à ce genre d’escroquerie :

– En cas de doute pour le numéro de support technique de Microsoft, utiliser un autre ordinateur ou un smartphone pour vérifier sur Internet.

– La victime doit garder suffisamment de preuves pour être en mesure de porter plainte par la suite auprès des autorités.

– Par ailleurs le message qui apparaît à l’écran on peut comporter des fautes susceptibles d’attirer l’attention de la personne victime. Aussi, il faudra être vigilant.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage