Archives par mot-clé : vente

Faux tests PCR : les vendeurs deviennent de plus en plus nombreux sur Telegram

Depuis quelques temps, le marché noir est en mouvement.

Particulièrement au niveau de la vente de faux test PCR et de pass sanitaire. La société de recherche en sécurité informatique Check Point Research a fait l’état des lieux lors d’une récente étude.

Cet article va aussi vous intéresser : Faux pass sanitaire : un commerce qui explose sur les réseaux sociaux

Selon cette dernière, la vente de faux test PCR et de faux certificat de vaccination se développe dans près de 28 pays à travers le monde. 9 nouveaux pays sont entrés dans la danse très récemment. Ce sont notamment la Thaïlande, les Émirats arabes unis, le Portugal la Lituanie le Singapour, Malte, la Lettonie, l’Autriche et le Brésil.

La société de sécurité informatique de son côté a observé tout récemment près de 1 000 vendeurs de tests PCR et de faux certificat de vaccination sur la plate-forme en Telegram. Sur l’ensemble des réseaux sociaux, les chercheurs de Check Point Research affirment avoir détecté près de 10 000 vendeurs.

Les prix varient entre 85 et 200 dollars à l’échelle mondiale. Aux États-Unis par exemple, la carte de vaccination coûte dans les environs de 200 dollars. Le monde de groupes Telegram sur lesquels s’effectue ce type de commerce de faux test PCR et passer de 30 000 à 300 000 et plus.

Cela va sans dire, le fait d’imposer le pass sanitaire comme exigences de base pour être en mesure d’accéder aux endroits publics est la raison principale qui alimente le développement des marchés de faux certificats et de faux test PCR.

Il faut dire que la situation ne va pas s’améliorer. Car de plus en plus d’États ont décidé d’opter pour la politique du pas sanitaire. À ce propos le président américain Joe Biden avait déclaré sa mesure pour lutter contre la propagation du varium Delta : « Nous allons réduire la propagation de la Covid-19 en augmentant la part des salariés vaccinés dans les entreprises de toute l’Amérique. ». Une initiative qui va concerner particulièrement des centaines d’entreprise privées et publiques et d’ailleurs plusieurs millions des travailleurs américains.

Depuis l’annonce du président américain, le groupe Telegram où sont commercialisés les faux test PCR ont connu une montée fulgurante de leur nombre plein d’abonnés. Des chiffres qui vont continuer à augmenter face à la situation. Surtout que les astuces se multiplient de plus en plus.

Depuis le mois d’août 2021, selon check Point Research, de faux pass sanitaires et de faux test PCR étaient vendus dans plusieurs groupes Telegram entre 100 et 120 dollars américains. Une grande partie, voire la plus grande même des vendeurs étaient tous issus des pays de l’Union européenne. On peut trouver donc sur Telegram certains groupes où sont commercialisés :

  • des certificats COVID numérique de l’UE

– des faux certificat de vaccin contre le covid-19

– des faux test PCR

Les faux certificats mentionnés plus haut commercialisés sur le marché noir sont pour la plupart ici le pays tels que le Brésil, la France, l’Australie, la Finlande, l’Espagne, le Chypre, la Lituanie, la Lettonie, l’Irlande, le Portugal, la Lituanie, la Roumanie, la Pologne, la Thaïlande, les États-Unis, le Royaume-Uni et l’Ukraine et les Émirats arabes unis…

En France, le prix moyen d’un certificat de vaccination ou d’un faux test PCR se situe hauteur de 150 euros et plus.

De plus les chercheurs de Check Point Research ont découvert plusieurs techniques mise en place par les vendeurs pour développer leur commerce. Sur certains groupes Telegram, en Autriche par exemple, il y a un bot qui permet de créer de faux certificats gratuitement et en temps réel. La personne intéressée n’a juste qu’à saisir des données personnel nécessaire, et un fichier PDF lui ai fourni comportant toutes les informations du faux test PCR comme si cela avait été effectué en vrai.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Faux pass sanitaire : un commerce qui explose sur les réseaux sociaux

Il y a quelques mois de cela, les réseaux sociaux étaient remplis de vendeurs de faux tests PCR négatif.

Dorénavant, on assiste à une prolifération de vente de faux pass sanitaire. Un trafic illégal qui peut s’avérer être très dangereux.

Cet article va aussi vous intéresser : Des faux pass sanitaires en circulation

« Si quelqu’un a une astuce pour un faux pass sanitaire, je suis preneur merci », avait publié sur le réseau social Facebook est un habitant de Lille dont nous tairons le Noms. Le problème, c’est que ce genre de demande foisonnent sur les plateformes de discussion en ligne. Surtout depuis que le président français Emmanuel Macron lors d’un discours le 12 juillet dernier, avait annoncé l’extension du pass sanitaire et son obligation pour accéder à certains endroits. Sur Google et les autres moteurs de recherche, les recherches sur les pass sanitaires se multiplient. On parle de milliers voir des centaines de milliers de demandes par jour.  Ce qui a notamment incité à développer ce trafic sur internet.

Pour celui qui a fait la demande concernant la possibilité d’obtenir un pass sanitaire par des moyens détournés, en seulement 2 jours, il reçu près de 492 réponses. Certains même ont répondu en ces termes : « Attrape la Covid et tu en auras un pour 6 mois ».

Et cela est pareil sur plusieurs plateformes en ligne que ce soit Snapchat, Jabber ou Telegram.

Généralement, les transactions se réalisent pour la plupart en ligne. Le paiement est exigé soit par bitcoin soit par Carte prépayée. Le paiement peut aussi s’effectuer en cash.

Il y en a qui promettent des pass sanitaires en seulement 2h ou même 1h du temps. D’autres même affirmant collaborer directement avec des médecins accrédités par les autorités. Le plus souvent des médecins qui ont accès à la plate-forme Ameli.

Sur Snapchat, il n’est pas rare de trouver aussi les personnes qui met en vente de faux vrai pas sanitaire.

En juillet dernier dans les Alpes-Maritimes, un certain Jojo_v06, commercialiser des test PCR négatif pour 200 € et des pass sanitaires pour 300 €.

Bien évidemment ces faussaires peuvent trouver de la clientèle à qui revendre leurs produits. En effet il y a encore plein de personnes réticente à la vaccination. Et ces personnes souhaitent bien évidemment accéder aux endroits publics interdit sens pass sanitaire. Certains ont même trouvé une alternative qui consiste à présenter un vrai pass sanitaire au travers d’une capture d’écran bien lisible par TousAntiCovid Vérif. De quoi à tromper la vigilance des tenants de cafés, bars et restaurants.

« Il faut seulement que la capture ne soit pas floue et pas prise en HDR, et on arrive à les scanner sans problème » souligne une serveuse. « Elle n’a pas les moyens de vérifier que la personne qui produit le pass est bien celle mentionnée sur le certificat » mettre un responsable d’établissement.

Si cette méthode passe belle et bien, il faut signifier qu’elle est risquée, on peut se faire prendre par les forces de l’ordre.

Que ce soit la mesure de la capture d’écran ou l’utilisation de faux pass sanitaire, il a été prévu des sentiments à cet effet allant à des amendes et des peines de prison.

D’ailleurs, pour un expert en cybersécurité, Loïc Guézo, secrétaire général du club de la sécurité de l’information, « Les faux pass sanitaires, c’est une arnaque! ». Il explique en ces termes que : « Un QR Code c’est un mode de représentation d’une info. Il y a des QR Codes très simples, comme ceux pour les menus de restaurant. Et puis, il y a les QR Codes qui vont intégrer des infos qui sont des éléments générés par des systèmes cryptographiques infalsifiables, comme pour celui du pass sanitaire. Il faut une clé maîtresse qui est sous contrôle du ministère de la Santé. C’est donc impossible de générer des faux pass sanitaires. Par sa construction c’est comme une Carte nationale d’identité ce n’est pas générale. Les faux pass sanitaires, c’est une arnaque! ».

L’expert en cybersécurité explique qu’il est presque impossible voire impossible même d’avoir un vrai ne faut pas sanitaire. En réalité ce qui est commercialisé par les faussaires en ligne est souvent : « une simple copie d’un pass sanitaire existant et le QR Code ne passera pas. Ou ça passe mais votre nom et votre date de naissance ont été écrits à la main, comme on dit en informatique. Et il ne sera pas à votre identité mais à celle du vrai propriétaire ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Données médicales : Plusieurs centaines de patients Français voient leur donner données sur le Dark Web

Dans un récent rapport publié précisément le 22 février, la société Française spécialisée dans le cyber, CybelAngel mettait en évidence la commercialisation des données médicales piratées.

La clé de ce rapport est la commercialisation d’un fichier contenant des données appartement à près de 500 000 patients d’origine française selon Challenges.

Le rapport publié expose trois exemples dans lesquels on peut trouver dans des forums de pirates informatiques français, Russes ou Anglophones, ou une base de données telle citée plus haut est en forte circulation. Rapport précise en ces termes que ce qui est plus étonnant dans tout ceci, est la présence de « 500 000 données hospitalières françaises mise en ligne gratuitement, alors qu’elle pourrait rapporter plusieurs milliers d’euros. ». Apparemment c’était un document qui était composé essentiellement de : « nom, prénom, adresse email, numéro de téléphone et données de santé de patients (numéro de sécurité sociale, groupe sanguin, médecin traitant, etc) », et par ailleurs de plusieurs examens médicaux réalisés par les patients.

Cet article va aussi vous intéresser : Fuites de données médicales : vérifier si l’on est concerné par la fuite massive de données de santé

En réalité, c’est des personnes qui avaient acheté ces données au préalable, qui ont par la suite remis en ligne dans le but de les revendre. Le fournisseur originaire au vu de cela décide alors de les publier gratuitement. « Le partage continuera tant que certains revendront ce qu’ils m’ont acheté », note-il.

Selon, CybelAngel, il y a de fortes chances que des fichiers qui ont été mis en vente contiennent des données qui ont pu être récupérées lors des attaques perpétrées contre plusieurs hôpitaux et mutuelles, à savoir la mutuelle nationale des hospitaliers

« Je comprends que des données personnelles puissent être intéressant pour du ciblage publicitaire. Mais je ne voie pas trop ce qu’ils peuvent faire avec des numéros de sécu, groupe sanguin, etc… Quelqu’un aurait une idée du réel intérêt que peuvent trouver des personnes / groupes / sociétés à acheter ceci ? » souligne un spécialiste de la sécurité. Ça peut servir à faire du phishing bien ficelé.

Quelqu’un qui a énormément d’infos très personnelles que normalement seul un hôpital ou un médecin possède peut assez facilement se faire passer pour quelqu’un de confiance.

Du genre « bonjour monsieur X, vous avez bien le numéro de sécu n° XXX ? vous avez fait tel acte médial le 12 janvier dernier, mais on a un souci avec la comptabilité, il manque 100€… » ». Explique ce dernier. Ça ne marchera pas à coup sûr, mais statistiquement, c’est sans doute plus efficace et plus crédible que l’oncle millionnaire qui veut partager sa fortune de 10 millions de € contre un petit virement … Et s’ils tombent sur une personne âgée, ils peuvent aller plus loin, du genre, « vous pouvez vérifier votre compte Ameli ? si vous avez des difficultés, je peux le faire pour vous… » conclut-il.

Pour ce qui en est de la cause de la fuite, une enquête menée par le média CheckNews, a permis de pouvoir identifier l’origine de la fuite de données. Selon ce dernier, le problème puise sa source dans les laboratoires de biologie médicale. Ces laboratoires ont en commun l’utilisation de logiciels connu sous l’appellation de Méga-Bus, un programme informatique obsolète mais toujours en commercialisation. Il serait géré par la société, Medasys, une filiale du groupe français Dedalus France. Le même groupe français qui se considère comme « leader européen en matière de solutions logicielles de Santé » avait été impliqué l’année dernière dans un scandale concernant un lanceur d’alerte qu’il aurait licencié pour « fautes graves ». Ce dernier avait prévenu les autorités des problèmes de sécurité informatique qui est touchent plusieurs programmes fournis par le groupe. Des vulnérabilités qui permettraient à « n’importe qui pouvait accéder à l’extranet, depuis le web. Ce qui permettait notamment d’accéder aux tickets ouverts par les hôpitaux et laboratoires clients ».

Les données concernées ici aurait été volées entre 2015 et 2020 dans plusieurs laboratoires d’analyses médicales des localités de Morbihan, des Côtes-d’Armor, de l’Eure, du Loiret et du Loir-et-Cher.

Quand les laboratoires ont été contactés, tous ont répondu unanimement n’avoir pas été informés par qui que ce soit de la fuite de données dont il est question.

Quant à Dedalus France, l’hypothèse est plausible : « Méga-Bus est une vieille solution. Si des clients l’utilisent toujours, ce doit être les derniers parce qu’elle n’est plus vendue ou maintenue. La plupart des clients de ce système sont en train de migrer ou ont déjà migré. »

À titre de rappel il faut préciser, que le fichier contenait des informations assez sensibles et personnelles sur le plan médical. En effet il y avait des informations portant sur :

– Des grossesses

– Des traitements médicamenteux

– Des pathologies voire séropositivité du patient)

Le pire dans tout ça, c’est que ces données n’étaient même pas chiffrées.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les accès aux réseaux d’entreprises sont en vente sur le Dark Web

Récemment, la firme Positive Technologies, une spécialiste de la sécurité numérique publiait le rapport d’une étude qu’elle a mené sur le commerce illicite portant sur les accès aux réseaux informatiques en des entreprises.

Ce rapport a été mis à disposition du public depuis du 20 mai dernier. Dans cet article, nous allons vous donner le contenu de cette recherche.

Cet article va aussi vous intéresser : 7600 sites internet du Dark web hors ligne après l’attaque de leur hébergeur

Selon le rapport Positive Technologies, les attaques contre les accès de réseau informatique d’entreprise connaissent depuis une dizaine d’années, une augmentation de près de 19 %, et cela s’observe chaque année. Dans la face cachée d’Internet, c’est-à-dire le Dark Web, il est possible de découvrir un marché de ce phénomène plus qu’illicite. Il est possible de se procurer, pour toute personne intéressée, des programmes malveillants et autres services informatiques permettant de s’introduire de manière illicite aux réseaux des entreprises. En tenant compte du sens profond du Dark web qui rassemble des exploits, des logiciels et même références, le plus souvent illicites, il permet les personnes de mauvaises intentions d’avoir un contrôle illégal sur plusieurs terminaux à distance. En d’autres termes, les cybercriminels en passant par le Dark Web, pourrait avoir accès à un serveur Web appartement à une entreprise, à un poste de travail et même une base de données confidentielles.

Pour réussir cela, des pirates informatiques vont mener des investigations en vue de trouver la moindre faille de sécurité autour du périmètre du réseau de l’entreprise ciblée. Il pourrait s’agir de logiciels non mis à jour, d’une application Web qui n’est pas protégée. Le mot de passe n’est pas suffisamment coriace ou un serveur mal configuré. Lorsque ces derniers arrivent à récolter ce genre d’informations, ils peuvent voler transférer où les commercialiser à d’autres pirates informatiques. Mais ce ne sont pas les pirates informatiques qui achètent ce genre de données. En effet, des concurrents ou d’autres personnes ayant quelconque intérêt peuvent aussi se constituer en clients de voleurs d’informations. Il arrive des fois, ou des clients d’un réseau de cybercriminels, sont prêts à verser des commissions allant jusqu’à 30 % de profit, pour l’attaque informatique d’une infrastructure d’entreprises, dans le chiffre d’affaires annuel excède dans les 500 millions de dollars.

Le rapport de Positive Technologies indique que plus de 50 accès au réseau informatiques de très grandes entreprises, ont été mis en vente sur le Dark web en fin d’année 2019. Les victimes étaient en partie de société dont les chiffres d’affaires annuels dépassaient les centaines de millions de dollars. Il était dénombré que les entreprises américaines constituaient à elles seules un tiers de des victimes. Ce qui faisait les principales cibles des cybercriminels. Derrière elle, se trouvait les entreprises italiennes et britanniques qui constituent chacunes 5,2 % des victimes. Par la suite les entreprises Brésiliennes étaient à hauteur de 4,4 %, suivi de près par les Allemandes de 3,1 %.

Par ailleurs, il a été démontré dans le rapport de Positive Technologies, que la pirates informatiques vendaient aux États-Unis principalement, les accès au réseau des entreprises spécialisées dans le secteur professionnels, soit 20 % suivi de près par les entreprises industrielles à hauteur de 18 %. Les institutions gouvernementales suivent de près avec 14,8 %. Par contre en Italie, ce sont les entreprises industrielles qui sont les plus exposées avec 25%, ensuite, les entreprises de services professionnels à hauteur de 17 %. Au Brésil, le changement aussi intervient car de ce côté ce sont les institutions gouvernementales qui sont en tête avec 20 % des expositions suivi de près par les entreprises de services professionnels à 17 %. Le Royaume-Uni est à peu près dans une même tendance que les États-Unis avec à la tête des expositions les sociétés de services professionnels avec 33 %. Mais cette fois-ci, le secteur de la science de l’éducation vient en seconde position avec 25 % des expositions. La finance ferme la marche avec 17 pourcents. Quant à Allemagne, les ventes des accès aux réseaux informatiques se constituent à 29 % pour les entreprises du secteur de l’informatique et des sociétés de services professionnels. Pour finir l’Australie, qui est le moins exposé rapport aux autres, où l’essentiel des ventes d’accès concernant généralement, le système du gouvernement ou des entreprises affiliées à la science et à l’éducation.

En outre, les prises exigées lors de la vente de ses accès peut varier entre 500 et 5000 dollars. La moyenne généralement perçue par les cybercriminels s’élève à 5000 dollars. Ce qui met nettement évidence le fait que les grandes entreprises sont une véritable source d’argent pour les cybercriminels.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Hameçonnage : 4 manières de se servir du coronavirus

Le phishing ou l’hameçonnage est une pratique de cybercriminalité qui consiste a attiré sur une plate-forme non officielle l’internaute.

Pour réaliser cela, le cybercriminel utilise une méthode classique consistant à envoyer un message (dans la majorité des cas un Mail) à sa cible contenant un lien qui soi-disant lui permettra d’avoir une information qui pourrait l’intéresser.

Cet article va aussi vous intéresser : La protection des données personnelles à l’épreuve de la pandémie du coronavirus

En cliquant sur ce lien, ce dernier est automatiquement redirigé vers un espace contrôlé par le cyber criminel. Ce dernier peut alors profiter de cela pour récolter des informations personnelles sur sa victime, où installer un programme malveillant sur le terminal de ce dernier. Dans la pratique générale les cas de phishing sont très courant. Et c’est aussi avec l’évolution de la pandémie, nous assistons à une explosion de l’utilisation de cette méthode. À ce sujet, Ely de Travieso, référant en matière de sécurité informatique de la CPME notait ceci : « Il y a une très forte augmentation des attaques virale autour du covid-19, qui suivent les zones les plus touchées par la pandémie : l’Asie, l’Italie, l’Est de la France et Paris… et la région très certainement. (…) Les pirates surfent notamment sur la très forte émotion suscitée, le stress provoqué mais également les nouvelles conditions de travail, dans un environnement technique pas toujours sécurisé. ». « Tout cela est dénué de sens moral, mais c’est malheureusement souvent le cas en matière de cybercriminalité, pour parvenir à ses fins les attaquants surfent sur les sujets tendance, la peur, etc. » soutient à son tour Sébastien Gest, un spécialiste de la sécurité informatique, expert chez Vade Secure. Ce dernier va observer 4 manières pour les cybercriminels d’utiliser la méthode de l’hameçonnage pour profiter du coronavirus.

Méthode 1 : La promesse de survive au coronavirus.

Sébastien Gest a observé deux types de ménaces qui transparaît à ce niveau : « (Le premier) est caractérisé par l’utilisation d’une image à la place du texte. Dans le but de contrer les filtres de détection, une image est affichée sur fond blanc à l’utilisateur. Si cette dernière affiche par défaut les images dans les emails, il n’aura aucune possibilité de détecter la supercherie. » au niveau de la seconde catégorie, il note que le groupe d’emails « s’apparente à des emails marketing assez travaillés. La qualité graphique rappelle d’ailleurs celle de séries à succès. ».

Méthode 2 : La vente des fameux masques de protection « via les cartes de fidélité »

« L’arnaque à la carte de fidélité s’est transformée en email publicitaire vantant les mérites d’un masque « certifié » permettant de prévenir le coronavirus. » explique Sébastien Gest. En clair, lorsque l’internaute clique sur le faux lien qui lui sera proposé par les pirates, il sera automatiquement redirigé vers un faux site de vente de masques.

Méthode 3 : l’appel au don en faveur de la recherche en vu de trouver un vaccin.

On pourra dire que c’est l’un des plus courants. Ce genre de message factice a été observé depuis le début du mois de février. En-tête des organisations usurpées, l’identité visuelle de l’Organisation mondiale de la santé a beaucoup été utilisée dans ce genre de pratique. Et il est évident que cela continuera pendant un bon bout de temps

Méthode 4 : l’offre d’achat des remèdes contre la maladie.

La panique suscitée par la pandémie pousse certains internautes à se faire facilement tromper. C’est par cela que certains cybercriminels vont proposer des médicaments remèdes permettant de soigner la maladie. Même si cela semble un peu tiré par les cheveux, certaines personnes se font tromper malheureusement.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage