Archives par mot-clé : phishing

Les dommages financiers causés par le phishing continuent de croître

Récemment, la société de sécurité informatique Proofpoint, en collaboration avec le cabinet d’analyse et de recherche en sécurité informatique, Ponemon Institute ont publié le résultat d’une étude portant sur le coût des attaques d’hameçonnage.

Cette enquête a impliqué près de 600 experts du secteur informatique et cybersécurité. L’étude a permis entre autres de mettre en évidence que les attaques informatiques qui coûte les plus sont celles basées sur des rançongiciels et de BEC. Tout simplement parce que les coups de telles attaques informatiques dépassent largement ce qui a donné aux pirates informatiques.

Cet article va aussi vous intéresser : GMail : Google cherche à protéger beaucoup mieux contre le phishing

Par ailleurs, les conclusions de l’étude ont pu démontrer que durant ces 6 dernières années, les conséquences financières de cette pratique de cybercriminalité ont littéralement quadruplé. De façon claire, les entreprises américaines ont perdu en moyenne la bagatelle de 14,8 millions de dollars américains par an, ce qui fait environ 1500 dollars par employé. Ce qui fait une hausse très impressionnante par rapport aux 3,8 millions de dollars observés en 2015.

Selon Larry Ponemon, le président et fondateur du Ponemon Institute : « Lorsqu’une organisation paye des millions pour résoudre une attaque par rançongiciels, la plupart des personnes supposent que la résolution du problème a coûté à l’entreprise la rançon uniquement. Or, nous avons constaté que la rançon seule représente moins de 20 % du coût d’une attaque par rançongiciel. Comme les attaques de phishing augmentent la probabilité d’une violation des données et d’une perturbation de l’activité, la plupart des coûts encourus par les entreprises proviennent de la perte de productivité et de la remédiation du problème plutôt que de la rançon réelle versée aux attaquants. ».

De l’étude on retient entre autres que généralement la compromission d’identifiants sont précédés pour la plupart des cas par des attaques de type BEC. Il peut s’avérer être les attaques de type rançongiciels. Bien évidemment elle passe dans la majeure partie des cas par un employé qui se fait piéger et soutirer des informations.

Le phishing fait partie de ce attaquent les plus courantes, car elle intervient dans pratiquement tous types de cyberattaque de grande envergure tels que les rançongiciels. Ce qui fait que sa croissance se présente comme exponentielle selon l’Anti-Phishing Working Group (APWG). L’organisation estime que par rapport à 2020, la pratique de Phishing a littéralement doublé. Parmi les conséquences du phishing, il a été observé que la perte de productivité en fait partie. On estime que dans une entreprise moyenne de 9 567 personnes, les pertes estimées s’élèvent à 63 343 heures de travail par année. C’est qui peut se traduire par une perte de 7 heures par an par employé, seulement à cause des attaques par phishing. Par rapport à l’année 2015, c’est clairement une augmentation de 4h.

Concernant les attaques par compromission de courriers électroniques professionnels, les pertes sont évaluées à hauteur de 6 millions de dollars par an pour les grandes entreprises.

« Parce que les acteurs de la menace ciblent désormais les employés plutôt que les infrastructures, la compromission d’identifiants a explosé ces dernières années, laissant la porte grande ouverte à des attaques beaucoup plus dévastatrices comme les attaques de type BEC ou par rançongiciels. Tant que les organisations ne déploieront pas une approche de la cybersécurité centrée sur l’humain, comprenant une formation à la sensibilisation à la sécurité et une protection intégrée contre les menaces pour les arrêter et y remédier, les attaques de phishing se poursuivront. », commente Ryan Kalember, vice-président exécutif de la stratégie de cybersécurité chez Proofpoint.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

L’arnaque aux dinosaures : qu’est-ce que c’est ?

Un événement qui devrait avoir lieu en principe au Québec, du nom de Jurassic Fest fait sensation auprès de 92 000 citoyens québécois.

Le problème, c’est que les organisateurs se cachent.

Comment peut-on expliquer que l’événement dont on ignore tout des organisateurs peut attirer autant de fougue. Certaines personnes déjà intéressées ont commencé à acheter les tickets à savoir Catherine Giroux, âgé de 28 ans, qui s’est récemment procurée 4 billets pour ce festival. Apparemment, elle commence déjà à regretter son geste.

Cet article va aussi vous intéresser : Top 7 des arnaques en ligne

Elle n’est malheureusement pas seule dans ce cas. Plusieurs internautes se sont aussi bien précipité pour se procurer les billets de cet événement qui consistera apparemment à une exposition de dinosaures mécanique grandeur nature. Il est censé avoir lieu dans le stationnement du quartier Dix30, vers la fin du mois d’octobre à Brossard.

« Une occasion unique de se retrouver face à face avec diverses créatures préhistoriques gigantesques et en mouvement, de voir leurs dents, de les voir cligner des yeux, de voir leur file d’attente se balancer e », publiaient les organisateurs assez mystérieux, sur la page Facebook de l’événement en anglais.

Le souci c’est qu’après vérification, aucune entreprise n’est liée à cette page.

« Nous avons mis fin lundi soir à notre collaboration avec ce promoteur », déclarait le porte-parole du Dix30, Patrice Perron. Ce dernier a ajouté qu’il avait entamé des enquêtes à cause de plusieurs inquiétudes sur lever par des clients.

La semaine dernière, les organisateurs de Jurassic Fest avaient publié sur leur page qu’ils cherchaient un autre endroit pour organiser leurs événements.

« Je suis assez vigilante d’habitude. On pouvait payer par PayPal, ce qui est toujours bon signe. Mais j’aurais dû faire plus de vérifications », reconnaît Katherine Giroux, la femme de 28 ans, qui réside à la Rive-Sud de Montréal. Cette dernière affirme qu’elle a tenté d’écrire aux organisateurs.  Cependant aucune réponse jusqu’à présent, surtout quand elle a exigé le remboursement de ses tickets. « Mon émetteur de carte de crédit me dit qu’effectivement, leur site semble louche. Ils veulent attendre une semaine avant d’annuler la transaction, le temps de voir si les organisateurs vont me répondre », Explique la Québécoise.

Selon certaines informations qui ont pu être obtenues, c’est l’entreprise australienne Festival Ignite Ltd, qui serait derrière les événements du Jurassic Fest. Elle existe depuis le 29 juin 2020.

Un autre événement semble assez curieux. En effet, aucune taxe n’a été facturée lors de l’achat du ticket en ligne. Par ailleurs, il n’y a jusqu’à présent aucune trace du promoteur dans le courriel de confirmation d’achat qui s’élève à 89 dollars.

Les personnes étaient qui étaient intéressées sur Facebook était dirigée vers un site web uniquement rédigé en anglais. Sûrement dans l’intention de les motiver, il mettait en évidence le manque de tickets disponibles, et l’impossibilité de les vendre le jour de l’événement.

Un autre souci, l’entreprise australienne censé être derrière l’événement n’a laissé que très peu de traces. Et cela même lors de l’enregistrement de son nom de domaine jurrassicfestivalmontreal.com a été enregistré de façon anonyme, décrit Alexis Dorais-Joncas, de la Société de cybersécurité ESET.

Selon ce dernier, il existe en ligne près de 55 sites internet du même genre, qui promeut des événements Edmonto, à Calgary à Adélaïde et Sydney en Australie et à Brisbane.

L’expert en cybersécurité indique que 55 sites identiques existent, pour des événements du même genre à Calgary, à Edmonton ainsi qu’à Brisbane, à Adélaïde et à Sydney, en Australie.

« Tout ça en 12 mois d’opération seulement. Ça soulève certainement des questions de légitimité », lance l’expert en cybersécurité et renseignement de ESET.

Ayant attiré son attention, le réseau social Facebook à déclaré qu’il était en train de vérifier l’événement. « L’équipe de vérification regarde l’événement et verra si les politiques de Facebook sont respectées », note un porte-parole.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

GMail : Google cherche à protéger beaucoup mieux contre le phishing

Récemment la société américaine au 4 couleurs a présenter au grand public un nouveau système qu’il a développé pour accroître la protection de son client e-mail, GMail.

Ce nouveau dispositif a été conçu pour contrer les tentatives de phishing.

Selon les explications techniques, ce serait un protocole qui est basé sur BIMI, un standard qui est utilisée afin de coordonnées de messagerie et les détenteurs de nom de domaine. Il pourrait alors permettre d’afficher un logo de certification juste à côté du nom de celui qui a émis le courrier électronique reçu.

Cet article va aussi vous intéresser : France : Quel est l’état du phishing pour l’année 2020

Cet effort déployé par Google répond à un besoin qui est né depuis la généralisation du télétravail à cause de la pandémie à coronavirus. Depuis lors, les attaques de type phishing ont littéralement explosé. Les années 2020 et 2021 on était comme le fer de lance d’une démocratisation de l’hameçonnage de grande ampleur. De grands groupes ont vu leurs clients cibler particulièrement à savoir PayPal ou encore Disney+. Des millions de mots de passe on a été récemment dérobé grâce à une attaque de type phishing en janvier 2021 et exposé au clair sur Google.

Depuis maintenant quelques années l’hameçonnage est nettement l’une des principales menaces dans le secteur informatique. La société américaine a depuis toujours de montrer que la lutte contre le fichier est l’une des priorités de sa politique de sécurisation de ces plateformes. Si GMail est déjà équipé d’un outil puissant qui permet de filtrer les e-mails pour en écarter les malveillants, Google estime que cela n’est pas suffisant et continue de déployer suffisamment de moyens pour renforcer cette sécurité. C’est d’ailleurs ce qui conclut la parution de ce nouveau protocole de sécurité dans sa messagerie de base.

Mais qu’en est-il du standard BIMI utilisé par la société de Mountain View pour contrer le parlant ce celui ci notons que c’est « une norme industrielle qui vise à favoriser l’adoption d’une authentification forte de l’expéditeur pour l’ensemble de l’écosystème de messagerie », explique Seth Blank, le président du groupe de travail AuthIndicators.

En d’autres termes, c’est standard et sans se procurer au destinataire de courrier sur GMail un élément supplémentaire de confiance de sorte qu’ils puissent facilement découvrir si la source est fiable ou non. Ce qui facilite nettement les échanges et les réceptions.

De façon plus technique on peut décrire le standard BIMI qui se traduit par l’expression anglaise « Brand Indicators for Message Identification », (Indicateurs de marque pour l’identification des messages), « coordonne les éditeurs de messageries électroniques et les propriétaires de noms de domaine afin de leur permettre d’afficher leurs logos certifiés dans un mail, directement à côté du nom de l’émetteur. » précise Seth Blank.

Normalement, le standard BIMI ne s’utilise qu’avec les noms de domaine protégés par un protocole d’authentification de courrier électronique sur la dénomination de DMARC pour « Domain-Based Message Authentification, Reporting and Conformance » (Authentification, rapport et conformité des messages basés sur le domaine). Lorsque ces deux protocoles sont associés, cela va permettre aux marques de pouvoir transmettre leur logo certifié par les organismes de Google, logo qui sera automatiquement attaché au courrier électronique envoyé.

Avec ce nouveau dispositif, les utilisateurs ont facilement l’opportunité aujourd’hui de déterminer avec un simple coup d’œil si le courriel qu’il vient de recevoir est authentique ou non. De notre côté cela va permettre aux marques de rendre beaucoup plus visible leur logo. « Le soutien de GMail à BIMI est une victoire pour l’authentification des e-mails, la confiance des marques et les consommateurs. BIMI donne aux organisations la possibilité d’offrir à leurs clients une expérience de courrier électronique plus immersive, renforçant l’authentification de l’expéditeur dans l’ensemble de l’écosystème du courrier électronique », note Seth Blank, président du groupe de travail AuthIndicators.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Startup Spliiit : une histoire insolite de piratage informatique

Les faits dont il s’agit ici implique une start-up Française connue sous le nom de Spliiit.

Elle a été créée en mai 2019 et un spécialisée dans la gestion des partages de compte de plusieurs services streaming tels que Amazon Prime, Netflix ou des réseaux VPN. Un secteur qui est très délicat car se trouvant à la croisée de ce qui est légal et illégal. Mais ce risque a été reconnu dès le départ par les fondateurs de la start-up et ces derniers étaient prêts à les assumer. C’est une plate-forme web qui séduit assez beaucoup d’utilisateurs que ce soit en français, en portugais, en italien ou même en anglais.

Cet article va aussi vous intéresser : Quand un programme malveillant copie un autre pour plus d’efficacité

Le problème c’est que le 5 juillet dernier, la société française on se trouve dans une situation assez gênante mais classique dans le monde de la cybercriminalité. En effet, plusieurs centaines d’utilisateur reçoivent un mail inquiétant provenant d’une adresse courriel liée à la start-up le jour sus-indiqué. Le message se précise en ces termes. « Votre compte a été suspendu ».

« Nous avons remarquer que votre carte de paiement a été refusée, Nous avons donc pris la décision de suspendre temporairement ton compte jusqu’à que tu mettes à jour tes informations. Il vous suffit de cliquer sur le bouton ci-dessous pour mettre à jour tes informations et utiliser pleinement nos services. », peut-on lire dans le mail.

Bien évidemment pour une personne avisée, le mail est clairement une tentative de phishing. Dans la lecture envoie un décalage total entre le vouvoiement de début et l’équipement de la fin. Une faute de grammaire de la première phrase ou encore une ponctuation non parfaite. Autant de fautes et de signes qui permettent d’attirer l’attention d’une personne avisée et prudente.

Certains utilisateurs qui ont reçu ce mail en automatiquement compris l’entourloupe. C’est d’ailleurs le cas de Antony, qui après avoir reçu le mail à immédiatement informer la start-up française via le compte Twitter de celle-ci.

« Deux heures plus tard, je recevais un mail d’alerte de Spliiit sur ce cas », précise ce dernier.

La start-up française pour s’assurer de l’avertissement a publié par la suite un message portant le titre « IMPORTANT » via plusieurs réseaux sociaux dans le but d’avertir le maximum d’utilisateur et à temps.

D’une certaine manière on aurait pu dire que l’histoire pourrait s’arrêter là, pourtant les choses sont beaucoup plus compliquées qu’elles en avaient l’air. En effet, Spliiit était victime d’une cyberattaque.

Effectivement, en y regardant de près, l’adresse mail utilisé pour la campagne de phishing porte est bel et bien le nom de la société française, une adresse qui porte assez bien le nom de domaine du site officiel de la start-up. Il a bien vrai que de telles affichages peuvent-être manipuler. Mais après vérification approfondie, le courrier électronique reçu par les clients de la start-up française venait bel et bien du service de messagerie de cette dernière.

Cependant à y regarde de près en et d’autres pas du caractère peu convaincant et malveillant surtout de l’e-mail surtout qu’il renvoie vers « spliiit.me », une usurpation de site internet du site officiel de Spliiit. Une usurpation pas très réussie. Sur ce site on pouvait voir apparaître un formulaire intitulé « adresse de facturation ». Celui-ci demande à l’internaute certaines informations telles que le prénom, le nom, le numéro de téléphone, l’adresse postale ainsi que la date de naissance de ce dernier. Une fois que ce dernier rempli ce formulaire, un formulaire de paiement identique à celui de la start-up française apparaît. L’internaute et alors invité à y entrer ces informations financières telles que son numéro de compte bancaire, etc… Et lorsqu’il finit ceci il est ensuite d’ériger vers le site internet officiel de Spliiit, à savoir spliiit.com.

On peut résumer tout ceci par mettre en évidence une campagne de phishing assez simple et efficace.

Le cybercriminel derrière ce piratage informatique et cette campagne de phishing associé se fait appeler « Slvsher ». Dans son action il a réussi à mettre la main sur les informations de près de 200 000 utilisateurs. Des données composées identifiant de connexion tel que de mot de passe ou des informations de nature bancaire.

Dans ces commentaires en ligne, on peut clairement observer que ce dernier s’amuse de la situation. Lorsqu’il est interrogé par les enquêteurs il répond sans se gêner. À la question de savoir ce qui l’aurait bien motivé, ce dernier répond : « Je voulais juste me faire un peu de sous ». « J’ai vu une pub de leur site sur TikTok », explique ce dernier. « J’ai déjà exploité beaucoup d’autres sites pour me faire de l’argent », comme pour signifier qu’il n’est pas à sa première tentative. « J’ai juste récupéré la base de données de Spliiit, mais ils ne veulent pas assumer », souligne ce dernier.

En clair il a réussi à rassembler beaucoup d’informations, qu’elles soient personnelles ou financières. « Les comptes je m’en fous en peu en vrai. Moi, c’est les données bancaires qui m’intéressent », précise le pirate informatique.

« Je vais lancer un autoshop [un site de vente en ligne facile à monter, ndlr] pour vendre tout ça. », de la sorte il pense pouvoir récupérer des gains de sa cyberattaque. : « les cartes de crédit, ça se vend facile 15 ou 20 euros, après ça dépend du niveau de la carte (genre gold, classique, etc…), et pour la base de données, ça peut vite chiffrer. », note l’hacker.

Si d’une certaine manière ce phishing a pu fonctionner sur beaucoup d’utilisateurs de la plateforme de Spliiit, Il n’empêche que des utilisateurs se moquent de lui et de ses ratés sur Twitter. La start-up française commente même cette vague de moquerie : « ‘Quand ils font un effort, mais pas trop‘ ». Un profil ressemblant à celui du pirate informatique réagit alors au moqueries : « Vous voulez faire les gamins ? Bah jvais faire le gamin ».

La question est donc de savoir comment ce dernier a pu réaliser cet exploit. Selon les dires de pirates informatiques lui-même, il aurait lancé une opération grâce à une « misconfiguration du Laravel », un outil qui est utilisé pour construire l’application Web de la plate-forme de Spliiit.

Selon les explications Adrien Jeanneau, les développeurs de la plate-forme ont commis une erreur. Celui d’avoir laissé activer le mode débug de Laravel. « Avec un outil de scan qu’on se procure facilement et gratuitement, on peut détecter si le mode débug est activé ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Cybersécurité : comment les notaires peuvent se protéger face à la différence de la cybercriminalité

À l’instar de tous les secteurs d’activité, le secteur du notariat est aussi ciblé d’une certaine manière par la cybercriminalité.

Pourtant les professionnels de ce milieu quoique bien conscients de la menace qui s’impose à eux et qu’ils lui font face, ils ont tendance à regarder ou à ralentir l’adoption des mesures nécessaires pour se protéger. L’une des raisons de leur laxisme réside dans le fait qu’il croit malheureusement à tort que les données qu’ils possèdent ne peuvent pas intéressées les pirates informatiques. Ils croient aussi à tort que ne le sont pas exposés aux risques informatiques un expert d’autres aux entreprises.

Cet article va également vous intéresser : Perdre 30 000 euros par le fait des pirates informatiques

Ces derniers ont même tendance à croire que leurs mots de passe est tellement sécurisé qu’ils ne sont pas en danger contre quoi que ce soit. Ils estiment que les informations qu’ils ont tendance à garder sur le marché de la cybercriminalité.

Cependant plus ils se comportent de la sorte, plus ils deviennent de plus vulnérables aux attaques informatiques. Surtout dans un contexte où les pirates informatiques sont intéressés par la puissance de calcul des ordinateurs souvent présents dans les offices de notaire, par la récolte des informations confidentielles ou encore par de l’argent, des éléments qu’ils peuvent se procurer en s’en prenant à un office de notaire.

Un compte en moyenne, un office de notaire qui déclarer un incident de sécurité par semaine. Les cyberattaques qui ont tendance à affronter sont généralement :

1- Les rançongiciels

C’est la menace informatique la plus célèbre de nos jours. En effet, chaque semaine, un ou plusieurs incidents de sécurité impliquant un rançongiciels sont déclaré. La technique est déjà connue. Les pirates informatiques prennent en otage des systèmes informatiques et exige le paiement de rançon en échange de la clé qui leur permettra d’accéder à nouveau au contenu de leur système, dont l’accès leur a été coupé

« Également connue sous le nom de malware, cette attaque prend la forme d’un programme malveillant visant à chiffrer les données stockées sur les ordinateurs des offices pour extorquer de l’argent à ces derniers, qui ne peuvent plus y avoir accès. Le principal impact est la paralysie des systèmes informatiques et la perte potentielle définitive des données comme la base clients, les pièces comptables etc. », Damien Greau, Responsable du département Innovation et Mathieu Bobillot, directeur général adjoint d’ADNOV, une société spécialisée dans les offres technologiques adaptés au secteur du notariat et des professions réglementées.

Selon les études réalisées par ADNOV à travers plusieurs situations observées et traitées, l’essentiel des attaques informatiques seraient causé par les clés USB corrompus, des mails infectés ou encore des programmes informatiques que venant de sources inconnues.

Il est donc recommandé de toujours passer par des applications spécifiques et sécurisées venant de fournisseurs agrées, de sécuriser l’ensemble des données appartenant à ses clients en les chiffrant et bien sûr de sensibiliser à l’ensemble des personnels contre les mails venant de correspondance inconnue. Il faut toujours prendre en compte les avertissements venant des antivirus qui sont installés sur les postes de travail. Il ne faut jamais obliger de mettre à jour l’ensemble de ses applications et ses systèmes informatiques.

2- Phishing

Si cette menace est moins populaire que le rançongiciel, il n’en demeure pas moins pas moins qu’elle tu es la plus importante et la plus courante. La technique consiste à récolter les informations en poussant l’utilisateur lui-même à les fournir. Pour cela le pirate informatique passe par des messages texte ou des e-mails le continent des liens conduisant l’utilisateur vers un site internet qui lui semble légitime. De la sorte, le cybercriminel récupère toutes les informations que l’utilisateur donneras de façon délibérée. Cela peut-être des mots de passe, des identifiants de connexion…

« Généralement, ce dernier reçoit un mail contenant des informations, des liens, des pièces jointes à télécharger ou encore des alertes qui vont l’inciter à agir de telle ou telle manière. En cliquant dessus, le notaire donne alors accès au pirate aux informations et ressources stockées sur son ordinateur. », explique les spécialistes de ADNOV.

Pour se prémunir contre cette menace, il faut tout simplement faire attention aux messages reçus. Ne pas cliquer n’importe comment sur des liens contenus dans les emails.

3- Le vol de matériel informatique

« Le vol ou le cambriolage peuvent concerner le matériel présent dans l’office ou directement les données, même si, lorsque c’est le matériel est ciblé, ce sont bien in fine les données qui y sont contenues et l’utilisation qui peut en être faite qui représentent un haut risque qui doit être anticipé. » souligne Damien Greau, et Mathieu Bobillot.

Les matériels à risques qui sont généralement exposés dans ce cas des figures sont des supports le plus souvent amovibles, à l’occurrence des disques durs et des clés USB qui contiennent clairement des données et pourtant se voir confidentielles. Pour se protéger dans cette situation, il est recommandé entre autres :

– De ne pas utiliser de matériel personnel pour stocker des informations ;

– Il faudra que tu te l’ensemble des données qui sont utilisées ou générées au sein de l’office pour éviter leur utilisation par des potentiels hackers ;

– Il faudra aussi renforcer d’une certaine manière la sécurité physique de numéro et des matériels ;

– Il faudra aussi privilégiez la connexion de son mobile à celui de la connexion internet wifi public ;

– Ne pas stocker des données confidentielles ou sensibles dans des supports amovibles.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage