Ransomware La fraude au Président

L'actualité & News Informatique!
Donc pas de demande d'aide dans cette partie.
Avatar de l’utilisateur
Parisien_entraide
Messages : 9328
Inscription : 02 juin 2012 20:48
Localisation : Je suis dans la matrice :-)

Ransomware La fraude au Président

par Parisien_entraide »

Ransomware La fraude au Président


Source : Données d'analyse AIG (CyberAssureur)sur les zones d'Europe,du Moyen-Orient et Asie

https://www.aig.co.uk/content/dam/aig/e ... s-2019.pdf
AIG logo.png

Analyse par

https://www.zdnet.com/article/bec-overt ... ce-claims/


"Les ransomwares représentaient la première cause de demande d’indemnisation des assurés cyber d’AIG en

2017, pour 26 % d’entre elles.

Mais un an plus tard, cette part est tombée à 18 %. Pour l’assureur, ce recul qualifié de « marginal » ne doit pas masquer une réalité douloureuse : les « attaques de type rançongiciel ou extorsion deviennent plus ciblées"

L'analyse de la cible peut prendre plusieurs mois

https://www.lemagit.fr/actualites/25246 ... ethodiques


Ce qui est visé par secteur d'activité :

AIG qui est visés.png

"Les statistiques d’AIG font monter sur la première marche du podium une autre menace :

le détournement de comptes de messagerie professionnelle (BEC, ou Business email compromise).
L’assureur relève là que « les attaquants visent souvent les personnes responsables pour l’envoi de paiements, en utilisant des comptes de façade afin d’usurper l’identité d’un dirigeant, ou d’un fournisseur ».

L’an dernier, les incidents de type BEC comptaient pour 23 % des demandes d’indemnisation. En 2017, ces incidents étaient classés dans la catégorie « autre défaut de sécurité/accès non autorisé », qui arrivait en troisième position des demandes, à 11 %.
AIG Stats.png
D'autres études de Malwarebytes https://blog.malwarebytes.com/reports/ ... usinesses/
et
de Vectra https://www.vectra.ai/download/2019-spo ... ransomware

Je cite (sourfce https://www.lemagit.fr/actualites/25246 ... ntreprises )

"La première fait état d’une progression de 365 % des détections de ransomwares en entreprise, sur un an, au second trimestre 2019, contre un recul de 12 % des observations dans le monde du grand public. Malwarebytes explique le phénomène simplement : « les cyberdélinquants cherchent des retours sur investissement plus importants ». La prise en otage de données sensibles, en particulier, peut permettre de fixer la barre plus haut pour les montants demandés.

Selon Malwarebytes, les rançongiciels les plus utilisés à l’encontre des entreprises sont actuellement Ryuk et Phobos. Plus tôt cette année, le premier a été identifié comme une menace sérieuse pour les entreprises par Crowdstrike. Et pour Malwarebytes, « Ryuk devrait rester à l’esprit de toute personne s’inquiétant des ransomwares aujourd’hui ». De son côté, Phobos marche dans les pas de Crysis, ou encore Dharma, en visant les services RDP mal sécurisés. Et les services RDP exposés directement sur Internet ne manquent malheureusement pas.

De son côté, Vectra rappelle que Ryuk ne se propage pas seul : un maliciel tel qu’Emotet ou Trickbot peut être utilisé pour assurer le dépôt du ransomware. Et justement… le second peut être mis à profit « pour énumérer les partages réseau et chiffrer tout ce qui se trouve dans le rayon d’attaque ». Le spécialiste de l’analyse du trafic réseau fait alors état, à partir des données d’incidents d’un échantillon de plus de 300 de ses clients, d’une centaine de cas par mois, en moyenne, au premier semestre, après un pic à plus de 160 au mois de janvier. Selon les données de Vectra, c’est le secteur des services financiers et de l’assurance qui apparaît le plus exposé à la menace de prise en otage par rançongiciel de partages réseau, dans la région Europe/Moyen-Orient, devant la santé et l’énergie. Et sur le Vieux Continent, l’Allemagne apparaît particulièrement concernée. Mais la France n’est pas à l’abri."



Félix Aimé, analyste chez Kaspersky relève que « la fraude au président est toujours sous-estimée
par rapport à la cybercriminalité toute venante


https://twitter.com/felixaime


La sophistication des attaques ne manque pas d’aller croissante.


Les attaquants imitent la voix du dirigeant

Déjà, en début d’année, des délinquants ont utilisé des outils d’intelligence artificielle pour reproduire la voix d’un dirigeant d’entreprise afin de mieux en usurper l’identité.
Il s’agissait du PDG d’un énergéticien britannique.

Un transfert frauduleux de 220 000 € a ainsi été obtenu.

https://www.wsj.com/articles/fraudsters ... 1567157402

________________________________________________________

Les programmes pour générer des mots et des phrases existent depuis les années 90 (ex d'un tracker qu'on pouvait trouver sur ordinateur Amiga)

https://www.stef.be/bassoontracker/

Une fois les sons enregistrés, chaque touche peut correspondre à un mot ou à une phrase ayant pour mission de convaincre l’interlocuteur contacté au téléphone.


Mais tout cela s'est amélioré :


Maitenant qu'on sait cloner un visage sur une video

http://billposters.ch/spectre-launch/

et lui faire dire que l'on veut. La vidéo la plus connue est celle concernant OBAMA, où il déclare :

"Nous entrons dans une ère où nos ennemis peuvent faire croire que n'importe qui dit n'importe quoi, à n'importe quel moment"




De créer de faux visages

https://www.theverge.com/tldr/2019/2/15 ... gan#92829
fake visages.png
Mark Zuckerberg, le 11 juin 2019 sur Instagram.
Du Deep fake efficace qui fait se vanter le jeune milliardaire de contrôler des milliards de données volées.
"Imaginez ça une seconde: un homme avec le contrôle total des données volées de milliards de personnes, leurs secrets, leurs vies, leur avenir. Je dois tout cela à Spectre. Spectre m'a montré que celui qui contrôle les données contrôle l'avenir", explique posément l'entrepreneur.
(Mais est ce un fake ? :-)




Mainternant il est facile de cloner une voix (Source ZATAZ partielle )


"Un code en Python d’une efficacité redoutable. Un clonage vocal exploitant le SV2TTS . Une voix reproduite qui permet, en 5 secondes, de générer un discours arbitraire en temps réel."

https://github.com/CorentinJ/Real-Time-Voice-Cloning

La thèse de l'auteur h[url]ttps://puu.sh/DHgBg.pdf[/url]


SV2TTS est un framework d’apprentissage approfondi en trois étapes qui permet de créer une représentation numérique d’une voix à partir de quelques secondes d’audio, et de l’utiliser pour conditionner un modèle de synthèse vocale conçu pour être généralisé à de nouvelles voix

https://arxiv.org/pdf/1806.04558.pdf


L'outil en action :



L'auteur est un ingénieur Belge du nom de Corentin Jemine


L'avenir est avec ce type d"'outils, couplé à de l'intelligence artificielle


MORALITE :

Les entreprises devront être de plus en plus vigilantes non seulement avec les failles, mais avec le social engineering, qu'il soit par mail, téléphone, vidéo
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
Only Amiga... was possible !
Un problème sans solution est un problème mal posé. » (Albert Einstein)
"Tous les patients mentent" Docteur House
Malekal_morte
Messages : 108260
Inscription : 10 sept. 2005 13:57

Re: Ransomware La fraude au Président

par Malekal_morte »

On suit les mêmes personnes sur Twitter =)
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
Comment protéger son PC des virus
Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11

Comment demander de l'aide sur le forum
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
Avatar de l’utilisateur
Parisien_entraide
Messages : 9328
Inscription : 02 juin 2012 20:48
Localisation : Je suis dans la matrice :-)

Re: Ransomware La fraude au Président

par Parisien_entraide »

Je n'ai pas twitter à titre perso, mais effectivement on doit suivre les mêmes :-)

Je trouvais qu'il était intéressant de résumer le tout et de mettre en avant les nouvelles sources de fraudes aux entreprises aux vues des nouvelles technologies, parce que si il y a toujours les malwares/ransomwares, et que l'entreprise arrive à s'en protéger, l'autre vecteur d'attaque, le social engineering n'est pas à négliger (en plus si on combine les deux...)

La superbe Natacha blonde aux yeux bleus et à fortes poitrine (Et là je vais avoir les brunes qui vont me tomber dessus avec le hashtag #Lesbrunes ne comptent pas pour des prunes ainsi que le mouvement #Shiappesque ) lors d'une soirée, qui est là pour soutirer des infos d'entreprises n'a plus qu'à aller retourner dans son pays :-)

Ici la parade est simple mais l'égo masculin voit cela différemment :-) :
2019-09-04_165723.png
Se regarder dans une glace objectivement et se dire "Est ce que ce genre de fille pourrait vraiment s'intéresser à moi ? Suis je aussi beau que cela ? Fais je partie de la race des tombeurs en temps normal ? :-)


Idem le fouilleur de poubelles, ainsi que le visiteur Chinois avec son appareil photo :-)
Mais il ne faut surtout pas négliger et oublier les anciennes méthodes qui ont fait leurs preuves
Ipad.png

Et pour en revenir au sujet : De façon plus globale article à rapprocher (indirectement) de viewtopic.php?f=11&t=63469
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
Only Amiga... was possible !
Un problème sans solution est un problème mal posé. » (Albert Einstein)
"Tous les patients mentent" Docteur House

Revenir à « Actualité & News Informatique »