Powered By Blogger

Rechercher sur ce blogue

dimanche 2 janvier 2022

Vol d'identité bancaire : quelles sont les méthodes des cybercriminels, quels sont leurs réseaux ?

 

Vol d'identité bancaire : quelles sont les méthodes des cybercriminels, quels sont leurs réseaux ?

La Rédaction Clubic
12 décembre 2021 à 17h00

 

Ouvrir son application bancaire et y voir des montants considérables débités est une expérience particulièrement stressante. Trop souvent, les hackers commettent leurs méfaits dans un but simple : gagner de l'argent, et ce par tous les moyens. Que vous ayez été victimes d'un piratage en ligne ou que vous souhaitiez tout simplement vous prémunir de cette mésaventure, vous êtes au bon endroit.

S'il existe bien des manières pour les hackers de gagner de l'argent, ils tendent à privilégier des moyens plus… directs. Le vol des données de votre carte bancaire est probablement l'une des méthodes les plus simplistes, mais son efficacité lui a permis un véritable boom. Entre 2019 et 2020, le nombre de victimes a augmenté de 44,7% aux États-Unis pour atteindre un total de 393 207 vols déclarés sur l'année de la pandémie.


Un myriade de méthodes dans l’arsenal des hackers 

Avec les confinements successifs, les achats en ligne ont connu un essor fulgurant. Cette tendance n'est pas passée inaperçue auprès des hackers. Pour parvenir à leurs fins et voler vos données, les individus malveillants disposent de nombreux outils qui ont fait leurs preuves au fil des années.

Gare aux Wi-Fi publics

Dans un aéroport, dans un café ou dans un hôtel, les réseaux Wi-Fi gratuits ne manquent pas pour accommoder les travailleurs nomades et leur fournir un accès à Internet. Ces réseaux publics sont certes pratiques, mais ils n'en restent pas moins dangereux, surtout si vous y effectuez des opérations sensibles comme des achats en ligne. Dans bien des cas, les accès publics sont peu sécurisés et constituent un terrain de chasse idéal pour un hacker qui n'a qu'à y poser son piège. Le piège en question : un analyseur de paquet. À la manière d'un filet, ces logiciels interceptent les données qui transitent sur un réseau, qu'elles soient chiffrées ou non. Il est alors facile pour le hacker de filtrer la masse de données pour n'en tirer que les informations importantes comme des mots de passe ou des coordonnées bancaires.

Keylogger, une menace facilement oubliée

Les keyloggers, ou enregistreurs de frappes en français sont des logiciels qui permettent aux hackers d'avoir accès à chaque frappe sur le clavier, mais également aux informations dans le presse-papier. Souvent installés à l'insu de l'utilisateur, les enregistreurs de frappes sont difficilement détectables et donc redoutablement efficaces sur le long terme. Ici aussi, un hacker n'aura aucun mal à reconnaitre des mots de passe et des informations de carte bancaire parmi la foule de caractères tapés.

Phishing et pharming

Le phishing est l'une des menaces les plus répandues depuis le début de la pandémie. Déjà populaire auparavant, cette méthode consiste à se faire passer pour une entreprise ou une institution afin d'arnaquer les utilisateurs. En se munissant d'une adresse mail cohérente couplée à un texte convaincant, il est possible d'induire la personne en erreur avant de la faire télécharger un fichier compromis, contenant souvent un malware. Dans d'autres cas, le mail peut contenir un lien infecté. Ledit lien mène parfois vers une page web contenant un exploit, destiné à utiliser une faille dans le navigateur ou le système d'exploitation pour accéder à la machine. Dans d'autres cas, ce lien peut mener vers un site ressemblant trait pour trait à celui de l'institution ou entreprise usurpée, on parle alors de pharming. Cette méthode bien plus directe va inciter l'utilisateur à faire confiance au site frauduleux et récupérer les informations bancaires qui y seront enregistrées.


 

Le pire dans tout cela ? Le phishing peut être conjugué à l'une des deux méthodes citées auparavant. Il est en effet plus facile de créer un mail frauduleux sur mesure lorsqu'on a déjà récolté certains détails sur la vie personnelle d'un utilisateur.

Dark Web, forums et vente en gros : la face immergée de l’iceberg

Si les méthodes que nous avons mentionné sont plutôt directes et peuvent être contrées (comme nous le verrons un peu plus tard), d'autres ne visent pas directement l'utilisateur, mais les bases de données qui stockent les informations de cartes bancaires de milliers voire de millions d'entre eux. En faisant usage de l'ingénierie sociale ou de failles dans le système de l'organisation visée, les hackers parviennent à y extirper des volumes importants de données. Identifiants, mots de passe ou données de carte bancaire y sont parfois stockés en clair, c'est-à-dire sans aucune forme de chiffrement.

Peu importe la méthode utilisée, les hackers qui obtiennent les données ne sont souvent pas ceux qui les utilisent. Comme dans d’autres organisations, chacun possède sa spécialisation. Le voleur revend son butin à des hackers dévoués à la gestion de gros volumes de données. Comme vous pouvez vous en douter, ce type de transactions n'est pas légal, mais les hackers disposent d'un endroit pour ça : le Dark Web.


Pour des raisons légales, cette partie « cachée » d'Internet n'est pas facilement accessible, car non indexée par Google et les autres moteurs de recherche. Il s'agit en effet du lieu où se vendent de nombreux biens comme de la drogue ou des malwares. De véritables marketplaces sont prévues à cet effet, mais ce qui nous intéresse ici, c'est la revente de données. Sur des forums ou sur des marketplaces, ces volumes de data se revendent à des prix allant de 50$ à 5000$. Cette fourchette de prix large est due à la variabilité et à l'exploitabilité des données. Ainsi en 2021, les coordonnées bancaires d'un compte contenant 5000$ se revendent en moyenne 240$ selon Privacy Affairs , l'organisation qui dresse un index des prix du Dark Web chaque année.

Les cryptos, nouvel eldorado pour les hackers ?  

Nous avons jusqu'ici seulement abordé les vols de données bancaires, mais un nouveau moyen de paiement gagne en popularité ces dernières années : les cryptomonnaies. Ces monnaies virtuelles sont une énième arme employée par les hackers, notamment pour son intraçabilité qui s'illustre dans deux cas. Tout d'abord, dès lors qu'ils achètent des données, il est difficile de remonter à eux, même si les personnes à l'origine de la fuite sont identifiées. En outre, les hackers peuvent voler les Wallet ou les cryptodevises d'utilisateurs naïfs sans être identifiés, et ce tout en empêchant ces derniers de bloquer les transactions effectuées avec le pécule subtilisé.


Comment se protéger ?  

En cas de vol, la première chose reste d'immédiatement faire opposition auprès de votre banque. De multiples autres moyens sont envisageables pour vous prémunir. Aujourd'hui, de nombreuses banques proposent le « 3D Secure », une forme d'authentification qui repose sur l'utilisation de l'application ou l'envoi d'un mot de passe au moment du paiement. Veillez à ce que cette option soit toujours activée. Plus généralement, l'authentification à deux facteurs devrait être utilisée sur tous vos comptes en ligne. En effet, la fuite de vos données bancaires est souvent synonyme de la fuite de votre mot de passe.

Pour éviter de subir une fuite de données, ou au moins d'en limiter l'impact, il est fortement recommandé de ne jamais enregistrer sa carte bancaire chez les e-commerçants ou sur tout autre site, même avec des paiements récurrents. Si possible, privilégiez PayPal qui présente l'avantage de proposer une identification à deux facteurs.

Si vous effectuez une connexion via un Wi-Fi public, utilisez un VPN afin de chiffrer toutes ces données qui transitent. Cela n'empêchera pas un analyseur de données de les intercepter, mais celles-ci deviendront illisibles pour le hacker grâce au chiffrement opéré par le protocole VPN. Dans le cas d'une tentative de phishing et de pharming, il faudra compter sur votre bon sens et avoir un oeil aguerri sur tous les mails suspects. Des fautes dans l'adresse mail ou le nom de domaine du site sont souvent révélateurs d'une supercherie. Soyez également vigilant quant à l'absence de certificat SSL. Enfin, les keyloggers demanderont l'aide d'un antivirus pour être identifiés. ESET Smart Security est dans ce sens une excellente alternative ; en plus d'intégrer un navigateur sécurisé protégeant vos informations de connexion, il dispose d'un gestionnaire simplifié de mots de passe

 

REF.:   https://www.clubic.com/eset/dossier-397131-vol-d-identite-bancaire-quelles-sont-les-methodes-des-cybercriminels-quels-sont-leurs-reseaux.html

The Matrix est le meilleur film de hackers

  The Matrix est le meilleur film de hackers

Par:  Andy Greenberg 

Le  12.01.2021 06:00 

La plupart des gens désignent Sneakers, Hackers ou WarGames. Ils ont tous tort. Les Wachowski ont en fait inventé le cyber-super-héros ultime.

 Au printemps 1999, une hacker de 20 ans nommée Eva Galperin et son petit ami sont entrés dans une projection de Matrix dans un théâtre de San Francisco et en sont sortis avec le sentiment qu'ils venaient de se voir - ou, du moins, , qui ils pourraient être. Galperin, à l'époque administrateur de systèmes axé sur Unix avec des dreadlocks noires et bleues, s'est rapidement acheté un long manteau noir évasé. Son petit ami a acheté une paire d'Oakleys. portrait de Marcus Hutchins.

 Mais ce n'était pas seulement le sens de la mode du film qui leur parlait. Galperin a estimé que cela représentait l'expérience du piratage d'une manière qu'elle n'avait jamais vue auparavant. Neo semblait choisi pour entreprendre son voyage super-héroïque parce qu'il avait compris qu'« en s'interface avec cet écran noir avec une écriture verte brillante dessus, il pouvait changer le monde d'une manière qu'il n'était pas nécessairement censé être changé », explique Galperin, qui travaille aujourd'hui. en tant que directeur de la cybersécurité à l'Electronic Frontier Foundation. « Je suis définitivement sorti avec le sentiment : nos gens ont fait un film. »

 Pendant des années, le canon généralement accepté des films de hackers classiques a été une sorte de sainte trinité : les WarGames de 1983, avec son délinquant numérique pris dans la géopolitique de la guerre froide ; le film de cambriolage informatique et cryptographique de 1992, Sneakers ; et Hackers, le thriller de cyber-hijinks pour adolescents de 1995. 

Avec quelques décennies de recul, cependant, il est grand temps de reconnaître que The Matrix a, à certains égards, éclipsé ce triumvirat. Alors que d'autres films de hackers s'ossifient, se transformant en capsules temporelles de jeux de chat et de souris informatiques, The Matrix est devenu la représentation la plus durable, la plus populaire et la plus pertinente du piratage - une prise de conscience si profondément ancrée dans notre conception culturelle du genre que nous avons presque oublié qu'il est là.

 Les fans de ces autres films souligneront que les combattants de kung-fu volants en tenue gothique de Matrix ne piratent pas beaucoup au sens littéral du terme. Oui, Neo commence le film vendant des outils d'intrusion numériques stockés sur MiniDiscs, et dans la suite, Trinity utilise de manière réaliste le programme de numérisation Nmap pour percer un serveur de service public d'électricité.

 Mais ces moments ne sont que de brefs clins d'œil au monde réel de la cybersécurité.

 Le vrai piratage dans Matrix est métaphorique. La leçon sur la pilule rouge que Morpheus donne à Neo est qu'un utilisateur d'un système numérique n'a pas à se conformer à ses conditions d'utilisation. Pour ceux qui comprennent la vérité sous-jacente d'un environnement virtuel - sa réalité technique, et non les illusions décrites dans le manuel d'utilisation - des règles comme la gravité ne sont pas des lois immuables mais des conventions polies. "Certains d'entre eux peuvent être pliés", a déclaré Morpheus à Neo. « D'autres peuvent être brisés. »

 Dans la plupart des cas de piratage du monde réel, cette violation des règles se déroule dans le cadre non cinématographique d'un écran d'ordinateur. La Matrice étend cet ordinateur pour envelopper la réalité elle-même ; la virtuosité et la rupture des règles numériques deviennent naturellement une sorte de wushu défiant la physique. "La matrice montre l'univers que les logiciels peuvent créer", explique Dino Dai Zovi, un hacker et chercheur en sécurité bien connu qui a cofondé les sociétés de sécurité Trail of Bits et Capsule8. "Et plus ce logiciel contrôle tout dans nos vies, plus il devient impressionnant d'avoir le pouvoir sur ce logiciel." 

 Ce concept de piratage transcende la technologie d'une époque particulière, ce qui explique pourquoi les pirates, des années plus tard, recourent toujours aux analogies du film pour expliquer leur travail. Lorsque des chercheurs de l'Université du Michigan ont exploité la fuite électrique d'une puce pour y cacher une porte dérobée en 2016, ils l'ont décrite comme « en dehors de la matrice ». 

Lorsque la chercheuse en sécurité Joanna Rutkowska a montré qu'elle pouvait piéger un ordinateur victime à l'intérieur d'une couche invisible de logiciel sous son contrôle, elle l'a qualifié d'attaque « pilule bleue ». « Je peux utiliser The Matrix pour expliquer, eh bien, c'est la femme en robe rouge que tout le monde voit, mais un pirate informatique peut voir le code qui rend cette femme et changer la couleur de sa robe », explique Katie Moussouris, une chercheuse en sécurité renommée. et PDG de Luta Security. "

 Et même si vous, le programmeur, n'aviez pas l'intention de le permettre, c'est possible parce que je peux inspecter ce qui se passe réellement sous la surface. Surtout, The Matrix capture le sentiment de piratage, explique Dai Zovi, qui a vu le film pour la première fois alors qu'il était un étudiant de 19 ans. Un an plus tard, il travaillait en tant qu'administrateur système pour une société de médias sociaux très ancienne appelée SuperFamilies.com, qui disposait de quelques postes de travail Sun Microsystems supplémentaires. Un vendredi, il a demandé s'il pouvait en ramener un chez lui pour jouer avec - et a trouvé une vulnérabilité de corruption de mémoire dans son logiciel qu'il a passé toute une semaine de relâche à apprendre à exploiter. Lorsqu'il a finalement réussi, Dai Zovi a expérimenté pour la première fois ce que c'était que de reprendre entièrement un morceau de code avec une technique qu'il avait inventée, en lui faisant faire ce qu'il voulait. 

Il le compare au moment où Neo saute dans le corps de l'agent Smith, l'explose, puis se tient silencieusement à sa place tandis que le monde se plie subtilement autour de lui. "Il fait cette flexion et l'écran forme des bulles, comme s'il déformait l'espace-temps", explique Dai Zovi. « Quand vous écrivez votre premier exploit, ou votre centième ou millième, vous ressentez cette flexibilité. Vous voulez l'exécuter un million de fois une fois que vous l'avez perfectionné, pour obtenir ce sentiment de puissance et de capacité.

Les pirates informatiques n'exercent pas encore tout à fait des super-pouvoirs dans notre réalité. Mais à mesure que les ordinateurs en réseau imprègnent encore plus d'objets physiques - nos voitures, nos appareils domestiques et même les infrastructures critiques telles que les réseaux électriques, les systèmes d'approvisionnement en eau et la fabrication - la vie moderne devient de plus en plus matricielle.

 La capacité de contrôler ces systèmes informatiques devient une compétence qui peut modifier le monde réel. Pour la plupart d'entre nous, se déconnecter de cette informatique omniprésente n'est déjà plus une option. Mieux vaut peut-être enfiler votre manteau évasé, plonger dans le monde numérique et commencer à plier quelques cuillères.   

 Voir: La Matrice un film initiatique

https://lamatricematrix.blogspot.com/

REF.:   https://www.wired.com/story/matrix-best-hacker-movie/

Ransomware : Un Canadien inculpé pour avoir lancé des attaques

 

 

Ransomware : Un Canadien inculpé pour avoir lancé des attaques

Sécurité : Les autorités américaines enquêtaient depuis 2018 sur le citoyen canadien Matthew Philbert, âgé de 31 ans.

Le FBI et le département de la Justice américain ont levé hier les scellés des actes d'accusation contre le Canadien Matthew Philbert, 31 ans, pour son implication présumée dans plusieurs attaques de ransomware.

Des représentants de la police canadienne ont tenu une conférence de presse ce mardi pour annoncer les accusations et l'arrestation du prévenu à Ottawa.

Le suspect serait affilié à un groupe de ransomware

Dans un communiqué, le procureur américain Bryan Wilson, du district de l'Alaska, indique que Matthew Philbert « a conspiré avec d'autres personnes connues et inconnues des Etats-Unis pour endommager des ordinateurs. Dans le cadre de cette conspiration, il a endommagé un ordinateur appartenant à l'Etat d'Alaska en avril 2018 ».

La justice canadienne a également annoncé des accusations contre le Canadien, notant qu'il avait été arrêté le 30 novembre. Les fonctionnaires n'ont pas précisé de quel groupe de ransomware il faisait partie ni de quelles attaques il était responsable.

« Les cybercriminels sont opportunistes et cibleront toute entreprise ou personne qu'ils identifient comme étant vulnérable », avertit Chuck Cox, commissaire adjoint de la police provinciale de l'Ontario.

Une nouvelle coopération entre les forces de l'ordre

Le suspect est notamment accusé de complot en vue de commettre une fraude et de fraude et d'activité connexe en rapport avec des ordinateurs. Bryan Wilson et les fonctionnaires canadiens soulignent qu'ils ont reçu l'aide des autorités néerlandaises et d'Europol dans cette affaire.

Au cours de la conférence de presse, Chuck Cox a indiqué que le FBI avait contacté les autorités canadiennes au sujet des activités de Matthew Philbert, notamment au sujet des attaques par ransomware contre des entreprises, des organismes gouvernementaux et des particuliers.

Lors de l'arrestation de Matthew Philbert, la police a indiqué qu'elle avait pu saisir plusieurs ordinateurs portables, des disques durs, des cartes vierges à bande magnétique et une phrase de passe permettant de récupérer l'accès à un portefeuille de cryptomonnaie.

Des cybercriminels basés partout dans le monde

En janvier, la police de Floride a arrêté un autre citoyen canadien en relation avec plusieurs attaques du groupe de ransomware Netwalker. Selon le département de la Justice américain, le suspect a réussi à gagner environ 27,6 millions de dollars grâce à plusieurs attaques par ransomware contre des organisations canadiennes comme la Northwest Territories Power Corporation, l'Ordre des infirmières et infirmiers de l'Ontario et un magasin de pneus situé en Colombie-Britannique.

D'après Brett Callow, analyste des menaces chez Emsisoft, on suppose généralement que les attaques par ransomware proviennent de Russie. Mais, même si le ransomware peut être "fabriqué" dans ce pays, il explique que les cybercriminels qui l'utilisent pour mener des attaques peuvent être basés n'importe où.

« En fait, il y a tellement d'argent à gagner avec les ransomwares qu'il serait extrêmement surprenant que des individus de pays comme le Canada, les Etats-Unis et le Royaume-Uni ne soient pas entrés sur le marché. Toutefois, ces personnes dorment peut-être un peu moins bien la nuit qu'avant. Dans le passé, il n'y avait pratiquement aucune chance qu'ils soient poursuivis pour leurs crimes, mais cela commence enfin à changer », affirme l'analyste à ZDNet.

Source : ZDNet.com

 

REF.:   https://www.zdnet.fr/actualites/ransomware-un-canadien-inculpe-pour-avoir-lance-des-attaques-39933783.htm?utm_source=NL_cybersecurite&utm_medium=email&utm_campaign=ZD_NL_cybersecurite&utm_content=&utm_term=20220102

samedi 1 janvier 2022

Cybercriminalité : Immense vague d’arrestations partout dans le monde

 

 

Cybercriminalité : Immense vague d’arrestations partout dans le monde

Un nouveau dispositif piloté par Interpol a permis l'interpellation d’un millier de personnes à travers le globe

Dans le cadre de l’opération « Haechi 2 » qui s’est déroulée de juin à septembre 2021, Interpol a pu procéder à l’arrestation de 1 003 personnes. Toutes ont un point commun : elles font partie de groupes de cybercriminels transnationaux qui n'hésitent pas à frauder afin de voler de l’argent d’un pays pour le transférer vers un autre.

L'opération « Haechi 2 » : des milliers de comptes bancaires gelés et des millions de dollars saisis

En pilotant les forces de l’ordre d’une vingtaine de pays, Interpol a réussi à démanteler plusieurs groupes de cybercriminels. Ce sont plus de 2350 comptes bancaires qui ont été bloqués et 27 millions de dollars qui ont été saisis à la suite de l’opération. Ces arnaqueurs utilisaient de nombreuses méthodes pour soutirer de l’argent à des particuliers et à des entreprises : offres d’investissements falsifiés, faux virement bancaire, arnaques amoureuses, phishing, utilisations de virus comme le cheval de Troie, etc.

Toutes ces arrestations ont pu être réalisées à l’aide d’un nouveau dispositif de lutte contre le blanchiment d’argent, le réseau ARRP (Anti-Money Laundering Rapid Response Protocol). Cet outil s’appuie sur la collaboration internationale des forces de l’ordre pour bloquer au plus vite des transferts d’argent interétatiques et éviter la disparition des fonds.

Une entreprise colombienne a notamment été victime de l’une de ces fraudes. Un cybercriminel a réussi à se faire passer pour le PDG de la société dans un e-mail, ordonnant le transfert de 8 millions de dollars vers un compte bancaire chinois. Lorsque la firme a remarqué son erreur, la moitié de cet argent avait déjà été transférée. Néanmoins, grâce au réseau ARRP, la Chine, la Colombie et Hong Kong sont parvenus à coopérer afin que 94 % de cet argent puisse être restitué à l’entreprise.


Les cybercriminels n'hésitent pas à jouer d'ingéniosité

« Haechi 2 » fait suite à l’opération « Haechi 1 » qui s'était déroulée de septembre 2020 à mars 2021. Durant cette période, 83 millions de dollars avaient été saisis, 500 personnes avaient été arrêtées et 1 600 comptes bancaires avaient été gelés. José De Gracia, directeur adjoint des réseaux criminels à Interpol, précise que « le partage d’informations sur les menaces émergentes est vital pour la capacité de la police à protéger les victimes de la criminalité financière en ligne. Cela permet également à la police de savoir qu’aucun pays n’est seul dans ce combat. » Dans le même registre, Interpol avait procédé à l'arrestation de plus de 21 000 cybercriminels lors de l'opération « First Light ».

Grâce à ces trois opérations, plusieurs modes opératoires ont été découverts. L’un des plus surprenants a tenté de surfer sur la vague du phénomène Netflix Squid Game. Une application mobile conçue en Colombie était présentée comme un produit dérivé de la série. En réalité, dès que l’utilisateur utilise l’application, un cheval de Troie se télécharge sur l’appareil. Cela permet au pirate de faire en sorte que l’usager s’inscrive à des services premium sans qu’il le sache.

José De Gracia conclut en ajoutant que « Les escroqueries en ligne comme celles utilisant des applications malveillantes évoluent aussi rapidement que les tendances culturelles qu’elles exploitent de manière opportuniste. »

 

REF.:   https://siecledigital.fr/2021/11/30/cybercriminalite-immense-vague-darrestations-partout-dans-le-monde/

Microsoft « Microsoft Digital Crimes Unit » joue les justiciers et prend le contrôle de sites web utilisés par des hackers chinois

 

 

Microsoft « Microsoft Digital Crimes Unit » joue les justiciers et prend le contrôle de sites web utilisés par des hackers chinois

Depuis le début de l'année, la « Microsoft Digital Crimes Unit » a déjà fait tomber plus de 10 000 sites web malveillants. Cette fois-ci, les hackers éthiques de Microsoft ont ralenti les opérations du groupe de pirates APT15. Une organisation cybercriminelle soutenue par le gouvernement chinois.

Une unité spécialisée de Microsoft dans le « piratage éthique », baptisée la « Microsoft Digital Crimes Unit », a récemment pris le contrôle d'un certain nombre de sites web utilisés par des hackers chinois. Il s'agit du groupe APT15, soutenu par le gouvernement chinois. Les sites étaient utilisés pour mener des cyberattaques contre les gouvernements et les entreprises de 29 pays, dont les États-Unis et la France.

Les hackers chinois d'APT15 piégés à leur tour

Lundi 6 décembre, un tribunal fédéral de Virginie a délivré une ordonnance qui a permis au géant américain de prendre le contrôle des sites web contrôlés par des hackers chinois. Cette opération a permis de couper l'accès aux sites et de rediriger le trafic vers les serveurs de l'entreprise, afin d'empêcher que les hackers ne puissent exécuter de nouvelles cyberattaques.

« Ces attaques étaient en grande partie menées dans le but de collecter des renseignements auprès d'agences gouvernementales, de groupes de réflexion et d'organisations de défense des droits de l'Homme », selon Microsoft. L'entreprise américaine s'intéresse à ce groupe de pirates informatiques depuis 2016.

Il s'agit très probablement de l'un des groupes les plus actifs à travers le monde. Soutenus par le gouvernement chinois, ces pirates mènent régulièrement des attaques hautement sophistiquées. Leur spécialité est d'installer des logiciels malveillants difficiles à détecter qui facilitent l'intrusion, la surveillance et le vol de données. Des vulnérabilités dans les systèmes Exchange Server et SharePoint de Microsoft ont par exemple déjà été exploitées par les hackers chinois.

La « Microsoft Digital Crimes Unit » veille au grain

Selon Microsoft, les hackers chinois d'APT15 auraient ciblé plusieurs organisations des secteurs privé et public, comme des organisations diplomatiques, des ministères en Amérique du Nord, en Amérique centrale, en Amérique du Sud, dans les Caraïbes, en Europe et en Afrique. Comme le souligne Tom Burt, VP chez Microsoft sur le volet de la cybersécurité, « il existe souvent une corrélation entre les cibles d'APT15 et les intérêts géopolitiques de la Chine ».

Cette opération de hacking éthique permet à Microsoft de « protéger les victimes actuelles et futures tout en en apprenant davantage sur les activités des hackers APT15 ». Tom Burt précise que « bien qu'utile, cette action n'empêchera pas les hackers chinois de poursuivre d'autres activités de piratage, mais nous pensons avoir éliminé une pièce clé de l'infrastructure sur laquelle le groupe s'appuyait pour mener son actuelle vague de cyberattaques ».

Plusieurs organisations aux États-Unis, en Bosnie-Herzégovine, en Argentine, au Brésil, en Bulgarie, au Chili, en Colombie, en Croatie, en République dominicaine, en Équateur, au Salvador, et même en France, étaient dans le viseur des hackers chinois. Depuis le début de l'année 2021, la « Microsoft Digital Crimes Unit » a déjà fait tomber plus de 10 000 sites web malveillants utilisés par des cybercriminels et près de 600 exploités ou soutenus par des gouvernements.

 

REF.:   https://siecledigital.fr/2021/12/08/microsoft-joue-les-justiciers-et-controle-hackers-chinois/?utm_source=Newsletter+Siecle+Digital&utm_campaign=3964bf8ad0-newsletter_quotidienne&utm_medium=email&utm_term=0_3b73bad11a-3964bf8ad0-259741874