Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘phishing’

Outils OSINT pour Cyber-renseignement …

Posté par admin le 28 septembre 2020

Les outils « Open Source Intelligence » (OSINT) ou de « Renseignement de Source Ouverte » peuvent aider les entreprises à améliorer significativement leur cybersécurité. Grâce à ces outils, elles peuvent savoir si des informations sur l’entreprise, les employés, les actifs informatiques et d’autres données confidentielles ou sensibles sont exposées et exploitables par un attaquant. L’identification de ces informations en premier lieu permet de les cacher ou de les supprimer et à l’entreprise de se protéger contre de nombreuses attaques, depuis le phishing jusqu’au déni de service.

[…]

  • Maltego
  • Recon-ng
  • theHarvester
  • Shodan
  • Metagoofil
  • Searchcode
  • SpiderFoot
  • Babel X

[…]

Par John Breeden II, CSO (adaptation Jean Elyan) sur lemondeinformatique.fr

En savoir plus :

Source : https://www.lemondeinformatique.fr/actualites/lire-8-outils-osint-pour-le-cyber-renseignement-80484.html

Crédit Photo : Shutterstock

Dans un paysage digital en constante évolution, il est essentiel de rester en phase avec l’évolution des cyberattaques, qui se décline en trois grands axes :

L’évolution des cibles

  • Le vol de données est la conséquence la plus coûteuse mais les systèmes centraux sont aussi une cible avec pour objectif de perturber et détruire.

L’évolution des impacts

  • Une nouvelle forme de cyberattaque apparait. Les données ne sont plus simplement copiées mais détruites, voire modifiées pour générer de la méfiance (Fake News).

L’évolution des techniques

  • Les cyberattaquants ciblent les personnes comme porte d’entrée en augmentant le nombre d’attaques par ransomwares, phishing et social engineering.

Les dirigeants des entreprises sont confrontés à une diversification des menaces (Le paysage des cybermenaces en 2018) et des innovations digitales qui évoluent plus vite que les moyens de les sécuriser (Sécuriser l’Économie Digitale) ce qui entraînent une augmentation des cyberattaques.

[…]

Le groupe de pirates informatiques connu sous le nom de Maze serait à l’origine d’une cyberattaque par ransomware lancée contre Bouygues Construction, contraint de fermer ses systèmes informatiques.

Le 30 janvier 2020 a été marqué par une cyberattaque par ransomware lancée à l’encontre de Bouygues Construction, filiale du célèbre groupe Bouyges. Cette dernière a confirmé la nouvelle au travers d’un message Twitter et d’un communiqué de presse publié sur son site officiel, annonçant au passage la fermeture de ses systèmes informatiques.

[…]

En savoir plus :

Par la rédaction de accenture.com

Source https://www.accenture.com/fr-fr/insights/security/etude-cout-du-cybercrime

Par Grégoire Huvelin pour clubic.com

Source https://www.clubic.com/antivirus-securite-informatique/virus-hacker-piratage/cybercriminalite/actualite-884699-bouygues-construction-ferme-systemes-informatiques-attaque-ransomware.html

Crédit Photo : Shutterstock

Pour aller plus loin :

Phishing, rançongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux réseaux wifi… Les pirates ne manquent pas d’imagination pour tenter de s’en prendre à vos données.

Six fiches pratiques pour mieux vous protéger :

Par le portail de l’Économie, des Finances, de l’Action et des Comptes publics sur www.economie.gouv.fr

En savoir plus :

Source https://www.economie.gouv.fr/entreprises/methodes-piratage?xtor=ES-29-[BIE_199_20200109]-20200109-[https://www.economie.gouv.fr/entreprises/methodes-piratage]#

Crédit Photo : Shutterstock

La fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) a atteint des sommets au troisième trimestre 2018, selon Proofpoint.

Les plateformes Web abritent moins de liens d’hameçonnage (phishing). En revanche, la fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) bondit.

C’est ce qu’indique Proofpoint dans un rapport (Quaterly Threat Report Q3 2018). Celui-ci s’appuie sur la base mondiale de clients du fournisseur.

Premier constat : la proportion de liens de phishing repérés sur les réseaux sociaux a chuté de 90% en un an. En revanche, les manipulations psychologiques et les techniques d’ingénierie sociale qui trompent la vigilance d’internautes ont augmenté.

Résultat, la fraude ciblant les utilisateurs des réseaux sociaux (angler phishing) atteint des sommets. Elle a augmenté de 485% au troisième trimestre 2018 par rapport à la même période l’an dernier ! Au risque d’exposer des données sensibles d’entreprises.

[…]

Par Ariane Beky pour silicon.fr

En savoir plus :

Source : https://www.silicon.fr/securite-fraude-reseaux-sociaux-entreprises-224839.html

Crédit Photo : Shutterstock

Démocratisation du Cybercrime : location de malwares …

Posté par Arnaud Pelletier le 30 juin 2016

Logiciel espionSi vous cherchez à vous introduire dans le système d’une entreprise, à connaître la nouvelle stratégie d’un concurrent ou à assister à un webinaire confidentiel – tout cela sans avoir à acquérir de compétences techniques – il vous faut le dernier malware Adwind. Choisissez simplement l’une des offres d’abonnement très abordable et leur équipe technique vous aidera à faire le reste.

Recherché, commercialisé et vendu comme n’importe quel autre service en ligne, Adwind représente le futur des cyber-attaques. Ce « malware en tant que service » bon marché permet à n’importe quel aspirant cybercriminel aux compétences techniques limitées et disposant d’une connexion internet de mettre un pied dans le monde du cyber-espionnage.

  • La démocratisation des malwares

Nous avons déjà vu ce produit prêt à l’emploi être utilisé à la fois pour des campagnes générales de spam ou pour des attaques hautement ciblées, comme très récemment avec la Singapore bank via un e-mail de spear phishing adressé à un employé.

[…]

Par Tanguy de Coatpont pour programmez.com

En savoir plus :

Source http://www.programmez.com/avis-experts/evolution-du-cybercrime-les-malwares-sont-desormais-disponibles-la-location-24333

Crédit Photo : Shutterstock

Le Social Engineering profite de la faille humaine …

Posté par Arnaud Pelletier le 11 mai 2016

espionnageLes cybercriminels profitent de la nature humaine, révèle l’édition 2016 du rapport Data Breach Investigations Report de Verizon.

Progression de l’attaque en trois volets

L’édition 2016 du rapport alerte sur le risque d’être victime d’un nouveau type d’attaque en trois volets qui se répète avec une grande régularité. De nombreuses entreprises ont fait les frais de telles attaques :

  • La nature humaine – Envoi d’un e-mail de phishing avec un lien pointant vers un site web malveillant ou une pièce jointe infectée
  • Un malware est téléchargé sur le PC de la victime et il ouvre la voie à d’autres malwares utilisés pour rechercher des informations secrètes et confidentielles à usurper (cyber espionnage) ou pour chiffrer des fichiers en vue de demander une rançon. Très souvent, le malware vole les identifiants d’accès à diverses applications au moyen d’enregistreurs de frappe.
  • Les droits d’accès dérobés servent à s’infiltrer davantage et perpétrer de nouvelles attaques : se connecter à des sites web de tiers, de banque en ligne ou de e-commerce, par exemple.

[…]

Par Damien Bancal pour datasecuritybreach.fr

En savoir plus :

Source http://www.datasecuritybreach.fr/social-engineering/#axzz47hA6wLUs

Crédit Photo : Shutterstock

Phishing : 110 arnaques par jour en France …

Posté par Arnaud Pelletier le 28 janvier 2016

cyber attaqueL’escroquerie, qui prend la forme d’un e-mail signé par une entreprise mais adressé en réalité par un pirate informatique, aurait fait deux millions de victimes en France en 2015.

L’utilisateur reçoit sur sa boîte de réception un e-mail d’une entreprise qu’il connait bien et généralement réputée pour sa fiabilité (une banque, souvent celle de la victime, le service des impôts, de la Caisse d’allocations familiales, etc.). Dans le courriel, l’organisme explique que le client doit cliquer sur un lien afin de régler un problème : payer une facture ou modifier par exemple ses identifiants.

[…]

Par Olivier Saint-Faustin pour sudouest.fr

En savoir plus :

Source http://www.sudouest.fr/2016/01/27/mefiez-vous-du-phishing-110-arnaques-aux-e-mails-chaque-jour-en-france-2254571-4725.php

Crédit Photo : Shutterstock

Deux millions de Français victimes de «phishing» en 2015 …

Posté par Arnaud Pelletier le 25 janvier 2016

Logiciel espionLe phishing est une technique à base de mails frauduleux qui permettent aux hackers de pirater les données personnelles…

Selon Europe 1, deux millions de personnes ont été victimes de « phishing » en 2015, soit 100 fois plus qu’il y a deux ans.

Le principe de cette cyberattaque : vous croyez répondre par mail à votre banque, votre opérateur télécom ou aux impôts mais en réalité, vous donnez vos informations confidentielles à des pirates, rappelle le site Internet.

[…]

D’après un rapport, il y a 110 attaques de phishing différentes, par jour, en France. Elles ont fait plus de deux millions de victimes l’an dernier, soit 100 fois plus qu’il y a deux ans. Le principe est simple : vous croyez répondre par mail à votre banque, votre opérateur télécom ou aux impôts mais en réalité, vous donnez vos informations confidentielles à des pirates.

[…]

Par R.L. pour 20minutes.fr

En savoir plus :

Source : http://www.20minutes.fr/societe/1772515-20160125-deux-millions-francais-victimes-cyberattaques-type-phishing-2015

http://www.europe1.fr/societe/le-phising-une-arnaque-a-la-mode-2655965

Crédit Photo : Shutterstock

Les nouvelles techniques de phishing …

Posté par Arnaud Pelletier le 10 novembre 2015

cyber attaqueLe phishing est une pratique qui a pour objectif de soutirer des renseignements personnels en passant par la falsification d’un mail ou d’un site. De plus en plus fréquente et de plus en plus efficace, certaines précautions s’avèrent nécessaires à prendre pour s’en prémunir.

Atlantico : La pratique du phishing sur internet est très fréquente. Comment un particulier peut-il concrètement se prémunir face à un tel risque ? Quelle est l’ampleur du phénomène ?

Alan Walter : A ce jour, il n’existe aucune méthode qui permette de se prémunir à coup sûr contre les procédés de phishing. En effet, la sophistication des méthodes employées va grandissante et les organisateurs de ces vastes tromperies en ligne rivalisent d’ingéniosité. Les meilleures réponses à apporter au phishing sont techniques et pratiques.

[…]

Alan Walter : Les dernières technologies virales sont désormais mises au service des pirates à l’origine des mails de phishing. De nombreux messages renvoient désormais vers un site internet contenant du code malicieux (souvent un rootkit) qui infectera le poste de l’internaute du simple fait de la visite du site, sans action de sa part, et collectera ses informations sans même qu’il ne les saisisse sur le site.

[…]

Par Alan Walter pour atlantico.fr

En savoir plus :

Source http://www.atlantico.fr/decryptage/phishing-nouvelles-techniques-escrocs-passent-reseaux-sociaux-et-sont-encore-plus-vicieuses-alan-walter-2424611.html?yahoo=1

Crédit Photo : Shutterstock

La France est une cible pour cybercriminels …

Posté par Arnaud Pelletier le 13 avril 2015

Logiciel espionLa France est devenue l’année dernière une cible de choix pour les cybercriminels. C’est l’une des conclusions du rapport annuel M’Trends 2015, publié par la société Mandiant.

En 2014, la France a eu le triste privilège d’entrer dans le club des cinq pays les plus touchés par la cybercriminalité, aux côtés de la Chine, des Etats-Unis, de la Russie et de la Corée du Sud. Cette délinquance, qui concerne aussi bien l’espionnage que le détournement d’argent, prospère dans les pays où l’appareil militaire est développé. La Corée du Sud, l’un des pays les plus informatisés au monde, pâtit quant à elle de sa longueur d’avance en matière d’équipement numérique.

[…]

Par Dominique Baillard pour rfi.fr

en savoir plus :

Source : http://www.rfi.fr/emission/20150410-france-une-cible-choix-cybercriminels/

Crédit Photo : Shutterstock

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous