Arnaque au faux conseiller bancaire : Comment se protéger et faire valoir ses droits ?

arnaque au faux conseiller bancaire

L’arnaque au faux conseiller bancaire explose et met à rude épreuve les banques, souvent contraintes de rembourser leurs clients sous certaines conditions. Découvrez les rouages de cette escroquerie et les recours possibles. L’arnaque au faux conseiller bancaire : une menace en pleine expansion Les escroqueries bancaires ne cessent d’évoluer grâce aux nouvelles technologies. Parmi elles, l’arnaque au faux conseiller bancaire, aussi appelée spoofing, est devenue une technique de fraude redoutable. Le principe est simple : l’escroc contacte sa victime en se faisant passer pour un conseiller bancaire officiel. Grâce à l’usurpation de numéro (technique du spoofing), il parvient à afficher un numéro identique à celui de la banque, instaurant ainsi un climat de confiance. Ensuite, il alerte le client sur une prétendue fraude en cours sur son compte et l’incite à effectuer des opérations sous prétexte de sécuriser ses fonds. En réalité, ces manipulations permettent aux fraudeurs de détourner l’argent. Comment les escrocs piègent leurs victimes ? L’arnaque suit généralement un scénario bien rodé : Appel frauduleux : l’escroc se fait passer pour un employé du service antifraude de la banque. Prétexte alarmant : il évoque une activité suspecte sur le compte et la nécessité d’une intervention urgente. Demande d’informations confidentielles : il incite la victime à fournir des codes de validation ou à effectuer des virements. Vidage du compte : une fois les informations obtenues, les fonds sont transférés vers des comptes frauduleux. Quels sont les droits des victimes d’une arnaque au faux conseiller bancaire ? Face à cette fraude, les victimes se demandent si leur banque doit les rembourser. La législation est claire : selon l’article L.133-18 du Code monétaire et financier, la banque doit restituer les sommes détournées lors d’une « opération de paiement non autorisée ». Toutefois, elle peut refuser le remboursement si elle prouve que le client a commis une négligence grave. La justice tranche en faveur des victimes Une décision récente de la Cour de cassation (23 octobre 2024) a confirmé que la banque doit rembourser un client victime de spoofing. Dans cette affaire, un escroc avait usurpé le numéro de téléphone de BNP Paribas et convaincu un client d’effectuer des virements, causant une perte de 54 500 euros. La banque avait refusé de restituer la somme, invoquant une négligence grave. Toutefois, la justice a donné raison au client, soulignant qu’il avait été manipulé de manière sophistiquée et qu’il avait réagi rapidement en signalant la fraude. Les limites du remboursement bancaire Toutefois, toutes les victimes d’arnaque au faux conseiller bancaire ne sont pas systématiquement remboursées. Les banques peuvent refuser si : Le client a délibérément transmis ses codes confidentiels. Il a tardé à signaler la fraude. Il a effectué un virement volontairement, sans intervention directe de l’escroc. La jurisprudence considère que la négligence grave est avérée si la victime a sciemment communiqué ses informations sensibles sans vérifier l’authenticité de l’appel. Comment éviter l’arnaque au faux conseiller bancaire ? Pour se prémunir contre cette escroquerie, voici quelques bonnes pratiques : ✔ Ne jamais divulguer ses codes bancaires : aucun conseiller bancaire ne demandera vos codes par téléphone. ✔ Vérifier l’identité de l’appelant : en cas de doute, raccrochez et rappelez directement votre agence. ✔ Ne jamais valider un virement sous pression : prenez le temps de contacter votre banque via un canal officiel. ✔ Surveiller ses comptes bancaires régulièrement : toute activité suspecte doit être signalée immédiatement. ✔ Activer l’authentification forte : utilisez les dispositifs de sécurité proposés par votre banque (validation biométrique, double authentification). Que faire si vous êtes victime d’une arnaque au faux conseiller bancaire ? Faire opposition immédiatement : contactez votre banque pour bloquer les transactions frauduleuses. Porter plainte : déposez une plainte auprès du commissariat ou de la gendarmerie. Signaler la fraude sur Perceval : la plateforme gouvernementale recueille les signalements de fraude bancaire. Saisir le médiateur bancaire : si la banque refuse de rembourser, contactez le médiateur financier. Envisager une action en justice : en cas de litige, un avocat spécialisé peut vous aider à défendre vos droits. Les banques face au défi du spoofing Conscientes de la recrudescence de l’arnaque au faux conseiller bancaire, les banques renforcent leurs mesures de sécurité : Authentification renforcée pour valider les transactions sensibles. Blocage automatique des opérations suspectes. Campagnes de sensibilisation pour alerter leurs clients des risques de fraude. Une réglementation plus stricte à l’horizon ? La loi Naegelen (1er octobre 2024) vise à lutter contre le démarchage abusif et le spoofing en obligeant les opérateurs télécoms à authentifier les appels bancaires. Toutefois, cette mesure ne s’applique qu’aux lignes fixes, limitant son efficacité face aux fraudeurs. Conclusion : la vigilance, votre meilleur allié contre l’arnaque au faux conseiller bancaire L’arnaque au faux conseiller bancaire est une fraude sophistiquée qui piège de nombreux clients. Si vous êtes victime, sachez que vous avez des droits et des recours pour obtenir le remboursement des sommes perdues. Toutefois, la prévention reste la meilleure protection : ne communiquez jamais vos codes bancaires et vérifiez systématiquement l’authenticité des appels de votre banque. 🔹 Avez-vous déjà été confronté à une tentative de spoofing ? 🔹 Pour en savoir plus sur nos logiciels, contacter le 0806110020.  

25 mai 2023 à 14H15 : Web Démo Mata Io Secure E-Link Trésorerie

« Le dispositif Sepamail Diamond dans Secure e Link » Une offre complètement intégrée : cryptage des flux échangés et vérification des IBAN payés, communication bancaire EBICS TS unique pour l’ensemble de vos banques, gestion de trésorerie simplifiée, tarif très attractif pour une offre tout en un. S’INSCRIRE A LA WEBDEMO

Ransomwares : Chaque Paiement De Rançon Finance 9 Nouvelles Attaques !

Dans son dernier rapport de recherches portant sur le fonctionnement des groupes de rançongiciels et la spirale de financement de leur attaque, Trend Micro révèle qu’il suffit du paiement de seulement 10 % des demandes de rançons pour financer de nouvelles vagues d’attaques. Ce rapport fournit des renseignements stratégiques, tactiques, opérationnels et techniques sur ces actions malveillantes. Il s’appuie sur une collecte de données rassemblées pour répertorier les différents schémas organisationnels des organisations cybercriminelles. Ces informations seront utiles à la communauté pour comparer les différents groupes actifs sur ce marché, estimer les risques et caractériser les comportements des groupes à la manœuvre. Voici ses principaux éléments : Le pourcentage de victimes qui acceptent de payer une rançon (10 %) le font généralement rapidement. En France, un tiers des microenterprises ciblé a déjà payé une rançon. Les victimes de certains secteurs et pays paient plus souvent que d’autres, ce qui signifie que leurs homologues sont plus susceptibles d’être ciblés par la suite. Le paiement d’une rançon a souvent pour seul effet d’augmenter le coût global de l’incident, avec assez peu d’autres bénéfices. Les activités de monétisation des rançongiciels sont au plus bas en début d’année (janvier) ainsi que sur la période estivale. Des périodes qui sont potentiellement propices à la reconstruction des infrastructures et à la préparation des attaques futures. Le rapport indique qu’en renforçant les dispositifs de protection des chaines de production, en poursuivant l’analyse approfondie des écosystèmes de rançongiciels et en concentrant les efforts à l’international sur la réduction du pourcentage de victimes acceptant de payer une rançon et d’entretenir ainsi la mécanique, les entreprises et les gouvernements pourraient contribuer à faire baisser la rentabilité de cette industrie des rançongiciels. « Les rançongiciels constituent aujourd’hui une menace majeure pour la cybersécurité des entreprises, des collectivités et des administrations. Leur mode opératoire est en constante évolution, c’est pourquoi nous avons besoin d’analyser en permanence les données techniques afin d’adapter en continu la modélisation des outils de détection. Notre étude vise à aider les décideurs dans les métiers IT à mieux comprendre leur exposition au risque et à fournir aux comités de direction les informations dont ils ont besoin pour mieux appréhender ce type de menaces », explique Nicolas Arpagian, Director Cybersecurity Strategy de Trend Micro. Des éléments qui peuvent peser dans la balance Le rapport de Trend Micro tend à apporter aux décideurs des informations pour mieux évaluer les risques financiers découlant des rançongiciels et aider : les responsables informatiques à documenter la justification d’un renforcement des budgets en matière de cybersécurité, les gouvernements à chiffrer plus précisément les services de réparation à incident et les modalités d’application de la loi/mise en conformité, les assureurs à concevoir plus précisément les termes et conditions de leurs polices, les organisations internationales à prendre davantage en considération les attaques par rançongiciels, qui sont plus que jamais un risque à l’échelle planétaire. Ce rapport est consultable ici : https://www.trendmicro.com/vinfo/us/security/news/ransomware-spotlight/understanding-ransomware-using-data-science.   Source : ITRnews

COMMENT LE CDER A-T-IL PU SE FAIRE ARNAQUER DE PLUSIEURS MILLIONS ?

Fraude faux RIB

L’association de gestion et de comptabilité CDER, dont le siège se situe à Châlons, fait les frais d’une arnaque au faux président évaluée à plusieurs millions d’euros. Une enquête d’ampleur internationale est en cours. Née en 1956, l’association CDER, spécialisée dans l’expertise comptable, rassemble environ 700 collaborateurs basés pour la plupart dans la Marne, mais aussi les Ardennes, l’Aube et l’Aisne. Elle accompagne 12 000 clients dans des secteurs d’activité variés et s’impose comme la plus grande structure de ce genre en France. D’où le message adressé à ses adhérents suite à l’escroquerie aux faux ordres de virement international (Fovi) dont elle est victime. « Personne n’a eu accès aux données de nos adhérents, précise-t-on au service communication. Il ne s’agit pas d’une intrusion dans notre système informatique mais d’une usurpation d’identité. » En l’occurence, celle du président, Hervé Jacquinet, qui ne souhaite pas s’exprimer sur ce dossier tant que l’enquête est en cours. Les faits remontent à décembre et résultent d’un processus bien ficelé. D’abord, pirater la boîte mail et la ligne téléphonique du président pour se familiariser avec son style, ses expressions, puis cibler la personne en charge des affaires comptables au CDER. Ensuite, contacter cette personne sur WhatsApp et par mail en se faisant passer pour le président, et lui demander de réaliser les virements à l’étranger. Enfin, s’assurer qu’elle restera discrète sur ces transferts. « Ils ont prétexté le rachat d’une grosse entreprise via une opération boursière qui ne devait pas être divulguée pour l’instant, raconte Me Gérard Chemla, l’avocat du CDER. Ils ont aussi mis en scène le prétendu avocat d’affaires d’un cabinet parisien réputé, mais factice, pour rendre ces virements crédibles. » LA RESPONSABLE COMPTABLE MISE À PIED Assez crédibles pour répéter l’opération une dizaine de fois et détourner plusieurs millions d’euros sans même un seul contact avec le – vrai – président ou le directeur général ? « C’est une affaire rocambolesque, effectivement. Le télétravail et les échanges à distance développés à cause de l’épidémie n’ont pas aidé. De grandes entreprises ont déjà été victimes de cette mécanique redoutable. La responsable comptable a été manipulée pendant dix jours environ. » Son manquement à plusieurs procédures internes – le CDER évoque une « défaillance humaine avérée » – lui a néanmoins valu d’être mise à pied. UN MANQUE DE VIGILANCE DE LA PART DE LA BANQUE ? Tout aussi surprenant : l’absence de réaction de la banque face à ces mouvements d’argent. « Elle a laissé passer des virements colossaux et répétitifs, parfois trois dans la même journée, vers des banques étrangères. Il semblerait que la comptable ait été contactée par téléphone pour vérification, mais elle n’est pas la propriétaire du compte concerné. » Le CDER pourrait-il se retourner contre sa banque ? « C’est une question qu’il va devoir se poser, concède le défendeur. Deux plaintes ont été déposées pour escroquerie et usurpation d’identité. Les investigations suivent leur cours, notamment pour retrouver et bloquer une partie de l’argent versé dans plusieurs pays. » Les pertes ne seront pas prises en charge par les assurances dans un tel cas de figure. D’ores et déjà, l’association prévoit de renforcer ses procédures de contrôle. « Cette structure est solide. Il n’y aura pas de conséquence en termes d’exploitation, comme des licenciements par exemple. » Ses réserves financières, en revanche, risquent d’être lourdement entamées.   Source : L’hebdo du vendredi

PHISHING, FRAUDE ET ESCROQUERIES EN TEMPS DE PANDEMIE

Phishing MATA

En ce début d’année 2021 comme en 2020, la cybercriminalité surfe sur la pandémie pour s’envoler vers de nouveaux horizons. Jamais le potentiel n’a été aussi prometteur pour le phishing, la fraude et les escroqueries : les cybermenaces explosent. Le phishing & la pandémie, un mélange explosif ! Les cybercriminels jouent sur la fébrilité des individus face au Covid pour leur soutirer des fonds via des ransomwares. Les malwares comme TrickBot, Agent Tesla ou Emotet, adaptent leurs contenus à la crise sanitaire : Faux fichiers de résultats de tests de Covid-19, Annonce d’un traitement contre le virus, Convocation à une vaccination rapide, Faux site de prise de rdv, de vente de masques ou de gel hydroalcoolique, Décalage d’une livraison d’un colis… Les exemples de thématiques dédiées au phishing sont nombreux et toujours d’actualité. Les cybercriminels dissimulent leur identité derrière celle des organismes de santé, la médecine du travail, les laboratoires d’analyses ou de grandes marques, pour envoyer ces messages au plus grand nombre. Le phishing n’est pas nouveau (cf. article précédent) mais le Covid-19 en a démultiplié l’ampleur et les conséquences. Dans le cas présent, ce sont plus de 7 milliards d’individus qui sont des cibles potentielles et tout le tissu entrepreneurial. Selon Barracuda Networks, le phishing a enregistré un bond de 667 % en mars 2020 et en avril, 380.000 attaques informatiques étaient liées au Covid-19 contre 1.200 en janvier. Le phishing, une goutte au milieu d’une myriade de fraudes et escroqueries en ligne Au-delà du phishing les menaces couvrent différents types d’intrusions. Certaines sont innovantes et s’appuient sur la modification des usages d’outils online tels que les conférences audio / vidéo : Les spam (courriels indésirables) : générés en masse et gérés par l’IT ils sont souvent bien filtrés par les firewalls, antivirus et autres services pare-feu des entreprises. Malware : logiciel malveillant installé à son insu. Ils sont discrets, à l’inverse du Ransomware. Exfiltration de données Phishing avec URL falsifiée : Google a dénombré 316.523 nouveaux sites factices relatifs au Coronavirus en 1 mois courant mars 2020, et les cybercriminels ont aussi déposé des centaines de milliers de noms de domaine intégrant le mot clé « covid » : plus de 200.000 ont été classés en risque élevé ou malveillant. Phishing latéral : il s’appuie sur l’utilisation d’un vrai compte piraté et exploité par un criminel. Taux de succès maximal car la confiance est déjà établie entre des interlocuteurs qui se « connaissent ». Spear phishing (harpooning): ciblé et précis, il a pour objectif de vous voler des données clés. Usurpation de marque / de nom de domaine Escroquerie / Extorsion Usurpation de compte Détournement de conversations : c’est la grande tendance. Ils peuvent conduire les utilisateurs à télécharger de faux outils de collaboration. En tête des cibles, Teams et Zoom. On note une recrudescence de fichiers malveillants portant des noms tels que « zoom-us-zoom_XXX.exe » et « microsoft-teams_V#mu#D_XXX.exe » (où X représente un pseudo numéro de version). D’ailleurs, depuis le début de l’année, plus de 1.700 nouveaux domaines ont été enregistrés comportant le mot « zoom », dont 25 % d’entre eux au cours de la semaine dernière. Phishing, fraude et escroqueries : suspicion absolue Les nouveaux outils doivent susciter encore plus de vigilance dans votre entreprise. Que ce soit à des fins de vol de données ou de détournements de fonds, l’enjeu reste financier. Ainsi du bureau physique au bureau virtuel, prudence et vigilance sont de mises. Dans ce cadre, la solution MATA I/O crypte les fichiers de règlement pour éviter les dépôts de fichiers en clair sur le réseau de l’entreprise. Cette solution crypte également les données sensibles, comme les coordonnées bancaires, pour vous protéger des requêtes informatiques malveillantes.   Découvrez aussi Mata Conseil

MÉFIEZ-VOUS DE CETTE NOUVELLE ARNAQUE QUI PREND DE L’AMPLEUR EN FRANCE : LE VIREMENT IMMEDIAT

Virement immediat

Depuis plusieurs semaines, de nombreuses personnes témoignent avoir été victime d’une arnaque redoutable, celle du « virement immédiat ». Une escroquerie bien rodée qui peut vous mettre dans une situation très inconfortable. Depuis le début de la crise sanitaire, le nombre d’escroqueries en France explose. Arnaque au colis, phishing, fausses infirmières et même… l’étrange arnaque à la fiente. Cela fait quelques semaines qu’une nouvelle duperie prend de l’ampleur dans le pays. Une fraude redoutable et très efficace qui peut arriver à tout le monde. Voici comment y faire face. L’arnaque du « virement immédiat » L’un de ces témoignages a été partagé par Actu La Rochelle. Il s’agit du cas d’une étudiante victime de cette escroquerie. À cause de cela, la jeune femme a été à découvert de 42 000 euros au début du mois de novembre. Une situation tragique d’autant plus que le malfaiteur était l’un de ses proches. En effet, selon sa version, cet « ami » aurait déposé sur son compte bancaire deux chèques pour un montant total de 88 000 euros. Grâce à sa proximité avec l’étudiante, l’arnaqueur s’est emparé de ses données bancaires et a effectué un virement vers un compte tiers. Ainsi, il a pu récupérer de l’argent facilement alors que les chèques étaient probablement sans provision et pourraient avoir été volés. Est-ce la faute de la banque ? Que faire face à cela ? Cette arnaque est redoutable car elle abuse du traitement automatique de la banque, qui vérifie seulement s’il y a une signature au dos du chèque, sans se soucier de celle-ci. Ainsi, sur le chèque, vous pouvez faire n’importe quel gribouillage, cela sera suffisant. Un chèque volé ou sans provision, des coordonnées bancaires subtilisées, et le tour est joué. Que faire dans ce cas-là ? L’association Banques Infos Recours a aidé la jeune femme à s’en sortir. Tout d’abord, elle a accusé la banque de ne pas avoir bien fait son travail de vérification. Espérant ainsi que la banque dédommage la victime. Une plainte au pénal a même été posée. De votre côté, il n’y a malheureusement pas grand chose à faire. Gardez vos données bancaires aussi secrètes que possible. Et méfiez-vous car dans l’une des variantes de cette arnaque, l’escroc vous demande un « service » en encaissant un de ses chèques, vous promettant une petite somme en dédommagement. Refusez directement ! Et si jamais cela vous arrive, n’hésitez pas à rapidement contacter des associations qui défendent les clients vis-à-vis de leur banque comme Banques Infos Recours, que vous pouvez contacter directement sur leur site internet. Source : Gentside

SEPTEMBRE, MOIS RECORD POUR LES RANSOMWARES

Avec 270 attaques de ransomwares, septembre a été le mois le plus actif pour les criminels. Covid-19 «aidant», le nombre d’attaques n’a cessé d’augmenter toute l’année. Sauf en juillet, probablement en raison des vacances. Au classement des ransomwares, Nefilim a détrôné les champions de l’année, avec un tiers des attaques déclenchées en septembre et identifiées par les experts. Pas vraiment étonnant puisque ce ransomware utilise une faille de Citrix Gateway… utilisé par beaucoup de ceux qui passent par un VPN pour travailler à distance. Selon Le Mag IT , Maze continue ses ravages et est toujours considéré comme un des malwares les plus dangereux, depuis sa découverte il y a un peu plus d’un an. Revil, le ransomware qui avait valu des problèmes à Cactus en mai, reste le numéro un de l’année, pour Keepnet . Quasiment la moitié des PME ont été victimes d’une attaque, toujours selon la même source , et ceux qui se sont fait piéger ont choisi de payer pour récupérer leurs données dans trois cas sur quatre. L’agence française de la sécurité des systèmes d’information profite d’ailleurs du Mois de la cybersécurité pour rappeler ses bonnes pratiques , considérant qu’avec le Covid-19, le nombre d’attaques a doublé cette année. La semaine dernière, un nouveau grand groupe, dont le holding est au Luxembourg, Luxottica, reconnaissait avoir été victime d’un ransomware, selon Le Monde informatique . Selon Microsoft, cité par Futura-Sciences , les pirates gagnent en efficacité et ont désormais besoin de moins de 45 minutes pour frapper: 13 milliards d’adresses électroniques ont été la cible de tentatives d’attaque cette année. Source : Paperjam

NOUVELLE STRATÉGIE POUR POUSSER LE PAIEMENT DU RANSOMWARE BITCOIN

  La création de sites spécialement conçus pour filtrer les données volées est une stratégie qui prend de l’ampleur en 2020. Elle commence par l’utilisation de virus informatiques pour détourner les fichiers des entreprises et des grandes entreprises et exiger le paiement d’une rançon, une pratique connue sous le nom de ransomware. La nouveauté dans les nouveaux cas est que, si l’argent n’est pas reçu, les hackers rendent publiques les informations confidentielles des entreprises attaquées sur des sites Web sombres (darknet). L’objectif est de faire pression sur les victimes pour qu’elles soient obligées de payer pour leur rançon de données. Les pirates espèrent que les coûts associés aux violations de données pourraient inciter davantage de victimes à payer le montant requis. En effet, la fuite peut conduire les entreprises à faire face à des sanctions réglementaires, à des atteintes à la réputation et à des poursuites judiciaires pour la divulgation d’informations de tiers. Leur cours de bourse peut également être affecté par la perte de propriété intellectuelle. La pratique de la fuite de données a été lancé en novembre 2019 par les pirates derrière le ransomware Maze, dans une tentative de forcer la reddition de Bitcoin en échange des fichiers. À cette date, ils ont publié près de 700 Mo de données volées à Allied Universal, une société de services de sécurité de Californie, aux États-Unis.Il ne s’agissait que d’une partie de 5 Go de données détournées pour lesquelles ils ont demandé un paiement de 300 bitcoins. Sur ce site, le ransomware Maze a commencé à filtrer les données volées à ses victimes. Source: bleepingcomputer.com Par la suite, ils ont publié les données de nombreuses entreprises via des forums de hackers et, enfin, sur un site dédié spécifiquement aux fuites. En voyant ces exemples, les autres opérateurs de ransomware ont utilisé la même tactique d’extorsion. Ils ont commencé par filtrer les fichiers volés sur les forums ou envoyer des e-mails aux médias. Peu après des sites Web sombres ont émergé dédié uniquement aux fuites. Aujourd’hui, les sites de fuite de données volées se sont multipliés. La société de sécurité Emisisoft estime que, au cours des six premiers mois de 2020, plus de 11% des infections par ransomware impliquaient potentiellement une violation de données. Selon Raj Samani, scientifique en chef de la société de sécurité McAfee et conseiller en cybersécurité chez Europol, l’adoption rapide des sites de violation de données pourrait être due au fait que de moins en moins de victimes choisissent de payer ce que les attaquants exigent. Le nouveau ransomware Avaddon rejoint la liste des fuites Suivant la tendance du vol et de la fuite de données, les opérateurs de ransomware Avaddon ont créé cette semaine un nouveau site de violation de données sur le dark web. Là, ils publieront les fichiers volés des victimes qui décident de ne pas payer la rançon. En annonçant leur nouveau site, identifié comme “Avaddon Info”, le groupe ajoute à la liste ransomware qui utilisent cette stratégie comme un mécanisme pour faire pression sur leurs victimes. L’information, publiée dans le média spécialisé Bleeping Computer le 10 août, a été publiée par la société israélienne de cybersécurité, Kela. Il explique que la ligne d’action d’Avaddon est la même que celle utilisée par Maze et d’autres hackers. Jusqu’à présent, ils ont inclus une seule victime sur le nouveau site, une entreprise de construction dont ils ont divulgué 3,5 Mo de documents prétendument volés. “Ils ont publié un échantillon des données obtenues, avec des informations relatives à l’activité de l’entreprise au Royaume-Uni, au Mexique, aux Philippines, en Malaisie et en Thaïlande”, selon les déclarations de Kela. Un échantillon de données volées à une entreprise de construction a été publié sur le nouveau site de rançongiciel Avaddon. Source: bleepingcomputer.com Avaddon est un ransomware récent. Il est connu depuis juin 2020 et est diffusé via une campagne massive de spam. Les logiciels malveillants s’intègrent dans les e-mails avec un fichier JavaScript malveillant déguisé en fichier image .jpg. Liste des ransomwares avec des sites de fuite de données On estime que les sites de violation de données volés sont actuellement gérés par plus d’une douzaine d’opérateurs de ransomwares. En plus de ceux déjà mentionnés, Avaddon et Maze, certains d’entre eux sont listés ci-dessous. AKO Il a commencé à fonctionner en janvier 2020. Ako exige que les plus grandes entreprises disposant d’informations plus précieuses paient une rançon et une extorsion supplémentaire pour supprimer les données volées. Si le paiement n’est pas effectué, les données de la victime ils sont publiés sur son «Blog de fuite de données». CL0P Il a commencé comme une variante de CryptoMix et est rapidement devenu le ransomware de choix pour un groupe d’APT connu sous le nom de TA505. Ce groupe a attaqué 267 serveurs de l’Université de Maastricht. En mars 2020, CL0P a lancé un site de fuite de données appelé ‘CL0P ^ -LEAKS‘, Où ils publient les données des victimes. DoppelPaymer Connu depuis juillet 2019, DoppelPaymer ou BitPaymer cible ses victimes via des piratages de bureau à distance et l’accès fourni par le cheval de Troie Dridex. En février 2020, a lancé un site de filtrage dédié qu’ils appellent «Dopple Leaks». Nemty Connu depuis janvier 2019 sous le nom de Ransomware-as-a-Service (RaaS) appelé JSWorm, il a été renommé Nemty en août de l’année dernière. En mars 2020, Nemty a créé un site de violation de données pour publier les données des victimes. Nephilim En mars dernier, Nemty a créé une équipe affiliée pour un Ransomware-as-a-Service privé appelé Nephilim. Le ransomware est né en recrutant uniquement des pirates et des distributeurs de logiciels malveillants expérimentés. Peu après, a créé un site intitulé “Corporate Leaks” ils utilisent pour publier les données volées. NetWalker En mai 2020, NetWalker, également connu sous le nom de Mailto, a commencé à recruter des affiliés en proposant des paiements importants et un site d’auto-publication de fuite de données. Utilisez un compte à rebours pour essayer d’effrayer les victimes et les forcer à payer. Pysa (Mespinoza) Il est apparu en octobre 2019. En novembre, il a changé l’extension de cryptage de fichier

RANSOMWARE : ÉTAT DES LIEUX ET PERSPECTIVES

Quand il s’agit de se défendre contre le ransomware, les outils de sécurité ne sont efficaces que si ceux qui les gèrent savent s’en servir. Alors que nous nous sommes lourdement mobilisés ces dernières semaines pour nous adapter à la crise mondiale actuelle, la cybersécurité a pu être reléguée au second plan. Les cybercriminels, eux, s’en réjouissent. Les réseaux ayant été profondément modifiés, ils se sont activement mis à cibler les télétravailleurs, ceux précisément qui étaient autrefois protégés par le périmètre du réseau. Les tactiques utilisées ? Leur faire parvenir de fausses informations autour du COVID-19, mener des attaques sur les réseaux sociaux ou encore sonder les nouveaux environnements réseau à la recherche de vulnérabilités. FortiGuard Labs a activement scruté l’univers des menaces pendant cette période, et a constaté une inflation significative ciblant les individus à l’aide de sites Web infectés et de campagnes de phishing. Les pièces jointes hébergeant un contenu malveillant, les experts ont constaté un bond de 131 % des virus au cours du mois de mars de cette année. Ceci explique également le reflux constaté des attaques traditionnelles alors que les cybercriminels changent de cibles. Les incidents liés aux ransomware devraient donc progresser car les cybercriminels tentent d’utiliser des dispositifs piratés d’utilisateurs finaux pour s’immiscer au sein des réseaux. Qu’en est-il du ransomware aujourd’hui ? La menace est-elle toujours aussi prégnante ? Le ransomware, à l’évidence, est de ces attaques qui donnent des sueurs froides aux professionnels de la sécurité, d’autant que la menace ne montre aucun signe de ralentissement. Quand il s’agit de se défendre contre le ransomware, les outils de sécurité ne sont efficaces que si ceux qui les gèrent savent s’en servir. Les erreurs de configuration et la prolifération des outils de sécurité peuvent grever l’efficacité de la ligne de défense des entreprises et leur capacité à déjouer les cyberattaques. Enfin, et ceci est particulièrement vrai pour le ransomware, le problème le plus critique est celui du facteur humain. D’autres points doivent aussi être pris en compte, comme l’absence de visibilité et de contrôle que connaissent la plupart des entreprises victimes d’attaques. Avec le nombre de nouvelles vulnérabilités zero-day existantes, nous ne sommes jamais à l’abri d’un exploit de grande envergure. Même avec les fonctions de sécurité les plus récentes en place, si une vulnérabilité zero-day est exploitée, les organisations devront compter sur les trois piliers d’un programme de cybersécurité robuste – les personnes, les processus et la technologie – pour identifier la menace dès ses prémices. Les solutions anti-exploit et EDR (détection et prise en charge des menaces sur les Endpoints) sont d’excellents outils pour identifier des logiciels malveillants sur un Endpoint avant que celui-ci n’accède au réseau, ce qui permet ensuite de partager cette information. Un pare-feu de segmentation interne (ISFW) peut alors assurer une segmentation dynamique qui met l’hôte infecté en quarantaine. Par ailleurs, la technologie SOAR (orchestration de sécurité, automatisation et réponse) peut procéder rapidement à la remédiation suite aux informations de veille recueillies. Cette stratégie qui fonctionne parfaitement pour contrer les ransomware, permet également de neutraliser les attaques les plus avancées. Le ransomware n’est pas un malware aussi complexe et sophistiqué que l’on imagine. Et c’est précisément cela qui le rend dangereux : les cybercriminels n’ont pas besoin d’être des experts puisque des toolkits de ransomware peuvent être téléchargés à partir d’Internet et personnalisés avec des connaissances minimales en matière de programmation. Il est vrai que la majorité de ces ransomware ne fonctionneront probablement pas sur les grandes entreprises puisque sans doute neutralisés par les dispositifs de sécurité. Mais compte tenu du contexte actuel, avec nombre de néo-télétravailleurs, des équipes IT surchargées et des politiques de sécurité nouvelles mais pas forcément testées, les entreprises se retrouvent soudainement en position d’être victimes d’attaques. S’il y a d’autres menaces sans doute plus communes que le ransomware, celui-ci reste une menace majeure compte tenu de son lourd impact sur les entreprises qui en sont victimes : en effet, une attaque par ransomware réussie peut aller jusqu’à mettre à l’arrêt l’activité d’une entreprise. Les bonnes pratiques de cybersécurité et le facteur humain contre les ransomware La triste vérité est que la plupart des attaques peuvent être évitées. Les entreprises peinent à assurer le patching de leurs dispositifs. On ne peut pas toujours les blâmer pour cela. Ces correctifs doivent être testés, ce qui peut être chronophage au sein des environnements étendus et complexes. Souvent, les utilisateurs disposent de droits administratifs sur leur système pour se substituer aux équipes de support IT et d’administration, et ainsi alléger leurs tâches. Mais ceci rend l’automatisation des patchs et des mises à jour plus difficile. Et au sein d’environnements mobiles étendus, il n’est guère simple d’inciter les utilisateurs disséminés géographiquement à déployer leurs patchs. Pourtant, si ces problèmes sont réglés, il est fort à parier que la majorité des ransomware ne seraient plus efficaces. Le problème n’est pas qu’une question de prise de conscience, il est enraciné dans le comportement humain. Sensibiliser et agir sont deux choses très différentes. Aux côtés d’attaques à grande échelle et peu discriminantes, certains emails sont conçus de manière intelligente pour cibler des profils spécifiques d’individus au sein des entreprises, soit directement, soit par le biais d’une nouvelle technique qui consiste à insérer des emails de phishing dans un fil de messages pour augmenter la probabilité qu’il soit ouvert et cliqué. Ce type d’attaque est connu sous le nom de spearphishing, et même de “whale phishing” si la cible est un dirigeant d’entreprise. Mais peu importe qui est ciblé, tout le monde est susceptible de recevoir un email soigneusement conçu qui débarque à un moment où il est juste suffisamment distrait pour ne pas repérer la menace. Le facteur humain ne se limite pas à des personnes naïves qui cliquent sur des liens ou ouvrent des documents malveillants. Sont également inclus les managers et dirigeants qui ne comprennent pas la portée de ces menaces, ni comment les neutraliser. Les technologies antimalware progressent si vite que la majorité d’entre nous ne peuvent en maîtriser