Powered By Blogger

Rechercher sur ce blogue

jeudi 26 septembre 2019

Tout savoir sur les nouvelles arnaques financières



Tout savoir sur les nouvelles arnaques financières


arnaques, banque, Hackers,
 
 
 
 
Nous avons déjà évoqué dans un article précédent l’attitude à tenir face aux publicités pour des placements miraculeux. Mais l’imagination des escrocs a peu de limites et l’Autorité des Marché Financiers tire à nouveau la sonnette d’alarme : il existe de nouveaux types d’escroqueries financières. Voici ce que vous devez connaître à leur sujet… pour vous protéger, vous et vos proches !

Du Forex aux cheptels bovins en passant par le vin

L’arnaque d’investissement star des années 2015-2017 fut probablement celle à l’investissement dans le Forex, c’est à dire les marchés d’achat/vente de monnaies internationales. Celle-ci s’accompagnait d’autres produits financiers à haut rendement (et à très haut risque) comme les options binaires et les CFD. Les autorités ont fait ce qu’il fallait en France pour lutter contre ce phénomène qui est en très net recul. Ce sont donc à présent de nouveaux placements qui ont les faveurs des escrocs.
Aujourd’hui, on assiste à une véritable diversification des supports d’investissement dont les principaux sont :
  • les terres rares et autres minerais peu connus du grand public
  • les bitcoins et autres cryptomonnaies
  • les diamants et autres pierres précieuses
  • les vaches et les cheptels en tout genre, des produits vinicoles
  • des fonds de placement mélangeant plusieurs de ces produits
On vous propose un investissement dans un de ces domaines ? Soyez méfiants… très méfiants même ! Et dans le doute abstenez-vous absolument ! L’essentiel des démarches commerciales et publicitaires sur le sujet cachent en effet des escroqueries.

La mécanique de l’arnaque

Le principe est d’abord de vous attirer avec une promesse : ceux qui connaissent le secret de l’investissement sur tel marché peu connu gagnent beaucoup d’argent… et vous pouvez vous aussi participer à la fête ! Progressivement, les victimes vont être entraînées dans une spirale d’engagement savamment orchestrée qui va les mener à mettre beaucoup d’argent sur la table.
Une fois que vous avez cliqué sur la publicité pour en savoir plus, vous allez tomber sur des sites plutôt correctement documentés. Les différents marchés visés dans ces escroqueries ont en effet de nombreuses particularités techniques qui sont généralement bien présentées. Cela leur donne une apparence de sérieux qui permet de convaincre de nombreuses personnes d’aller plus loin, y compris des gens bénéficiant de bonnes connaissances financières de base, comme dans ce témoignage.

Un marketing très au point

La suite va toujours se dérouler en ligne, mais cette fois, vous aurez la plupart du temps à faire avec un « conseiller » qui s’occupera de vous personnellement. Il échangera dès lors avec vous très régulièrement, par messagerie mais aussi par téléphone (dont le numéro est français).
Pour vous convaincre de mettre quelques billes dans ce placement miracle, on va vous proposer d’ouvrir un compte sur un site spécifique et d’y placer un faible montant. Cet essai sera systématiquement gagnant et va vous mettre en confiance. On vous propose donc d’augmenter la mise régulièrement, notamment l’aide de relances téléphoniques particulièrement insistantes.
Les virements que vous devez effectuer pour ces placements se font sur des comptes de pays proches de la France qui peuvent même faire partie de la zone Euro. Résumons :
  • l’investissement proposé est bien documenté
  • vous gagnez de l’argent
  • vos contacts avec votre conseiller sont bien réels, efficaces et sérieux
  • vous avez à faire une société apparemment établie en France
… difficile de résister, non ?

Le piège se referme

Malheureusement, lorsque vous voulez récupérer un peu de l’argent que vous avez ainsi placé les problèmes commencent.
  • on vous demande de payer différents frais
  • votre super-conseiller devient mystérieusement difficilement joignable.
  • vous n’arrivez pas à mettre la main sur votre argent
  • vous comprenez finalement que tout est perdu
Certains escrocs vont même encore plus loin. Avec une nouvelle identité, ils tentent de vous faire verser de nouvelles sommes d’argent sous différents prétextes : soit parce que vous devez de l’argent du fait des opérations financières que vous avez faites, soit parce qu’on vous promet que vous allez récupérer les sommes perdues moyennant quelques frais… Ces nouvelles sommes seront bien évidemment elles aussi perdues.

Des conséquences terribles

Les escroqueries financières sont, avec certaines arnaques sentimentales, les plus destructrices pour leurs victimes. Ce sont en effet celles qui mettent en jeu les montants les plus importants : certaines personnes voient parfois disparaître les économies de toute une vie en quelques semaines.
Dans bien des cas, les victimes ont honte et essaient de cacher le problème à leur entourage ! Bien souvent viennent même des idées noires… qui peuvent mener à une issue fatale.

Un profil de victime bien particulier

La victime-type de l’arnaque de l’escroquerie financière a quelques caractéristiques :
  • dans 65% des cas, elles ont plus de 50 ans
  • elle est en moyenne, plus aisée et mieux éduquée que le reste de la population
  • l’isolement social est un facteur de risque supplémentaire
Toutefois, aucune tranche d’âge ou classe sociale n’est complètement épargnée… et même si vous ne vous sentez pas concernés, dites-vous que vos parents ont de bonnes chances de l’être.

Nos conseils contre les arnaques financières

Quelques vérifications de base permettent d’éviter l’essentiel des pièges.
  • faites un contrôle sur la fiabilité du site de la société sur scamdoc.com
  • vérifiez que la société d’investissement existe et qu’elle est française via infogreffe
  • vérifiez qu’elle est enregistrée à l’ORIAS (obligatoire !)
  • prenez garde aux usurpations ! Certaines sociétés se font passer pour des structures réelles. N’hésitez pas à faire des recherches complémentaires pour vérifier si votre contact fait bien partie de la société qu’il prétend
Si jamais vous vous laissez tenter pour un placement, retenez les points suivants :
  • les placements à haut rendement sans risque n’existent pas
  • si on vous demande de faire un virement à l’étranger (même dans un pays proche, même si les prétextes semblent très bons), arrêtez tout
  • si on insiste pour vous faire miser plus d’argent, arrêtez tout
  • vous devez parler de ce que vous faites à vos proches : ils auront du recul pour analyser la situation et pourront vous aider avant que les choses n’aillent trop mal
  • au moindre doute, contactez l’AMF au 01 53 45 62 00
Encore une fois : Ces conseils sont aussi valables pour protéger votre entourage… alors partagez-les !

Chevaux de Troie bancaires


Chevaux de Troie bancaires

Le botnet Emotet revient à la vie


banque, Hackers, Botnet, cyberattaques, malware,
 
 
 
 
Sécurité : Le botnet Emotet, souvent considéré comme l’un des plus dangereux, reprend ses opérations après avoir été silencieux pendant près de quatre mois.

Emotet, l’un des botnets de logiciels malveillants les plus importants du moment, a repris vie après une période d’inactivité de près de quatre mois à compter de la fin du mois de mai de cette année.
Durant cette période, les serveurs de commande et de contrôle (C&C) du réseau d’ordinateurs infectés avaient été arrêtés et Emotet a cessé d’envoyer des commandes aux machines infectées, ainsi que de diffuser nouvelles campagnes de spam par courrier électronique pour infecter de nouvelles victimes.
Certains chercheurs en sécurité espéraient que les forces de l'ordre avaient secrètement trouvé un moyen de bloquer ce botnet. Ce n'était pas le cas.

Nouvelles campagnes de spam

Emotet a commencé à diffuser de nouveaux spams hier selon Raashid Bhat, chercheur en sécurité chez SpamHaus.
Selon Bhat, les e-mails contenaient des pièces jointes malveillantes ou des liens vers des pages contenant des téléchargements malveillants. La campagne de spam lancée hier via Emotet vise principalement des utilisateurs polonais et germanophones.
Les utilisateurs qui reçoivent ces courriels, téléchargent et exécutent l’un des fichiers malveillants s’exposent au risque d’être infectés par le programme malveillant Emotet.
Une fois infectés, les ordinateurs sont ajoutés au botnet Emotet. Le malware Emotet sur les ordinateurs infectés est notamment utilisé pour télécharger et installer d’autres programmes malveillants.
Emotet est connu pour fournir des modules capables d'extraire les mots de passe d'applications locales, de se déplacer et d’infecter d'autres ordinateurs du même réseau, et même de voler des thread d'emails complets pour les réutiliser ultérieurement dans des campagnes de spam.
En outre, les opérateurs d’Emotet sont également connus pour proposer leur botnet en tant que Malware-as-a-Service (MaaS) : d'autres gangs criminels peuvent louer l'accès à des ordinateurs infectés par Emotet et diffuser leurs propres programmes malveillants aux côtés d'Emotet.
Certains des clients les plus connus d’Emotet sont les opérateurs des souches de ransomware Bitpaymer et Ryuk, qui ont souvent loué l’accès à des hôtes infectés par Emotet pour infecter des réseaux d’entreprise ou des administrations locales avec leurs ransomwares.

Le réveil d'Emotet était attendu

Le renouveau d’Emotet n’est pas une surprise totale pour les chercheurs en sécurité. Les serveurs C&C d’Emotet sont devenus inactifs à la fin du mois de mai, mais ils ont repris vie à la fin du mois d’août.
Ils n'ont néanmoins pas commencé à envoyer du spam tout de suite. Au cours des dernières semaines, les serveurs C&C étaient restés inactifs, diffusant des fichiers binaires pour les modules "déplacement latéral" et "vol de justificatifs d'identité", a déclaré Bhat à ZDNet au cours d'une interview.
Bhat pense que les opérateurs d’Emotet ont passé ces dernières semaines à rétablir les communications avec des appareils précédemment infectés qu'ils avaient abandonnés fin mai et à se répandre sur les réseaux locaux afin de maximiser la taille de leur botnet avant de passer à leur activité principale : l’envoi de spam.
Plusieurs chercheurs en sécurité ont prédit cette période de montée en puissance le mois dernier, lorsque l'équipe Emotet a réactivé les serveurs C&C.
Le fait que les opérations d'Emotet aient été interrompues pendant quelques mois n'est pas vraiment une nouveauté. Les réseaux botnets malveillants restent souvent inactifs pendant des mois pour différentes raisons.
Certains botnets deviennent silencieux afin de procéder à la mise à niveau de leur infrastructure, tandis que d'autres le font simplement parce que leurs opérateurs prennent des vacances. Par exemple, le botnet Dridex diminue régulièrement son activité chaque année entre la mi-décembre et la mi-janvier, pour les vacances d'hiver.
À l’heure d’écrire cet article, on ne sait pas pourquoi Emotet s'est arrêté pendant l'été. Néanmoins, le botnet est revenu à son état précédent, continuant de fonctionner en utilisant un modèle d'infrastructure double basé sur deux botnets distincts.

TrickBot veut la couronne

Mais même si Emotet a mis fin à ses activités pendant près de quatre mois, les autres botnets n'ont pas fait de pause. Pendant qu’Emotet était en panne, les opérateurs du botnet TrickBot ont pris la place du botnet le plus actif du marché.
Emotet et TrickBot partagent de nombreuses similitudes. Tous deux étaient à l’origine des chevaux de Troie bancaires qui ont été recodés pour être utilisés en tant que « dropper » de logiciels malveillants - des logiciels malveillants téléchargeant d’autres logiciels malveillants.
Les deux infectent les victimes, puis téléchargent d'autres modules pour voler des informations d'identification ou se déplacer latéralement sur un réseau. En outre, ils vendent tous deux l'accès aux machines infectées à d'autres groupes malveillants, pour des opérations de minage de cryptomonnaie ou des attaques de ransomware.
Avec l’essor de Trickbot, le réveil d’Emotet est une mauvaise nouvelle pour les administrateurs système chargés de la protection des réseaux d’entreprise et gouvernementaux, cibles favorites des deux botnets.
Les chercheurs en sécurité et les administrateurs système cherchant des hashs de fichiers, des adresses IP de serveur, des lignes d'objet d'e-mails de spam et d'autres indicateurs de compromission (IOC) peuvent trouver ces données sur Twitter. Cryptolaemus, un groupe de chercheurs en sécurité surveillant le botnet Emotet, a également publié des indicateurs de compromission destinés à ceux qui souhaitent se protéger.
Source : Emotet, today's most dangerous botnet, comes back to life 

REF.:

Banques: Le Trésor américain s'en prend à trois groupes de pirates nord-coréens



Banques: Le Trésor américain s'en prend à trois groupes de pirates nord-coréens 


banque, vol de donné, argent, cyberattaques, hackers nord-coréens,
 
 
 
Technologie : Les groupes de pirates nord-coréens Lazarus, Bluenoroff et Andarial sont désormais entrés dans le groupe très fermés des cibles prioritaires des autorités américaines. Et les sanctions ne se sont pas faites attendre.

Le département du Trésor américain a imposé la semaine passée des sanctions à trois groupes de pirates informatiques contrôlés par le régime nord-coréen au motif que ces derniers auraient aidé Pyongyang à lever des des fonds pour ses programmes d'armes et de missiles. Les trois groupes cités par Washington ne sont pas inconnus du milieu. Il s'agit en effet des groupes Lazarus, Bluenoroff et Andarial. Pour le Trésor américain, ces derniers opéreraient sous le contrôle et sur ordre du Bureau général de reconnaissance (RGB), le principal bureau de renseignement de la Corée du Nord.
Ils auraient notamment eu recours à des logiciels de rançon et des attaques contre des banques, des réseaux de guichets automatiques, des sites de jeu, des casinos en ligne et des échanges de devises cryptographiques pour voler des fonds à des entreprises au bénéfice des programmes d'armements nord-coréens. Les États-Unis affirment que les fonds volés ont été détournés en Corée du nord, où ils ont été utilisés pour aider le régime de Pyongyang à continuer de financer son programme controversé de missiles nucléaires.

Outre les sanctions prononcées la semaine passée par l'Office of Foreign Assets Control (OFAC) du Trésor américain, les États-Unis ont donné instruction aux membres du secteur bancaire mondial de geler tout actif financier associé à ces trois groupes.

Le groupe Lazarus

Des trois groupes nommés aujourd'hui, le nom Groupe Lazarus (aussi connu sous le nom de Cobra Caché) est parfois utilisé pour décrire tout l'appareil de cyberespionnage nord-coréen. Il ne s'agit toutefois que d'un groupe parmi d'autres, bien qu'il se soit aujourd'hui imposé comme le plus célèbre dans le milieu de la cybercriminalité. Il opère sous l'autorité du RGB et a accès à des ressources élargies mises à sa disposition par le service nord-coréens.
Selon Washington, le groupe Lazarus est un subordonné du 110e Centre de recherche sous le 3e Bureau du RGB. Ce bureau, également connu sous le nom de 3e Bureau de surveillance technique, est chargé de superviser l'ensemble des opérations cybernétiques de la Corée du Nord. Les opérations les plus tristement célèbres du groupe Lazarus ont été le piratage de Sony Pictures Entertainment en 2014, et l'épidémie de rançon WannaCry de mai 2016.

Il ne s'agit toutefois que de deux des nombreux "faits d'arme" du groupe formé en 2007. Les représentants du Trésor ont également déclaré que le groupe a également ciblé des sociétés gouvernementales, militaires, financières, manufacturières, de publication, de médias, de divertissement et de transport maritime international, ainsi que des infrastructures essentielles, en utilisant des tactiques telles que la cyber-espionnage, le vol de données, le détournement de fonds et les opérations de destruction de logiciels. Les pertes financières causées par ce groupe sont inconnues, mais leurs vastes opérations en font le plus dangereux et le plus connu des trois.

Le groupe Bluenoroff

Mais alors que les activités du groupe Lazare se sont largement répandues, le deuxième groupe de fonctionnaires du Trésor nommé semble pour sa part avoir été créé spécifiquement pour pirater les banques et les institutions financières.
"Bluenoroff a été créé par le gouvernement nord-coréen pour gagner des revenus de manière illicite en réponse à l'augmentation des sanctions mondiales", a ainsi fait savoir l'état-major de l'administration du Trésor américain.
"Le groupe Bluenoroff mène des activités cybernétiques malveillantes sous la forme de cambriolages cybernétiques contre des institutions financières étrangères au nom du régime nord-coréen afin de générer des revenus, en partie pour ses programmes croissants d'armes nucléaires et de missiles balistiques", a-t-il expliqué pour mettre en lumière la dangerosité de ce groupe.
Depuis sa formation en 2014, le groupe (également connu sous le nom de APT38 ou Stardust Chollima), est connu pour avoir mené des cyber-attaques contre des banques au Bangladesh, en Inde, au Mexique, au Pakistan, aux Philippines, en Corée du Sud, à Taiwan, en Turquie, au Chili et au Vietnam. Son fait de piratage le plus célèbre demeure à ce jour sa tentative de voler 1 milliard de dollars sur le compte de la Réserve fédérale de New York de la Banque centrale du Bangladesh. Si le hold-up a échoué, les pirates ont toutefois réussi à subtiliser 80 millions de dollars lors de cette attaque.

Le groupe Andariel

Le troisième groupe nommé par Washington est actif depuis 2015 et se spécialise, selon le Trésor américain, dans des faits de cyberespionnage. Il s'agit du groupe Andariel, qui a souvent été vu en train de cibler le gouvernement et la population de la Corée du Sud "pour collecter des informations et créer du désordre" ainsi que pour "tenter de voler des informations sur les cartes bancaires en piratant des distributeurs automatiques de billets pour retirer des espèces ou voler des informations sur des clients pour les vendre ensuite sur le marché noir".
En outre, Andariel est le groupe nord-coréen "responsable du développement et de la création de logiciels malveillants uniques pour pirater les sites de poker et de jeux en ligne afin de voler de l'argent", comme l'a fait savoir l'administration américaine.
Celle-ci s'est notamment appuyée sur un rapport publié plus tôt cette année par le groupe d'experts des Nations Unies sur le renseignement sur la menace, concluant que les pirates nord-coréens avaient volé environ 571 millions de dollars sur au moins cinq échanges de devises cryptographiques en Asie entre janvier 2017 et septembre 2018. Le rapport de l'ONU fait écho à deux autres rapports publiés en octobre 2018, qui pointaient également du doigt les pirates nord-coréens pour deux escroqueries de cryptocriminalité et cinq piratages de plateformes commerciales. Un rapport de FireEye d'octobre 2018 blâmait également les pirates nord-coréens pour avoir effectué des vols de banque de plus de 100 millions de dollars.
"US Treasury sanctions three North Korean hacking groups", traduit et adapté par ZDNet.fr

REF.:

mardi 24 septembre 2019

iOS 13 : de nouvelles révélations sur le traqueurs d’objets


iOS 13 : de nouvelles révélations sur le traqueurs d’objets

L’interface du traqueur d’objets d’Apple dans iOS 13 se dévoile.

Un tel produit et sa connexion Bluetooth offriraient la possibilité de retrouver un objet perdu dans la nature du type porte-feuilles, sac, vélo, porte-clef ou autre qui n’a pas de connexion internet, dès qu’un iPhone ou autre produit Apple passe à proximité de ce dernier. On s’attendait à ce qu’Apple dévoile ce nouveau produit au cours du keynote iPhone 11/11 Pro, mais cela n’a pas été le cas, suggérant qu’il n’était pas encore tout à fait prêt.
Après avoir révélé de nombreux détails sur cet Apple Tag trouvés dans l’une des dernières versions bêta d’iOS 13 il y a quelques semaines, nos confrères de chez MacRumors ont obtenu de nouvelles informations sur le sujet. Ils ont publié une nouvelle image montrant l’interface de ce traqueur d’objets dans l’app Localiser d’une nouvelle version bêta d’iOS 13.
© MacRumors
Sur ces images, on peut voir un nouvel onglet appelé « Items » ou « Objets » (en français). L’interface montre que ce futur traqueur d’Apple au nom de code « B389 » peut s’attacher à différents objets comme des clés, une valise, ou encore un vélo. Cet onglet devrait afficher la localisation des objets perdus auxquels l’utilisateur a attaché un traqueur d’Apple.
Fin août, nous vous partagions une image qui représente une « étoile » ARKit se trouvant dans l’app Localiser sous iOS 13. Celle-ci suggère qu’il serait possible d’utiliser la réalité augmentée pour trouver des objets perdus et équipés de ce fameux traqueur. Il semble qu’iOS 13 permettrait également d’ajouter une « laisse » virtuelle entre un traqueur Apple et un appareil iOS ou watchOS, afin de prévenir l’utilisateur quand le tag s’éloigne hors de portée d’un iPhone ou d’une Apple Watch.
Il est probable qu’Apple dévoile ce produit à un prochain keynote. Moins probable, mais à envisager, la firme californienne pourrait également dévoiler son Apple Tag via un simple communiqué de presse.

REF.:

vendredi 20 septembre 2019

Un logiciel malveillant frappe 24 applications Android

Un logiciel malveillant frappe 24 applications Android

Un chercheur en sécurité informatique du CSIS a découvert la présence d’un logiciel malveillant sur appareils mobiles Android. Ce sont plus d’une vingtaine d’applications téléchargées depuis le Google Play Store.


malware, Android,
 
 
 
C’est loin d’être la première fois que les utilisateurs d’Android sont touchés par un problème du genre. La présence de logiciels malveillants rattachés à des applications dans le Play Store est un problème qui se répète fréquemment.
Même s’il n’est plus possible de télécharger les applications touchées à l’heure actuelle, elles l’ont été plus de 400 000 fois depuis juin dernier. 

Joker malware virus mobile android telephone app applicaions
Un logiciel malveillant du nom de Joker s'invite chez les utilisateurs Android.

Un problème qui pourrait nous coûter cher

Le logiciel malveillant a été surnommé "le Joker". Son but est de nous inscrire à des services payants sans notre approbation.
Le Joker rend automatique l’interaction entre une offre premium qui nécessite un code de confirmation par SMS.
Quand nous recevons ce message de confirmation, le logiciel s’en empare et transmet les informations au service de paiement.
Avant même qu’on ait eu le temps de s’en rendre compte, les messages textes sont supprimés de notre téléphone.
Voici la liste des applications touchées par le Joker 
  • Advocate Wallpaper
  • Age Face
  • Altar Message
  • Antivirus Security
  • Beach Camera
  • Board Picture editing
  • Certain Wallpaper
  • Climate SMS
  • Collate Face Scanner
  • Cute Camera
  • Dazzle Wallpaper
  • Declare Message
  • Display Camera
  • Great VPN
  • Humour Camera
  • Ignite Clean
  • Leaf Face Scanner
  • Mini Camera
  • Print Plant scan
  • Rapid Face Scanner
  • Reward Clean
  • Ruddy SMS
  • Soby Camera
  • Security Scan
  • Spark Wallpaper
Si vous êtes parmi ceux qui ont ces applications, je vous encourage grandement à les désinstaller et à être bien attentif à vos relevés de carte de crédit.

REF.: