Archives par mot-clé : lutter

5 conseils pour lutter contre la cybercriminalité

Aujourd’hui, la cybercriminalité gagne du terrain.

En effet, les actes de cybermalveillance se compte de plus en plus. Au regard de l’année 2020, une nette évolution dans les pratiques de cybercriminalité, une augmentation au niveau du piratage informatique est à constater malheureusement. Une situation, qui selon plusieurs projections continuera, à s’alourdir. Ce qui signifie, que les entreprises doivent se préparer. Les organismes privés et publics doivent mettre en place et l’ensemble de ressources et de techniques pour prévenir criminalité en vogue. Au besoin pour limiter au maximum ses conséquences.

Cet article va aussi vous intéresser : 3 conseils pour se protéger du phishing

Voici quelques conseils qu’il faudra mettre en pratique, pour limiter au maximum de s’exposer aux effets de la cybercriminalité

1) Rester sur ses gardes en période de télétravail

On le sait et on le dira toujours, le travail à distance expose les entreprises aux attaques informatiques. Car les vecteurs d’attaques se trouvent multipliés. Dans une telle situation, les cybercriminels sont littéralement à leur aise. « Dans ce contexte, il est primordial de sensibiliser les collaborateurs aux risques. Certaines bonnes pratiques permettent de limiter le risque : il faut par exemple interdire aux salariés de faire un usage personnel de leur ordinateur professionnel. Cela passe notamment par l’utilisation de leur adresse mail personnelle ou des différents réseaux sociaux qu’ils utilisent » avertit Aun expert en cybersécurité, M Antoine Baranger, de chez McAfee.

2) Être en contact avec des professionnels de la sécurité informatique

Cela peut être en interne ou en externe. Il est essentiel de collaborer avec des spécialistes pour organiser d’une certaine façon l’ensemble des protocoles qui pourront permettre de renforcer la sécurité informatique. Evidemment cela n’est pas facile pour toutes les organisations en particulier les petites et moyennes entreprises ou les entreprises à taille intermédiaire. Des organisations qui souvent n’ont pas suffisamment le budget pour cela. Pourtant il y a des solutions pour combler ce manque. « Soit l’entreprise décide de faire monter en compétences son responsable informatique sur les questions de cybersécurité, soit elle fait ponctuellement appel à des experts extérieurs, tous les 6 mois par exemple, pour faire des revues et audits, mais aussi des campagnes de sensibilisation », explique Antoine Baranger.

3) Débrancher les machines en cas d’attaques informatiques

Lorsque vous êtes en proie à une cyberattaque, vous devez avoir certain réflexe. Le premier est sans nulle doute de vous déconnecter d’internet voir débrancher toutes les machines.

« Si, par exemple, un collaborateur ouvre une pièce jointe dans un mail avec un cryptolocker (logiciel malveillant type Cheval de Troie, dans le but de prendre en otage des données personnelles, NDLR) il faut débrancher l’ordinateur du réseau dans l’immédiat », signifie Antoine Baranger. « C’est la seule solution pour éviter l’hémorragie et la propagation du virus, qui peut être dévastateur pour l’entreprise touchée », précise de son contenu Thomas Roccia, conseiller en gestion des risques chez RSM,

4) Ne pas paniquer et mieux organiser sa communication

Dans la mesure où la société est victime d’une attaque informatique, le principal est de ne pas paniquer. Tout le monde doit garder son calme. L’erreur est de vouloir masquer le problème et le gérer seul. Or dans ce genre de situation, le temps compte énormément. Et si la bonne décision ne sont pas prises au bon moment, on court à la catastrophe.

 « Il faut immédiatement prévenir les équipes IT de son entreprise pour qu’ils puissent prendre la main à distance et réagir rapidement », insiste Antoine Baranger. « Ensuite, il ne faut pas oublier de prévenir à la fois ses clients -notamment de l’impact de cette cyberattaque sur de potentiels retards ou failles de sécurité, mais aussi de faire une déclaration d’incident de sécurité aux instances réglementaires comme la CNIL, pour mise en danger des données personnelles » souligne l’expert de McAfee.

5) Ne pas céder au chantage

Il peut arriver que vous soyez victime d’une attaque au rançongiciel, ou encore que des cybercriminels détiennent des informations sensibles, dont la divulgation pourrait vous causer beaucoup de problèmes. Le conseil qui est donné dans ce genre de situation, et surtout de ne pas céder au chantage en payant une quelconque rançon exigée. En effet dans un certain sens, « ça alimente le cybercrime » comme le remarque Thomas Roccia. De plus payer la rançon ne veut pas dire que le chantage cessera pour autant ou que vos données ne seront pas utilisées à d’autres fins. « Payer la rançon n’assure pas que le crypto locker (logiciel malveillant, NDLR) soit réellement retiré par les hackers, qui sont parfois sans foi ni loi », ajoute Antoine Baranger.

C’est dans ce contexte que la spécialiste de la cybersécurité l’entreprise américaine McAfee, a développé un projet censé lutter contre les rançongiciels, connu sous la dénomination de « No More Ransom ». Cette initiative voit la collaboration de Europol ainsi que des autorités de plusieurs pays européens, qui va consister en pratique à mettre à la disposition les utilisateurs des services numériques, une plate-forme web, qui leur permet de déchiffrer leur système informatique en cas de piratage. Dans le cadre du projet, il est publié chaque semaine l’ensemble des solutions, développés par les experts dans le but de casser les chiffrements utilisés parlait cybermalveillance.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lutter contre la cybercriminalité en période de crise sanitaire

Depuis près de 4 mois maintenant, le monde est plongé dans une crise sanitaire de fait du coronavirus.

Cet article va aussi vous intéresser : Quels logiciels pour une sécurité optimale en cette période de crise sanitaire ?

La pandémie du covid-19 a eu un impact considérable divers secteurs d’activité. La sécurité informatique des entreprises, des établissements hospitaliers et à but non lucratif et les institutions publiques a été durement frappé par l’explosion des attaques informatiques. La cybermalveillance a élargi son champ d’action par le fait que plusieurs travailleurs ont dû délocalisé leurs travaux depuis chez eux. N’étant pas assez disciplinés ou informés sur la question de l’hygiène numérique, ils ont été la porte d’entrée de la cybercriminalité au sein des systèmes d’information auxquelles ils étaient reliés.

C’est d’ailleurs pour cette raison, il a beaucoup été mis l’accent sur les la sensibilisation des collaborateurs et des employés à l’usage en bonne et due forme des outils numériques dans le cadre du travail. Même si cela semblait ne pas suffire. Il ne faudrait pas oublier que la première feuille en matière de cybersécurité, c’est l’être humain.

Cependant, il y a toujours moyen de lutter efficacement contre la propagation de la cybercriminalité. Et ses moyens existent bel et bien et mise en pratique par certains spécialistes. Il suffit juste d’appliquer certaines mesures barrières et de s’informer constamment sur les nouvelles tendances en matière d’actes de cybermalveillance.

« La technologie est devenue indispensable. Alors les cyber crimes ont explosé de manière exponentielle. Et c’est pire depuis le début de la pandémie », déclare Andrée Décarie, spécialiste de la sécurité informatique. Face à cette situation, elle pose des questions assez pertinentes, dont les réponses peuvent aider : « Comment les reconnaître, comment s’en protéger ? Quels sont les gestes à poser ? Que dit la loi à ce sujet ? ».

Par exemple avec les réseaux sociaux, dans l’utilisation a littéralement explosé durant le confinement de la population au début de la pandémie, à certainement eu son utilité pour interconnecter les personnes qui étaient isolées, Cependant, ils ont aussi servi à la cybercriminalité et la délinquance en ligne d’une certaine manière. La cybermalveillance ne s’est jamais autant mieux portée. De l’hameçonnage à la cyberpornographie en passant par le sextage et le vol d’identité pour atterrir à la cyber intimidation, les internautes ont été exposés terriblement. « Pour certains, c’est devenu le Far Web. Des courriels, textos ou messages instantanés qui se veulent cruels ou menaçants. L’envoi de photos embarrassantes. Des insultes sur les pages, du harcèlement. Ça mène souvent à des décès. Sur Internet, les criminels sont comme des requins dans une piscine remplie de poissons », note Andrée Décarie.

Elle décrit alors les méthodes pour se protéger. Elle décrit comment éviter mais aussi comment dénoncer certains problèmes. « L’hameçonnage. Les faux courriels. Les Fake News. Il faut être vigilant. Ne jamais fournir d’informations personnelles. Il est important de vérifier les sources », ajoute la spécialiste. Par exemple lorsque sur Internet vous apercevez qu’une offre est un peu trop belle pour correspondant la vérité éviter la tout simplement.

Andrée Décarie comme le mentionné plus haut et une spécialiste de la sécurité informatique. Elle est aussi auteur de plusieurs livres. Obligé par ailleurs comme consultant pour les autorités policières et de justice. Elle organise le plus souvent des conférences ces derniers temps qui sont en ligne exclusivement. « On parle ici aussi des cyber crimes, la cyber intimidation, l’environnement, les terres rares, l’intelligence artificielle, les drogues de synthèse. Le but de cette activité est de susciter un intérêt, une prise de conscience sur des éléments de justice sociale qui nous touchent tous », a-t-elle souligné.

Elle traite aussi des questions pourtant sur l’intelligence artificielle et son utilité dans nos quotidiens. « On ne peut y échapper, l’IA est partout. On veut comprendre comment ça fonctionne, à quoi ça sert. S’agit-il d’optimisation ou de manipulation ? Faisons un tour du monde de l’IA. ».

Ces récents ouvrages portant sur deux volets de Cyprien et les Zombis Nazis qui traite d’une intrigue se déroulant lors de la seconde guerre mondiale avec l’application de technologie futuriste. Plusieurs batailles dont la célèbre de Saint-Laurent avec l’utilisation de technologie utilisée par les Canadiens et les forces alliées.

Peu importe le secteur, la sécurité informatique est un point essentiel pour le développement de toute activité. C’est pour cette raison il est demandé à tous les acteurs de la place est au cœur même de leur projet.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Lutter contre le piratage de réseau WiFi domestique : quelques méthodes pour y arriver

L’utilisation des réseaux wifi, à l’instar de plusieurs outils informatiques a connu un boom lors de la période du confinement général.

En effet, cela s’explique par le nombre très élevé d’employés, qui ont dû continuer leur service depuis chez eux par le biais du télétravail. De la sorte l’utilisation des réseau WiFi personnel, a commencé à attiser l’intérêt des cybercriminels qu’ils ont vu un moyen de pouvoir prendre d’assaut les systèmes informatiques d’entreprise qui se trouve alors exposer. Et cela est véritablement, une situation à suivre de près. En effet, les réseaux WiFi personnels sont rarement protégés comme il le faut. La possibilité de s’en servir comme levier pour atteindre le système informatique de l’entreprise peut s’avérer facilement jouable pour les cybercriminels.

Que ce soit au niveau des mots de passe, ou de la gestion des protocoles de sécurité, les vulnérabilités sont quasi courantes au niveau de l’utilisation des réseau wifi domestique. Un logiciel comme PASS WIFI est capable de pirater n’importe quel mot de passe WiFi le plus simplement possible : https://www.passwordrevelator.net/fr/passwifi.php.

C’est pour cette raison dans cet article, nous vous donnons quelques conseils à suivre pour améliorer la sécurité de votre réseau domestique WiFi

1) Comprendre le fonctionnement du piratage du WiFi

« Bien qu’il couvre de nombreux cas d’usage légitime, Airgeddon peut être utilisé pour mettre en œuvre diverses attaques simples, mais très efficaces, à l’encontre des réseaux WiFi. Pour accéder à un réseau WiFi à mot de passe faible, un pirate peut utiliser Airgeddon pour expulser l’utilisateur brièvement et obtenir un « handshake », c’est-à-dire une version hachée du mot de passe. Le pirate peut alors lancer une attaque par force brute pour découvrir le mot de passe. Dans ces circonstances, les réseaux à mot de passe faible constituent des proies faciles. Même les mots de passe forts ne protègent pas totalement contre l’ingénierie sociale. » nous explique Jérôme Soyer, Directeur avant-ventes Europe de l’Ouest chez Varonis. « Pour inciter le propriétaire d’un réseau WiFi à révéler directement un mot de passe, un pirate peut utiliser Airgeddon pour l’attirer vers une page de phishing. Pour ce faire, l’utilisateur est là aussi expulsé de son réseau, mais pendant une période plus longue afin de simuler une panne. Lorsqu’il constate qu’il ne peut plus se connecter à son réseau habituel, un autre réseau du même nom, qui ne nécessite aucun mot de passe pour se connecter, s’affiche dans la liste. Il s’agit d’un piège : ce faux réseau a été mis en place par le pirate pour donner l’impression que le routeur de la victime rencontre des problèmes. » ajoute-il.

De la sorte, lorsque l’utilisateur essaie de se connecter au réseau WiFi, une page de connexion se présentera à lui. Il sera demandé d’insérer le mot de passe de son réseau dans le but de redémarrer le routeur en effectuant une mise à jour. Par une certaine maîtrise, le pirate informatique à la mesure de faire une comparaison entre les mots de passe saisis et récoltés lors de précédent hameçonnage. Contrairement aux autres sites développés pour le phishing, celui-ci ne se contente pas de prendre toutes les données qui seront inspirés par l’utilisateur se limitant simplement comme mot de passe.

Après cette étape, le cybercriminel aura alors un accès illimité au réseau WiFi ciblé. Il pourra alors effectuer par ce biais toutes sortes d’opérations de son choix. Par exemple rediriger l’utilisateur vers des sites où ils pourront récolter davantage de données sur lui. Il peut aussi avoir accès à certains les appareils connectés du domicile de l’utilisateur tels que les caméras ou encore les haut-parleurs et autres.

2) Penser au chiffrement 

C’est l’une des alternatives de base pour contrer la cybercriminalité, à travers le réseau WiFi domestique. Il faut protéger ses équipements. Tout ce qui peut servir a fourni le réseau. Il est alors conseillé aux entreprises et aux télétravailleurs de procéder au verrouillage des fonctions les plus pratique de leur routeur, pour ce qui concerne en les utilisations et les accès à distance. Bien sûr ce sont des fonctionnalités qui peuvent ‘être désactiver, et cela sans que cela n’impacte véritablement l’utilisation du WiFi. Vous aurez une protection en plus tout en vous assurant que des personnes, non autorisées puissent s’en servir pour des actions non autorisées. Les incidents s’en trouveront facilement à éviter.

Dans ce contexte on évoque généralement la norme de chiffrage WPS, qui est généralement très vulnérable à certaines attaques informatiques telle que la force brute ou de type WPS pixie.

Dans une telle condition il est conseillé d’utiliser un réseau VPN pour protéger au mieux le trafic wifi domestique. En effet, une autre norme Wifi pose problème. Car les cybercriminels peuvent être en mesure d’acquérir certaines données d’utilisateur qui transitent en interne via le réseau wifi les déchiffrer et s’en servir pour des actions plus concrètes. « . Les VPN rendent la tâche plus difficile en chiffrant les requêtes DNS et autres informations qui pourraient être exploitées à des fins de phishing. ». Note Jérôme Soyer. « Si certains utilisateurs pensent que la création d’un réseau caché protégera leur WiFi des pirates, en réalité, celui-ci facilite le suivi d’appareils comme les smartphones. Ce type de réseau ne diffuse pas avant qu’un appareil ne s’y connecte : un appareil configuré doit constamment appeler le réseau WiFi pour s’y connecter. Les cybercriminels peuvent ainsi facilement tromper l’appareil configuré pour qu’il rejoigne un point d’accès malveillant ou le suivre d’un endroit à l’autre. », continue-t-il.

3) Gérer au mieux les mots de passe

 S’il y a une étape que les cybercriminels ne ratent jamais, c’est le vol de mot de passe. Car c’est généralement le premier moyen pour accéder facilement à un système faible. En d’autres termes si le mot de passe est faible, la sécurité l’est aussi. Et cela les pirates informatiques le savent. La composition de ses codes doit être faites avec le plus grand soin et sérieux possible. Utiliser si possible des générateurs et des gestionnaires de mot de passe. Cela rendra encore plus facile la tâche quant à la gestion de ses outils clés.

« S’il est simple pour les pirates d’accéder aux réseaux WiFi, il est tout aussi simple pour leurs propriétaires de les protéger. Les équipes informatiques et de sécurité peuvent contribuer à former les collaborateurs en télétravail à leur propre sécurité informatique et WiFi. Dans le cas contraire, le personnel risque de partager sa connexion WiFi domestique et même ses données – ainsi que celles de l’entreprise – avec des pirates qui n’utilisent rien de plus que du matériel et un peu de savoir-faire. » conclut Jérôme Soyer.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les entreprises se sont rendues compte que les attaques DNS augmentent, ils font de leur mieux pour lutter

À l’instar des autres formes de cybermalveillance, les attaques DNS ont aussi connu une hausse assez significative.

Heureusement pour les entreprises, cette menace a été appréhendée au plus tôt et les méthodes pour pouvoir lutter contre sont en train d’être développées peu à peu. Pour cela des systèmes de renseignements portant sur l’analyse comportementale de la menace ont été utilisé.

Cet article va aussi vous intéresser : Quand le DNS devient un « Backdoor »

Les menaces concernant les attaques DNS ont été révélé par l’édition 2020 de du rapport produit par le groupe IDC, suite à une enquête menée, dénommée « IDC 2020 Global DNS Threat Report », sur la demande de EfficientIP. Ce rapport a révélé que depuis le mois de janvier, jusqu’à celui d’avril, les attaques DNS se sont multipliées. Et cela peu importe les différentes formes employées par les auteurs de ces attaques. Une autre chose a aussi augmenté, hormis le coût des dommages afférents à ces différentes attaques informatiques qui a connu une baisse, les mesure d’adaptation des entreprises pour s’en protéger elles se sont avérées onéreuses. Sur ces derniers, un constat positif et à soulever. En effet les entreprises ont compris la menace qui s’opposait à elles et ont donc décidé de lutter proprement efficacement contre elle.

Pour mener à bien son étude, IDC a dû interroger près de 900 professionnels de la sécurité informatique et des gestionnaires de réseau de l’Europe, de l’Asie Pacifique et de l’Amérique du Nord. L’étude a débuté bien avant la mise en place du confinement général adopté dans plusieurs pays, et par ailleurs continuer même après la mise en place des mesures de distanciation. C’est alors que les experts ont observé le nombre d’entreprises qui ont subi de manière violente des interruptions d’accès à leur service cloud du fait d’attaques informatiques DNS a connu une hausse de 22 %, ce qui constitue clairement record au niveau de l’augmentation de ce genre d’acte de malveillance en sur le nombre de systèmes touchés. Et cela dans un contexte au ou 79 % des responsables de réseau informatique en France on considère le DNS combien de temps un élément très important pour la sécurité des systèmes informatiques d’entreprises en ensemble, alors que l’année dernière il n’y avait que 66 pourcents de ces responsables qui pensaient pareillement.

En outre, le nombre des cyberattaques ont doublé, voir triplé, même si leurs coûts au final a baissé. Selon de rapport de IDC, le coût moyen d’une attaque DNS en Europe a connu baisse de 26 % passant de 1,8 millions d’euros en 2018 a plus de 800 milles €.  Le taux le plus faible est enregistré en France en terme de coûte d’attaque, qui d’évalue a 749 740 €, soit une baisse 22% au regard de l’année dernière.

Cependant, les vecteurs d’attaques quant à elles ont légèrement connu une hausse 7,95 %. En d’autres termes les attaques DNS sont encore bien loin de celle fondée sur le phishing ou encore les rançongiciels. Il n’empêche que c’est une attaque qui est très répandue en France touchant près de 40,2 % des entreprises, seulement ces 12 derniers mois. Le plus souvent, elles sont accompagnées par des attaquants de malwares, qui elles constituent 30,39 % des attaques informatiques contre 22,55 % pour les attaques par déni de service.

Parallèlement, « Les attaques DNS semblent de plus en plus impacter le cloud. Les entreprises qui subissent des interruptions de leurs services cloud sont passées de 41 % dans le rapport 2019 à près de 50 % cette année, soit une hausse de près de 22 %. Comme l’année précédente, une large majorité des entreprises interrogées a subi des interruptions de leurs applications internes (62 % cette année contre 63 % en 2019). Dans l’ensemble, les interruptions des applications, qu’elles soient internes ou dans le cloud, est la séquelle la plus significative des attaques DNS. Parmi les entreprises interrogées, 82 % ont déclaré avoir connu une interruption plus ou moins modérée. ».

Heureusement, les entreprises sont bien conscientes de cette évolution de la cyber menace, et ont commencé à adopter les mesures idoines pour s’en protéger. 77 % des spécialistes interrogés à travers le monde ont reconnu de leur côté que le système DNS représente un élément essentiel pour la sécurité de leurs réseau d’entreprise. Ce chiffre est de 80 % de responsable de réseau informatique d’entreprise. On se rappelle que l’année dernière c’était seulement 64 % des spécialistes qui pensaient pareillement. De notre côté, 31 % des entreprises approchées lors de l’étude appliquent où sont en cours de pilotage de la stratégie Zéro Trust, ce qui fait une hausse d’environ 10 % au regard de l’année dernière. Au niveau de l’analyse prédictive, 55 % des entreprises, contre 45 l’année dernière utilise désormais ce procédé de contrôle. Car « Le DNS offre des informations précieuses qui sont actuellement sous-utilisées pour lutter contre les pirates informatiques potentiels », indique le rapport.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les experts de la sécurité se liguent pour lutter contre le piratage associé à la pandémie du coronavirus

Depuis que la maladie du Covid-19 est devenue une pandémie, elle a fortement influencé les comportements sur internet.

À cause du confinement qui a découlé de cette crise sanitaire, l’usage de internet a explosé. Le trafic s’est accru et les gens se connectent de plus en plus. C’est d’ailleurs pour cette raison que les pirates informatiques ont le vent en poupe. Cette augmentation de l’utilisation d’Internet est une aubaine pour eux, ils veulent en profiter. C’est d’ailleurs ce qu’ils font, vu que le taux de cyberattaque après a augmenté depuis le début de la pandémie.

Cet article va aussi vous intéresser : Protéger le télétravail : Quelles règles de sécurité à appliquer pour sécuriser son entreprise ?

De leur côté, les experts de la sécurité informatique ont décidé de ne pas laisser les choses se dérouler le comme le souhaite les cybercriminels. Ils formeront alors la ligue de cyberdéfense. Elle s’est constituée la semaine dernière, composée de prêt de 400 volontaires, qui sont tous spécialisés de la sécurité informatique. Ce groupe de « cyberdéfenseurs » se dénomme Cyber Threat Intelligence League (en abrégé CTI League), soit en français, la Ligue de renseignements sur les cybermenaces, ce qui fait clicher sur la ligue des justiciers de la série fiction de DC Comics. L’objectif est simple : lutter contre tous les cybercriminels qui veulent utiliser la pandémie du coronavirus comme tremplin de leurs activités criminelles en ligne. La ligue est constituée de spécialistes provenant de grande firme, notamment Microsoft, Amazon ou Apple. De plus c’est près de 40 pays dont provient ensemble de ces experts.

Pour le moment, on ne sait pas si les activités de la ligue on véritablement commencé.  Mais la priorité et de mettre en place un système de lutte contre toutes les formes de tentatives qui ciblent soit les sanitaires, soit qui tendent à exploiter le coronavirus et pour cause « La COVID-19 représente un risque important pour ce secteur en particulier. » comme l’expliquais le Centre canadien pour la cybersécurité dans un message d’alerte émis au cour de la semaine dernière. Donc, protéger les structures sanitaires et les personnes qui y travaillent. Les attaques ne doivent pas nuire à leur travail si important : « Si un hôpital subit une attaque par rançongiciel et ne peut pas payer, des personnes pourraient mourir parce qu’elles ne seraient pas capables de recevoir les soins médicaux nécessaires », a déclaré Ohad Zaidenberg, le fondateur de la CTI League groupe, lors d’une interview de NBC News.

Comme l’explique l’initiateur du projet, son équipe va tâcher de détecter les failles de sécurité des hôpitaux et autres structures sanitaires, pour ensuite proposer des solutions afin d’éviter que des pirates informatiques ne les décèlent avant et en profitent. Par ailleurs, la ligue va aussi apporter son aide aux Infrastructures de télécommunication, dont leurs activités sont devenues primordiales en ces temps de Confinement, surtout pour les travaux à distance qui, sont devenus des standards. Et c’est important, car selon Marc Rogers, l’un des gestionnaires de la ligue lorsqu’il a été interrogé par Reuters, il n’y a « jamais vu autant d’attaques d’hameçonnage. Des personnes mal intentionnées tentent de profiter des peurs en ce qui concerne la pandémie de la COVID-19 pour soutirer des informations personnelles à des internautes. »

En outre, la Ligue continue de motiver d’autres experts de la sécurité à se joindre ses rangs. Une procédure spéciale a été mise en place pour le recrutement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage