Catégories
Cybercriminels Etude informatique Sauvegarde informatique Sécurité Service informatique

L’Emotet Bank Trojan continue d’évoluer

L’Emotet Bank Trojan continue d’évoluer

L’Emotet Bank Trojan est un malware bancaire qui a été découvert pour la première fois en 2014.

Depuis lors, il a continué d’évoluer et de se développer, devenant l’un des logiciels malveillants les plus coûteux et les plus destructeurs pour les secteurs public et privé, les entreprises et les particuliers.

Au cours de l’année dernière, les chercheurs en sécurité ont observé une augmentation de l’utilisation de techniques d’infection alternatives par les logiciels malveillants.

L’Emotet Bank Trojan en particulier, a été remarqué pour sa capacité à se propager par le biais d’e-mails de spam et à utiliser des formats d’adresse IP non conventionnels pour échapper aux radars de détection.

Carte bancaire stockées dans le navigateur Chrome

Le 6 juin dernier, les chercheurs de la sécurité de Proofpoint ont découvert un nouveau module d’Emotet Bank Trojan qui est capable de voler des données de carte bancaire stockées dans le navigateur Chrome.

Ces informations sont ensuite transférées aux serveurs de commande et de contrôle.

L’EMOT utilise des fonctionnalités similaires à celles utilisées par les vers pour se propager à d’autres ordinateurs connectés. Cela lui permet de mieux se propager et de rester caché aux programmes anti-malware.

Selon le département américain de la sécurité intérieure, l’EMOT est l’un des logiciels malveillants les plus chers et les plus destructeurs pour les entreprises, les particuliers et les secteurs publics et privés, et les coûts de nettoyage peuvent coûter plus d’un million de dollars.

Apparence d’un montant électronique légitime

Pour se propager, l’EMOT utilise principalement des e-mails de spam. Ces e-mails peuvent contenir un support de marque pour prendre l’apparence d’un montant électronique légitime.

L’EMOT peut essayer de persuader les utilisateurs de cliquer sur des fichiers malveillants à l’aide d’un discours visant à essayer l’utilisateur, avec « votre facture », « des informations de paiement », ou peut-être une prochaine livraison d’un package connu.

Différentes versions d’EMOT sont déjà sorties, utilisant des fichiers JavaScript malveillants et des documents qui prennent en charge les macros pour regagner la charge utile du virus des serveurs de contrôle et de contrôle (C&C) fabriqués par les cybercriminels.

Il est crucial pour les entreprises et les particuliers de se protéger contre l’EMOT et les autres logiciels malveillants en utilisant des programmes de sécurité efficaces et en étant conscient des e-mails et des fichiers suspects.

En cas de doute, il est toujours préférable de contacter une entreprise spécialisée en sécurité informatique pour obtenir de l’aide et des conseils.

Catégories
Attaque Cybercriminels hyères informatique prix Ransomware Sauvegarde informatique Sécurité Service informatique Technologie

Parlons des attaques par rançongiciel

Malgré les avertissements, de nombreuses victimes paient la rançon demandée, ces logiciels malveillants citant vos données pour vous extraire de l’argent. Ils pensent que c’est le moyen le plus rapide de récupérer leur réseau. La pression est plus forte car les cybercriminels menacent également de révéler des données volées.

Trop d’attaques en silence

Mais le paiement de la rançon signifie que le cycle d’attaque se poursuit, les gangs ransomiens qui utilisent leurs gains mal acquis pour financer des attaques plus ambitieuses. Alors, devrions-nous craindre que l’indemnisation du paiement de l’assurance favorise les cybercriminels?

La réponse n’est pas si simple. D’abord et avant tout, comme dans tous les pays de l’OCDE, le remboursement du paiement d’une rançon en France était déjà possible. La réforme actuelle surveille désormais ce paiement. En fait, il sera conditionnel à déposer une plainte. Cependant, ce n’est pas un point anecdotique. Parce que trop d’attaques de Ransom, le problème de cybersécurité le plus important auquel nous sommes confrontés aujourd’hui a tout simplement passé en silence.

Pour le moment, il est difficile d’avoir une idée précise de ce qui se passe réellement. Même lorsque les entreprises admettent qu’elles ont été victimes d’une cyberattaque, elles restent souvent vagues sur ce qui s’est passé et semble très réticent à décrire un incident comme une attaque de rançon.

Communication vague

Une « cyberattaque grave », un « cybercident qui a causé des perturbations » et « des données cryptées par un tiers ». Ce ne sont que quelques-unes des déclarations des victimes d’attaques par Ransom pour décrire ce qui s’est passé, mais sans jamais mentionner cette expression.

Certaines victimes finissent par être plus ouvertes à ce qui s’est passé, mais seulement des mois ou des années après l’incident. D’autres ne reconnaissent jamais publiquement que c’était un ransomique.

Il est frustrant de ne pas pouvoir avoir une idée complète et claire de ce qui se passe, bien que en lisant entre les lignes des vagues dans les déclarations d’un « cybercident sophistiqué » qui « a dérangé les services » il est clair, il est clair, il est clair qu’il s’agit d’une attaque ransomiciale.

Retourner l’expérience, cependant,
Ce manque de transparence est nocif pour tous. Certaines victimes révèlent très rapidement que c’est un ransomique. J’ai interviewé les victimes d’attaques, comme une fois l’incident, est prête à exprimer officiellement ce qui s’est passé. Il est intéressant d’entendre des instructeurs de systèmes d’information, et les administrateurs de la sécurité informatique s’ouvrent à ce qui s’est passé.

Responsables Cybersécurité

Le point commun entre ces responsables de la cybersécurité qui communiquent est qu’ils veulent aider à empêcher les autres de devenir la prochaine victime. Leur discours est ainsi axé sur les leçons qu’ils ont apprises du renforcement des cyberfants pour prévenir les événements futurs.

Par exemple, il s’agit de mettre à jour leurs systèmes, de créer une approbation multifactorielle et de faire régulièrement des sauvegardes. Tant de mesures qui peuvent aider à arrêter les attaques de Ransomiciel. À propos de ce sujet est le meilleur moment pour agir avant l’attaque.

Changement de mentalités
Les Rançongciales ne sont pas seulement un problème technologique. En fin de compte, ces cyberattaques ont une influence mondiale. Cependant, nous sommes souvent laissés dans l’ignorance des raisons pour lesquelles les services sur lesquels nous dépendons ne fonctionnent pas. Dans certains cas, il semble que la situation change déjà.

Deuxième plus grand district scolaire des États-Uni

Récemment, Los Angeles Unified (LAUSD), le deuxième plus grand district scolaire des États-Unis, a été frappé par une attaque de rançon. Il a immédiatement révélé l’incident aux autorités tout en gardant le public au public. Cette approche a été accueillie par le directeur de l’American Cybersecurity Agency (Cybersecurity and Infrastructure Security Agency, CISA), Jen Easterly. Ce dernier a salué la victime d’effort de transparence.

Gérer une attaque ransomiciale est un défi. Mais la façon dont les organisations en parlent est aussi importante que la réponse technique.

En détaillant ce qui s’est passé et comment l’incident a été résolu, ils montrent que les gangs de rançon peuvent être contrecarrés.

Ce qui pourrait éviter de nouvelles victimes. Dans la lutte contre Ransomik, tout le monde s’intéresse aux attaques est plus transparent.

Catégories
Android Apple Attaque Banque Bitcoins Cybercriminels informatique Mobile Professionnel Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

« SIM swapping » cette technique permet de prendre le contrôle de votre numéro de téléphone

« SIM swapping » cette technique permet de prendre le contrôle de votre numéro de téléphone

Les excuses qui demande à l’individu d’activer votre numéro sur une nouvelle carte SIM en sa possession. Pour convaincre le service client au téléphone, il utilise des informations privées (date de naissance, adresse, numéro de clientèle, etc.) qu’il a pu trouver sur Internet ou de différentes manières. Lorsque l’opération réussit, le pirate peut alors recevoir des appels et des SMS pour vous.

Auparavant, il aura reçu vos informations personnelles, par exemple, les violations des données, le phishing, la recherche sur les réseaux sociaux, les applications malveillantes, les achats en ligne, les logiciels malveillants, les infections des réseaux sociaux et autres sites Internet, etc. L’usurpateur peut désormais collecter des appels, SMS et accédez aux services bancaires en ligne de la victime.

Banques, Mail, réseaux

Pour mieux sécuriser leurs différents comptes en ligne (banque, réseaux sociaux, etc.), les utilisateurs sont encouragés à utiliser un système d’approbation à double. Ainsi, après avoir entré leurs identifiants (nom et mot de passe) pour se connecter, l’appareil leur envoie un code, souvent de SMS. Il y a beaucoup de gens avec toute leur vie dans le téléphone … c’est là que le « Sim Exchange » intervient.

Cela donne accès à de nombreux types de comptes en ligne, ouvre la porte à différents types d’escroqueries: le vol d’identité, l’extorsion ou même le vol d’argent.


Cette technique vous permet de prendre le contrôle d’un numéro de téléphone et d’ouvrir la porte à différents types de hacks. Dans cette expression, le « vol » des numéros de téléphone portables de quelqu’un est essentiellement et fondamentalement.

Une chose triviale que votre smartphone peut contenir une carte bancaire ou une fidélité, elle distille les données de localisation pour les endroits importants, d’informations importantes, etc. de toutes.

Une carte SIM

À ce moment-là, je vois que vous avez blâmé et il y a quelque chose. De plus, cela ne nécessite pas beaucoup d’expertise technique.

Dans les vols les plus courants dudit processus, un délinquant négligera le service client de votre opérateur et vous fera semblant d’être pour vous. En fait, votre numéro est lié à une carte SIM.

Il s’agit d’une puce qui contient un microcontrôleur et une mémoire. Il stocke des informations spécifiques à l’abonné à un réseau mobile, en particulier pour les réseaux GSM, UMTS et LTE.

Cette petite puce de votre téléphone identifie et vous permet de résumer, de vous connecter aux réseaux téléphoniques, de 3G, 4G et bientôt 5G.

Catégories
Cloud Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

Tout le monde parle de Cloud, mais qu’est-ce que c’est?

Le Cloud devenant de plus en plus populaire, il est important de comprendre ce qu’il est et comment il peut bénéficier à votre entreprise. Le cloud computing est un type d’informatique basée sur Internet qui fournit des ressources de traitement informatique partagées et des données aux ordinateurs et autres appareils à la demande. C’est un moyen de rendre votre entreprise plus efficace et productive, et cela peut vous faire économiser de l’argent à long terme. Voici quelques éléments à prendre en compte si vous envisagez de passer au Cloud.

Tout le monde parle de Cloud, mais qu'est-ce que c'est?
Tout le monde parle de Cloud, mais qu’est-ce que c’est?

La sauvegarde cloud est une solution de sauvegarde et de restauration des données en ligne. Elle permet aux utilisateurs de sauvegarder et de restaurer leurs fichiers à distance, sans avoir à installer de logiciel sur leur ordinateur. La sauvegarde cloud est une solution pratique et économique pour les particuliers et les entreprises.

Cloud souverain

Le cloud souverain français est un projet ambitieux visant à mettre la France en conformité avec les normes européennes en matière de Cloud Computing. Le projet vise à fournir une plate-forme de cloud publique et privée pour les entreprises françaises, tout en garantissant la sécurité et la confidentialité des données.

La solution de sauvegarde

Il y a plusieurs solutions de sauvegarde disponibles pour les ordinateurs, mais la meilleure est probablement de sauvegarder vos fichiers sur un disque dur externe. brancher et à débrancher, et vous pouvez également les transporter facilement d’un endroit à l’autre. De plus, les disques durs externes ont généralement une grande capacité de stockage, ce qui vous permettra de sauvegarder beaucoup de fichiers.

Scénarios de risque de sauvegarde informatique

La sauvegarde informatique est cruciale pour la préservation des données et des systèmes d’information. Cependant, il existe plusieurs scénarios de risque qui peuvent mettre ces données et systèmes en péril. Parmi les plus courants, on peut citer les pannes de matériel, les logiciels malveillants, les attaques externes et les erreurs humaines. Tous ces scénarios de risque peuvent avoir des conséquences graves pour une entreprise, notamment en termes de perte de revenus, de productivité et de clients.

Processus d’amélioration continue d’eCura.fr

Le processus d’amélioration continue est un processus par lequel les entreprises essaient de réduire les défauts de leurs produits et services. eCura.fr a mis en place ce processus afin de garantir la qualité de ses produits et services. eCura.fr travaille en collaboration avec ses clients pour identifier les défauts de ses produits et services et trouver des solutions pour les corriger.

Cloud souverain et sobre

Pour déterminer le service optimal en matière de sauvegarde, d’empreinte écologique ou encore de sécurité, eCura travaille depuis maintenant plus de 2 ans sur des solutions d’optimisation extrêmement simples. En effet, si le volume de données n’est pas le critère principal, eCura peut proposer des services en multipliant les caractéristiques des offres. Ces solutions permettent notamment de réduire considérablement la consommation d’énergie et les coûts de fonctionnement, tout en garantissant une haute disponibilité et une excellente sécurité des données.

Pour entreprise et particulier

L’entreprise et le particulier peuvent tous deux bénéficier de la sauvegarde informatique eCura. La sauvegarde informatique eCura permet de sauvegarder les fichiers et les données importantes sur un ordinateur ou un serveur, ce qui est très pratique en cas de panne de système ou de suppression accidentelle de fichiers. De plus, la sauvegarde informatique eCura est souvent plus sûre que la sauvegarde physique, car elle est moins susceptible d’être endommagée par des incendies ou des inondations.

Chiffrement AES-256

Le chiffrement AES-256 est une méthode de chiffrement de données qui utilise une clé de 256 bits. AES-256 est considéré comme étant l’un des chiffrements les plus sécurisés disponibles aujourd’hui.

Multi versions de fichiers

Le versionnage de document est une technique utilisée pour gérer les différentes versions d’un document. Cela permet de suivre les modifications apportées au document, de restaurer des versions précédentes si nécessaire, et de comparer les différentes versions.

Double backup instantané

Le double backup instantané est une fonctionnalité très pratique qui permet de sauvegarder automatiquement vos fichiers sur deux appareils différents. Cela vous permet de ne pas perdre vos fichiers si l’un des appareils tombe en panne ou est endommagé.

Catégories
Attaque informatique Mac Ransomware Sécurité Service informatique

Le piratage de McDonald’s, les données de 3 millions de clients français volés

Les noms, les dates d’anniversaire, les téléphones portables, les adresses électroniques et les transactions PayPal client apparaissent sur les données volées.

Le piratage de McDonald’s, les données de 3 millions de clients français volés

DataAcching est une activité récurrente des pirates malveillants. Il y a quelques jours, le groupe de pirates lançant une cyberattaque contre le centre de l’hôpital de l’Ile-de-France de South à Corbeil-Esonnes en août a commencé à communiquer des données qu’il avait recueillies. Cette fois, c’est la France de McDonald’s qui a été affectée. La société de restauration rapide a été soumise à des informations personnelles sur trois millions de clients.

C’est au tour de McDonald’s d’obtenir un piratage. La chaîne de restauration rapide révèle que les pirates ont pu infiltrer leur réseau et restaurer diverses données, à la fois les clients et les employés.

C’est au tour de McDonald’s d’obtenir un piratage. La chaîne de restauration rapide révèle que les pirates ont pu infiltrer leur réseau et restaurer diverses données, à la fois les clients et les employés.

Un pirate a pu mettre la main d’une base de données appartenant à McDonald’s France. Cependant, il est difficile de valider les informations selon le site. Les données qui ont été transmises sont partiellement cryptées. Cela signifie qu’ils sont inutiles sous cette forme. Une clé est nécessaire pour les déchiffrer. De même, vous ne pouvez pas être sûr du contenu exact de la base de données, spécifie Zataz( ZATAZ L’ACTU CYBERSÉCURITÉ, DEPUIS PLUS DE 25 ANS).

Un piratage destiné à McDonald’s dans plusieurs pays.

Un piratage destiné à McDonald’s dans plusieurs pays.

Le pirate aurait bénéficié d’une erreur dans l’utilisation mobile de la barre de restauration rapide. En chiffrant une partie des données, McDonald’s avait pris des mesures pour limiter l’effet d’une attaque. Le pirate espère que d’autres pirates réussiront à trouver la clé de décryptage. Les clients sont informés qui utilisent l’application pour modifier leur mot de passe.
Le pirate a rendu la base de données des figures disponibles pendant 24 heures avant de le retirer. « Si quelqu’un découvre comment déchiffrer, il aura un baiser », a-t-il déclaré. Le fichier pesait 385 Mo. Il a déjà fourni des éléments non changés sur des clients tels que des noms, des dates d’anniversaire, des téléphones mobiles, des adresses électroniques, des transactions PayPal, etc. Tant d’éléments qui pourraient déjà être utilisés à mauvaises extrémités.

La victime de McDonald’s France de piratage, près de 3 millions de données ont été partagées.

La victime de McDonald’s France de piratage, près de 3 millions de données ont été partagées.

En fait, la plate-forme de surveillance de Zataz a récemment déclaré qu’elle avait surpris une conversation sur un énorme piratage sur McDonald’s France. Pendant quelques heures, un pirate a mis un fichier de 385 Mo à la disposition d’autres utilisateurs d’Internet qui inclurait des informations privées sur des millions de clients en France.

McDonald’s piraté: les pirates ont volé les données des clients et des employés.

Parmi les données stockées, l’identité des clients, mais aussi les numéros de téléphone, les dates d’anniversaire, les adresses électroniques, les transactions PayPal … La bonne nouvelle est que la base de données signée McDonald’s, partiellement cryptée, est la plupart des informations contenues donc inutiles. «Un détail de sécurité que le pirate de diffuseur met entre les mains de ses camarades malveillants.

3 millions de données clients McDonalds France piraté et dans la nature.

Cependant, le Pirate a apparemment lancé un appel pour déchiffrer les informations. Il est de retour pour voir maintenant si les pirates pourront déchiffrer les informations du fichier qui pourraient être utilisées par des personnes malveillantes.

Piratage chez McDo.

Dans un message transféré à ses employés américains, McDonald’s a indiqué que les pirates ont pu accéder à certaines coordonnées professionnelles pour les employés et les franchisés, ainsi que des informations sur les restaurants, tels que le nombre de sièges et les terrains de jeux de la région. L’entreprise s’assure qu’aucune donnée n’a été volée aux États-Unis et que les données des employés n’étaient ni sensibles ni personnelles. Le groupe conseille aux employés et aux franchisés de prêter attention aux e-mails de phishing -e et d’être discrets lorsqu’on leur a demandé des informations.

Sur le côté de la Corée du Sud et de Taïwan, les pirates ont mis la main sur les adresses e-cail, les numéros de téléphone et les adresses de livraison des clients. Les branches coréennes et taïwanaises de McDonald’s ont informé les régulateurs de cette intrusion. Le groupe prévoit également de contacter ses employés en Afrique du Sud et en Russie car les pirates semblent avoir accès à leurs données.

Actuellement, il est impossible de savoir si les données seront vraiment « utilisables » ou non par des pirates. En attendant, il est évidemment fortement recommandé de changer rapidement votre mot de passe si vous êtes un successeur sincère de l’application McDonald’s (MCDO +) et si vous gardez ce cheeseburger gratuit acquis en utilisant vos points de fidélité.

Mais 2022 Hackers: Comment les pirates informatiques font leur beurre avec McDonald’s et les Points.

Catégories
Assurance Attaque Cybercriminels Déchiffrement Etude Evil Corp EvilQuest GandCrab Hakbit Hive informatique LockBit Mac MacOS maze Mobile Nefilim NetWalker PayloadBin prix Ragnar Locker Ransomware revil Ryuk Sauvegarde Sauvegarde informatique Sécurité Service informatique Shade sodinokibi SolarWinds Spectre Sunburst Technologie ThiefQuest

Conseils pour vous protéger des ransomwares

Avez-vous reçu un message douteux qui contient des pièces jointes ? Avez-vous trouvé une clé USB par hasard ? Prenez soin de ransomware ou rançongiciels ! Vos données peuvent être chiffrées et c’est le drame! Voici des conseils pour réduire les risques.

Conseils pour vous protéger des ransomwares

Qu’est-ce qu’un ransomware ou rançongiciels?

De plus en plus, vous recevez des messages douteux contenant des pièces jointes ou des liens qui vous invitent à les ouvrir. Il faut se méfier ! Malvey -Software appelé « rançon » ou « ransomware » peut s’y cacher. Leur objectif ? Cryptez (COD) vos données pour vous faire une rançon. Bien sûr, cela ne garantit pas la récupération de vos données. Il est donc préférable de vous protéger de ce type d’attaque.

Comment vous protéger des ransomwares?

Comment vous protéger des ransomwares?

Bonne attitude N ° 1:
Faites des sauvegardes régulières de vos données (eCura.fr)

C’est la meilleure façon de couper l’herbe sous le pied des pirates qui veulent prendre vos données comme otages! Déplacez la sauvegarde physique de votre réseau (hors du réseau), placez-la dans un endroit sûr et assurez-vous qu’il fonctionne!

Bonne attitude N ° 2:
N’ouvrez pas les messages dont l’origine ou le formulaire est discutable

Ne soyez pas trompé par un simple logo! Pire encore, le pirate a peut-être récupéré certaines de vos données plus tôt (par exemple, les noms de vos clients) et créer des adresses électroniques E qui ressemblent à un détail proche de vos interlocuteurs habituels.

Alors gardez beaucoup de vigilant! Certains messages semblent complètement authentiques.

Apprenez à identifier les emails E (ou d’autres formes de récupération de vos données) sur le site à l’Agence nationale pour les systèmes d’information (ANSSI).

Avez-vous des doutes? Contactez directement un informaticien. Services informatique Hyères

Bonne attitude N ° 3:
Apprenez à identifier les extensions douteuses

Vous recevez généralement des fichiers .doc ou .mp4 (par exemple) et le fichier de message que vous êtes dans le doute se termine par un autre type d’extension ? Ne les ouvrez pas ! Voici quelques exemples d’extensions douteuses: .pif, .com, .bat; .Exe, .vbs, .lnk, … Prenez soin de l’ouverture des pièces jointes du type .scr ou .cab. Comme l’agence nationale pour les systèmes d’information (ANSSI) se souvient, ce sont des extensions de compression des campagnes CTB-Locker qui rage entre les individus, les PME ou la mairie.

Bonne attitude N° 4 :
mettez à jour vos principaux outils

On ne vous le dira jamais assez : traitement de texte, lecteur PDF, navigateur, mais aussi antivirus… Veillez à mettre à jour vos logiciels !

Si possible, désactivez les macros des solutions de bureautique qui permettent d’effectuer des tâches de manière automatisée. Cette règle évitera en effet la propagation des rançongiciels via les vulnérabilités des applications.

Considérez que, d’une manière générale, les systèmes d’exploitation en fin de vie, qui ne sont plus mis à jour, donnent aux attaquants un moyen d’accès plus facile à vos systèmes.

Bonne attitude N ° 5 : Utilisez un compte « utilisateur » plutôt qu’un compte « administrateur »

Évitez de naviguer à partir d’un compte administrateur. L’administrateur d’un ordinateur a un certain nombre de privilèges, comme effectuer certaines actions ou accéder à certains fichiers cachés sur votre ordinateur. Préférez l’utilisation d’un compte utilisateur. Cela ralentira, même, découragera le voleur dans ses actes malveillants.

Catégories
Attaque Cybercriminels Etude informatique Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique

Les principales menaces informatiques pour les entreprises

La déstabilisation, l’espionnage, le sabotage et la demande de rançons constituent les principales menaces pour votre installation informatique.

Les principales menaces informatiques pour les entreprises

Réalisé par un grand nombre d’acteurs, de l’individu isolé aux organisations offensives d’État, les attaques sont rarement limitées à une seule technique. Si les tendances généralement observées sont plutôt attribuées à la déstabilisation (défigurations, informations sur les données et contrôle) aux hacktivistes, aux ransomwares et au phishing aux cybercriminels, à l’espionnage aux concurrents et aux États, nous notons également que les attaques simples peuvent être le fait d’états et d’attaques complexes en fait en fait groupes ou structures criminelles organisées.
Les conséquences de l’attaque sont liées à une variété de questions. L’étendue financière dépasse loin des positions informatiques à remplacer ou des systèmes à reconsidérer entièrement. Département de service, défigurations, exfiltration et informations sur les données, contrôle d’un système informatique: La crédibilité de l’organisation de l’offre est en jeu … Ces quatre types d’attaques largement utilisés par les hacktivistes visent essentiellement à saper l’objectif de l’image. Très souvent, des attaques en temps réel sont nécessaires sur les réseaux sociaux ou les lieux spécialisés.
La combinaison d’une attaque informative (utilisation des réseaux sociaux pour renforcer) avec une attaque informatique maximise cette recherche de dégâts d’image.
S’ils sont souvent le résultat de hacktivistes, ces attaques sont parfois également engagées ou même organisées pour les mêmes raisons pour la recherche de dommages à l’image ou de discréditer leurs objectifs auprès de concurrents, d’employés malheureux ou même par des organisations.
Pour atteindre leurs objectifs, les attaquants choisissent différents types d’attaques en fonction du niveau de protection de leurs objectifs et de leur contexte.

La télécommande d’un système informatique reste un objectif ou même une condition préalable pour de nombreuses attaques informatiques notées par eCura.fr. Dans le cas d’une révélation publique d’un tel événement, la participation à l’image et à la crédibilité est également préjudiciable à sa victime.
L’attaquant exploite généralement des vulnérabilités bien connues ainsi que les faiblesses de la sécurité du système informatique: mauvaise configuration, échec à utiliser les mises à jour de l’éditeur. …, qui constitue une grande surface d’exposition pour l’attaque.

Catégories
Attaque Cybercriminels informatique LockBit Mobile presse Professionnel Ransomware Sécurité Service informatique

Piratage de l’opérateur La Poste Mobile

La poste mobile est obligé de fermer son site. Son équipe parle maintenant d’un rançongiciel. LIEN

La poste mobile est obligé de fermer son site. Son équipe parle maintenant d’un rançongiciel.

Sept questions à comprendre sur le piratage de l’opérateur La Poste Mobile et ses conséquences. LIEN

Sept questions à comprendre sur le piratage de l’opérateur La Poste Mobile et ses conséquences.

Les données de milliers de clients la Poste mobile diffusée en ligne après le piratage. LIEN

Les données de milliers de clients la Poste mobile diffusée en ligne après le piratage.

Les données de milliers de clients la Poste Mobile sont dans la nature. LIEN

Les données de milliers de clients la Poste Mobile sont dans la nature.

Cyberattaque de la Poste Mobile, des milliers de données personnelles dispersées en ligne. LIEN

Cyberattaque de la Poste Mobile, des milliers de données personnelles dispersées en ligne.

La poste mobile en otage, ses clients volés. LIEN

La poste mobile en otage, ses clients volés.

MAJ: Les données de 533 000 clients, y compris les comptes bancaires! Une fuite massive chez la poste mobile

De nouvelles informations sont indiquées sur le piratage de la publication mobile qui a eu lieu en juillet. Les pirates ont été en mesure de collecter des informations auprès de 533 000 clients, ce qui comprend les numéros de compte bancaire selon Zataz.
En juillet, La Poste Mobile a annoncé qu’elle avait été victime d’une cyberattaque de type ransomware. Il a été réalisé par Lockbit, le groupe qui a quantifié les données et a affirmé qu’une rançon pour la publication mobile trouvera un accès. Cela avait poussé l’opérateur virtuel (MVNO) à fermer son site pendant 10 jours pour s’occuper de ce gros problème.

Depuis lors, les pirates ont partagé des données sur Internet dans un fichier compressé pesant 64 Mo. Il comprend des données de 533 000 clients, y compris les numéros de compte bancaire, les dates de naissance, les adresses électroniques, le sexe, les identités, les numéros de téléphone ou d’adresses physiques.

La Poste Mobile n’a pas encore répondu publiquement à la fuite massive de données, d’autant plus qu’il y a les numéros de compte bancaire dans la partie. Dans tous les cas, une chose est sûre: les clients de cet opérateur virtuel (en utilisant le réseau SFR) doivent être très prudents, que ce soit pour le phishing ou le vol d’identité potentiel. Cela peut aller très vite.

LIEN

LIEN

LIEN

LIEN

LIEN

LIEN

Catégories
Attaque Cybercriminels Entreprise de construction Etude Europe hyères informatique LockBit Mairie Professionnel Ransomware Sauvegarde Sauvegarde informatique Sécurité Service informatique Technologie

Combien les entreprises françaises ont perdu face aux Cyberattaques depuis janvier

« En seulement quatre mois, le nombre d’entreprises attaquées par des ransomware est déjà égal à 50% de 2021. La menace de ransomware reste également élevée avec 35 à 40 groupes actifs », avertit Alban Ondrejeck, expert en cyberdéfense et co-fondateur de Anozr Way, une startup française spécialisée dans l’analyse des données exposées sur le Web, Darkweb et la protection des personnes à la lumière des cyber risques, à l’origine du baromètre. Son étude montre 1 142 attaques représentant 80 pays influencés par 42 groupes de ransomwares entre janvier et avril 2022.

Plus de 650 millions € de chiffre d’affaires perdu par les entreprises Françaises sur 4 mois.

Plus de 650 millions € de chiffre d’affaires perdu par les entreprises Françaises sur 4 mois.

Les autres points forts de la période sont le secteur de l’énergie, particulièrement ciblé par les cyberattaques dans le monde. En quatre mois, « il y a déjà +138% des sociétés énergétiques victimes de ransomwares par rapport à l’ensemble de 2021 ».

Les données de presque 170 000 Français rendu disponible sur internet suite aux attaques.

Les données de presque 170 000 Français rendu disponible sur internet suite aux attaques.

Toute la chaîne de production est affectée : les industries d’extraction, le transport, le stockage, la distribution.

Coût ? 128 000 € en moyenne par entreprise.

Coût ? 128 000 € en moyenne par entreprise.

Ransomware ou « Rançongiciel » en français est une technique d’attaque cybercriminel qui consiste à infiltrer l’appareil de la victime et à installer des logiciels malveillants qui interfèrent avec la fonction du système informatique et, à leur tour, les données. Seul le paiement d’une rançon de la victime de l’attaquant permettrait de faire déchiffrer la clé. L’impact financier des sociétés françaises est estimée à 660 millions d’euros de perte cumulative de revenus.

Une entreprise Française sur deux victimes de ransomwares est une TPE-PME.

Une entreprise Française sur deux victimes de ransomwares est une TPE-PME.

Les coûts comprennent la perte directe et indirecte de l’entreprise. Plus précisément, ceux correspondant au coût de la réponse à l’incident et à la gestion de la crise (ressources humaines supplémentaires pour répondre à l’attaque, aux frais juridiques, etc.), mais aussi indirectement liés à la perturbation des activités. Ce montant estimé n’inclut pas le paiement possible d’une rançon , qui peut représenter une moyenne de 128 000 € par entreprise. La France serait le troisième pays le plus touché de l’Union européenne. LIEN

Catégories
Attaque Cybercriminels Hive informatique Ransomware Sécurité Service informatique Transport

Novembre 2021: L’Espagnol Correos Express semble confronté au Ransomware Hive

L’espagnol spécialiste de la livraison semble rencontrer des difficultés à sécuriser ses services. Des traces du Rançongiel Hive suggère une cybercrattage le 27 novembre.

Correos Express semble confronté au Ransomware Hive

Sur Twitter, des clients de Correos Express, spécialistes de livraison express, homologue espagnol d’un chronopost ou de DHL, se plaignent de problèmes de livraison dans leurs packages. L’un d’entre eux suggère d’assister à la clientèle: «Ni le téléphone ni rien, ne travaille», dit-il. Et demander: « Qu’est-ce qui se passe? »

Plus tôt, le 26 novembre, une autre sur d’autres utilisateurs d’Internet qui prétendait discuter avec un représentant commercial « Répondu il y a quelque temps »: « Il m’a dit qu’ils souffrent de piratage et qu’ils ne savent pas quand ils seront en mesure de conserver leurs services de nouveau. « 

Les écrans montrant l’impossibilité de participer au site correosexpress.com ont également été partagés. Mais cette indisponibilité éventuelle ne semble avoir été que temporaire.

Cependant, nos recherches sur Ransomware Hive nous ont permis d’identifier un échantillon si Ransom reviendrait à un dialogue suggérant qu’il est destiné à Correos Express. Aucun dialogue ne semble avoir été engagé. Seules les cyber reconnaissances ont parlé dans cette pièce et ont déposé un message le 27 novembre. SUITE