Ransomware La fraude au Président
Source : Données d'analyse AIG (CyberAssureur)sur les zones d'Europe,du Moyen-Orient et Asie
https://www.aig.co.uk/content/dam/aig/e ... s-2019.pdf
Analyse par
https://www.zdnet.com/article/bec-overt ... ce-claims/
"Les ransomwares représentaient la première cause de demande d’indemnisation des assurés cyber d’AIG en
2017, pour 26 % d’entre elles.
Mais un an plus tard, cette part est tombée à 18 %. Pour l’assureur, ce recul qualifié de « marginal » ne doit pas masquer une réalité douloureuse : les « attaques de type rançongiciel ou extorsion deviennent plus ciblées"
L'analyse de la cible peut prendre plusieurs mois
https://www.lemagit.fr/actualites/25246 ... ethodiques
Ce qui est visé par secteur d'activité :
"Les statistiques d’AIG font monter sur la première marche du podium une autre menace :
le détournement de comptes de messagerie professionnelle (BEC, ou Business email compromise).
L’assureur relève là que « les attaquants visent souvent les personnes responsables pour l’envoi de paiements, en utilisant des comptes de façade afin d’usurper l’identité d’un dirigeant, ou d’un fournisseur ».
L’an dernier, les incidents de type BEC comptaient pour 23 % des demandes d’indemnisation. En 2017, ces incidents étaient classés dans la catégorie « autre défaut de sécurité/accès non autorisé », qui arrivait en troisième position des demandes, à 11 %.
D'autres études de Malwarebytes https://blog.malwarebytes.com/reports/ ... usinesses/
et
de Vectra https://www.vectra.ai/download/2019-spo ... ransomware
Je cite (sourfce https://www.lemagit.fr/actualites/25246 ... ntreprises )
"La première fait état d’une progression de 365 % des détections de ransomwares en entreprise, sur un an, au second trimestre 2019, contre un recul de 12 % des observations dans le monde du grand public. Malwarebytes explique le phénomène simplement : « les cyberdélinquants cherchent des retours sur investissement plus importants ». La prise en otage de données sensibles, en particulier, peut permettre de fixer la barre plus haut pour les montants demandés.
Selon Malwarebytes, les rançongiciels les plus utilisés à l’encontre des entreprises sont actuellement Ryuk et Phobos. Plus tôt cette année, le premier a été identifié comme une menace sérieuse pour les entreprises par Crowdstrike. Et pour Malwarebytes, « Ryuk devrait rester à l’esprit de toute personne s’inquiétant des ransomwares aujourd’hui ». De son côté, Phobos marche dans les pas de Crysis, ou encore Dharma, en visant les services RDP mal sécurisés. Et les services RDP exposés directement sur Internet ne manquent malheureusement pas.
De son côté, Vectra rappelle que Ryuk ne se propage pas seul : un maliciel tel qu’Emotet ou Trickbot peut être utilisé pour assurer le dépôt du ransomware. Et justement… le second peut être mis à profit « pour énumérer les partages réseau et chiffrer tout ce qui se trouve dans le rayon d’attaque ». Le spécialiste de l’analyse du trafic réseau fait alors état, à partir des données d’incidents d’un échantillon de plus de 300 de ses clients, d’une centaine de cas par mois, en moyenne, au premier semestre, après un pic à plus de 160 au mois de janvier. Selon les données de Vectra, c’est le secteur des services financiers et de l’assurance qui apparaît le plus exposé à la menace de prise en otage par rançongiciel de partages réseau, dans la région Europe/Moyen-Orient, devant la santé et l’énergie. Et sur le Vieux Continent, l’Allemagne apparaît particulièrement concernée. Mais la France n’est pas à l’abri."
Félix Aimé, analyste chez Kaspersky relève que « la fraude au président est toujours sous-estimée
par rapport à la cybercriminalité toute venante
https://twitter.com/felixaime
La sophistication des attaques ne manque pas d’aller croissante.
Les attaquants imitent la voix du dirigeant
Déjà, en début d’année, des délinquants ont utilisé des outils d’intelligence artificielle pour reproduire la voix d’un dirigeant d’entreprise afin de mieux en usurper l’identité.
Il s’agissait du PDG d’un énergéticien britannique.
Un transfert frauduleux de 220 000 € a ainsi été obtenu.
https://www.wsj.com/articles/fraudsters ... 1567157402
________________________________________________________
Les programmes pour générer des mots et des phrases existent depuis les années 90 (ex d'un tracker qu'on pouvait trouver sur ordinateur Amiga)
https://www.stef.be/bassoontracker/
Une fois les sons enregistrés, chaque touche peut correspondre à un mot ou à une phrase ayant pour mission de convaincre l’interlocuteur contacté au téléphone.
Mais tout cela s'est amélioré :
Maitenant qu'on sait cloner un visage sur une video
http://billposters.ch/spectre-launch/
et lui faire dire que l'on veut. La vidéo la plus connue est celle concernant OBAMA, où il déclare :
"Nous entrons dans une ère où nos ennemis peuvent faire croire que n'importe qui dit n'importe quoi, à n'importe quel moment"
De créer de faux visages
https://www.theverge.com/tldr/2019/2/15 ... gan#92829
Mark Zuckerberg, le 11 juin 2019 sur Instagram.
Du Deep fake efficace qui fait se vanter le jeune milliardaire de contrôler des milliards de données volées.
"Imaginez ça une seconde: un homme avec le contrôle total des données volées de milliards de personnes, leurs secrets, leurs vies, leur avenir. Je dois tout cela à Spectre. Spectre m'a montré que celui qui contrôle les données contrôle l'avenir", explique posément l'entrepreneur.
(Mais est ce un fake ? :-)
Mainternant il est facile de cloner une voix (Source ZATAZ partielle )
"Un code en Python d’une efficacité redoutable. Un clonage vocal exploitant le SV2TTS . Une voix reproduite qui permet, en 5 secondes, de générer un discours arbitraire en temps réel."
https://github.com/CorentinJ/Real-Time-Voice-Cloning
La thèse de l'auteur h[url]ttps://puu.sh/DHgBg.pdf[/url]
SV2TTS est un framework d’apprentissage approfondi en trois étapes qui permet de créer une représentation numérique d’une voix à partir de quelques secondes d’audio, et de l’utiliser pour conditionner un modèle de synthèse vocale conçu pour être généralisé à de nouvelles voix
https://arxiv.org/pdf/1806.04558.pdf
L'outil en action :
L'auteur est un ingénieur Belge du nom de Corentin Jemine
L'avenir est avec ce type d"'outils, couplé à de l'intelligence artificielle
MORALITE :
Les entreprises devront être de plus en plus vigilantes non seulement avec les failles, mais avec le social engineering, qu'il soit par mail, téléphone, vidéo
Ransomware La fraude au Président
- Messages : 16257
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Ransomware La fraude au Président
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- Messages : 114743
- Inscription : 10 sept. 2005 13:57
Re: Ransomware La fraude au Président
On suit les mêmes personnes sur Twitter =)
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
➔ Comment protéger son PC des virus
➔ Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11
Comment demander de l'aide sur le forum
Evaluer le site malekal.com
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
➔ Comment protéger son PC des virus
➔ Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11
Comment demander de l'aide sur le forum
Evaluer le site malekal.com
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
- Messages : 16257
- Inscription : 02 juin 2012 20:48
- Localisation : Thomas Anderson : Je suis dans et en dehors de la matrice :-)

Re: Ransomware La fraude au Président
Je n'ai pas twitter à titre perso, mais effectivement on doit suivre les mêmes :-)
Je trouvais qu'il était intéressant de résumer le tout et de mettre en avant les nouvelles sources de fraudes aux entreprises aux vues des nouvelles technologies, parce que si il y a toujours les malwares/ransomwares, et que l'entreprise arrive à s'en protéger, l'autre vecteur d'attaque, le social engineering n'est pas à négliger (en plus si on combine les deux...)
La superbe Natacha blonde aux yeux bleus et à fortes poitrine (Et là je vais avoir les brunes qui vont me tomber dessus avec le hashtag #Lesbrunes ne comptent pas pour des prunes ainsi que le mouvement #Shiappesque ) lors d'une soirée, qui est là pour soutirer des infos d'entreprises n'a plus qu'à aller retourner dans son pays :-)
Ici la parade est simple mais l'égo masculin voit cela différemment :-) :
Se regarder dans une glace objectivement et se dire "Est ce que ce genre de fille pourrait vraiment s'intéresser à moi ? Suis je aussi beau que cela ? Fais je partie de la race des tombeurs en temps normal ? :-)
Idem le fouilleur de poubelles, ainsi que le visiteur Chinois avec son appareil photo :-)
Mais il ne faut surtout pas négliger et oublier les anciennes méthodes qui ont fait leurs preuves
Et pour en revenir au sujet : De façon plus globale article à rapprocher (indirectement) de viewtopic.php?f=11&t=63469
Je trouvais qu'il était intéressant de résumer le tout et de mettre en avant les nouvelles sources de fraudes aux entreprises aux vues des nouvelles technologies, parce que si il y a toujours les malwares/ransomwares, et que l'entreprise arrive à s'en protéger, l'autre vecteur d'attaque, le social engineering n'est pas à négliger (en plus si on combine les deux...)
La superbe Natacha blonde aux yeux bleus et à fortes poitrine (Et là je vais avoir les brunes qui vont me tomber dessus avec le hashtag #Lesbrunes ne comptent pas pour des prunes ainsi que le mouvement #Shiappesque ) lors d'une soirée, qui est là pour soutirer des infos d'entreprises n'a plus qu'à aller retourner dans son pays :-)
Ici la parade est simple mais l'égo masculin voit cela différemment :-) :
Se regarder dans une glace objectivement et se dire "Est ce que ce genre de fille pourrait vraiment s'intéresser à moi ? Suis je aussi beau que cela ? Fais je partie de la race des tombeurs en temps normal ? :-)
Idem le fouilleur de poubelles, ainsi que le visiteur Chinois avec son appareil photo :-)
Mais il ne faut surtout pas négliger et oublier les anciennes méthodes qui ont fait leurs preuves
Et pour en revenir au sujet : De façon plus globale article à rapprocher (indirectement) de viewtopic.php?f=11&t=63469
Vous ne pouvez pas consulter les pièces jointes insérées à ce message.
- Only Amiga... Was possible ! Lien https://forum.malekal.com/viewtopic.php?t=60830
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
- « Un problème sans solution est un problème mal posé. » (Albert Einstein)
- « Tous les patients mentent » (Théorème du Docteur House) Que ce soit consciemment ou inconsciemment
- Jeff Goldblum dans Informatic Park, professeur adepte de la théorie du chaos : « Vous utilisez un crack, un keygen ? Qu’est-ce qui pourrait mal tourner?? »
- Captcha : Il s'agit d'un ordinateur qui demande à un humain de prouver.. qu'il n'est pas un ordinateur ! (Les prémices du monde de demain)
- Dans le monde il y a deux sortes de gens : Ceux qui font des sauvegardes et .. Ceux qui vont faire des sauvegardes (Extrait du Credo.. Telle est la voie ! )
-
- Sujets similaires
- Réponses
- Vues
- Dernier message
-
- 5 Réponses
- 131 Vues
-
Dernier message par necris38
-
- 2 Réponses
- 140 Vues
-
Dernier message par serwal
-
- 2 Réponses
- 115 Vues
-
Dernier message par Parisien_entraide
-
- 4 Réponses
- 166 Vues
-
Dernier message par Parisien_entraide
-
- 1 Réponses
- 94 Vues
-
Dernier message par Malekal_morte