transférer
transférer

Phishing, le crochet dans votre boîte de réception

Partager l'article

La Hameçonnage est une technique par laquelle un cybercriminel envoie un e-mail à un utilisateur se faisant passer pour une entité légitime (réseau social, banque, établissement public, etc.). L'objectif est de voler des informations privées, de facturer financièrement ou d'infecter l'appareil. Pour ce faire, ils joignent des fichiers infectés ou des liens vers des pages frauduleuses dans l'e-mail.

Quelles sont les fraudes en ligne les plus courantes ?

Parmi les cas les plus courants figure le usurpation de courrier électronique (usurpation d'email). Grâce à cette technique, les cybercriminels envoient des e-mails avec un faux expéditeur pour envoyer Spam, se propager malware ou mener des attaques Hameçonnage usurper l'identité de profils ayant un pouvoir décisionnel dans l'entreprise, les fournisseurs, les clients, etc. 

Parmi les principaux cas de fraude, dans lesquels l'usurpation d'identité est utilisée, il convient de noter :

  • Faux support Microsoft: fraude où l'arnaqueur se fait passer pour un technicien de cette société sous prétexte de résoudre certains problèmes techniques sur le matériel. L'objectif est principalement d'obtenir des informations confidentielles de l'entreprise.
  • Fraude au PDG: consiste à tromper un employé ayant la possibilité d'effectuer des mouvements bancaires ou d'accéder aux données du compte de l'entreprise. Il reçoit un e-mail, soi-disant de son patron (peut-être le PDG, le président ou le directeur de l'entreprise), dans lequel il lui est ordonné d'effectuer une opération financière confidentielle urgente. L'objectif est de transférer des fonds de l'entreprise vers le compte de l'escroc.
  • Fraude RH: dans ce cas le mail est adressé au personnel RH se faisant passer pour un salarié demandant un changement de compte pour le paiement de sa paie. À l'instar de l'escroquerie du PDG, l'objectif est que l'entreprise vire de l'argent sur le compte de l'escroc.

Une autre des fraudes les plus courantes est l'extorsion, dans laquelle le cybercriminel fait chanter la victime avec du contenu qu'il présume avoir en sa possession. Dans la rubrique de avis Nous trouvons des exemples comme :

  • campagne de sextorsion: Ce type de campagne a de nombreuses variantes, puisque les cybercriminels modifient légèrement le contenu du message. L'objectif est d'extorquer aux destinataires une vidéo présumée de contenu sexuel, qui sera envoyée à la liste de contacts de la victime si la victime n'entre pas le montant demandé dans bitcoins par les cybercriminels.

Quelques recommandations pour éviter ces attaques :

  • Méfiez-vous des e-mails qui semblent provenir d'entités ou de services bancaires connus (Dropbox, Facebook, Google Drive, identifiant Apple, La Poste, Agence fiscale, etc.), vous devez toujours vous méfier des messages alarmistes ou des demandes urgentes.
  • Suspectez s'il y a des erreurs grammaticales dans le texte, ils ont peut-être utilisé un traducteur automatique pour écrire le message piège. Aucun service digne de confiance n'enverra des messages mal formulés.
  • Les communications du type "Cher client", "Notification à l'utilisateur" ou "Cher ami", sont généralement une indication d'alerte.
  • Si le message vous oblige à prendre une décision de manière imminente ou dans quelques heures, c'est mauvais signe. Vérifiez directement si l'urgence est réelle ou non directement auprès du service ou en consultant d'autres sources d'informations fiables : l'OSI, la police, la garde civile, etc.
  • Vérifiez si le texte du lien fourni dans le message correspond à l'adresse vers laquelle il pointe et qu'il correspond à l'URL du service légitime.
  • Un service avec un certain prestige utilisera ses propres domaines pour les adresses e-mail d'entreprise. Si vous recevez la communication d'une boîte aux lettres telle que @gmail.com, @outlook.com ou toute autre boîte similaire, méfiez-vous.
  • Appliquez l'équation : demande de RIB + coordonnées personnelles = fraude.

Comment identifier un email malveillant ?

Nous recevons des centaines d'e-mails frauduleux dans nos boîtes aux lettres et bien que la plupart soient supprimés, d'autres atteignent leur objectif : être lus.

Comment identifier ces emails pour ne pas mordre à l'hameçon ?

  1. – Vous devriez regarder l'expéditeur, vous attendiez-vous à recevoir un e-mail de cette entité ou personne ?
  2. – L'objet de l'e-mail capte-t-il votre attention ? Si tel est le cas, vous pensez que la plupart des e-mails frauduleux utilisent des sujets flashy ou choquants.
  3. Quel est le but de l'e-mail ? S'il s'agit de la demande de vos données personnelles, cela doit être un indicateur pour activer les alarmes. Des services comme le courrier ou les fournitures ménagères ne vous demanderont pas ces informations.
  4. Rédaction : y a-t-il des fautes d'orthographe ou une mauvaise écriture ? Pensez qu'un fournisseur de services n'enverra jamais un e-mail avec une mauvaise syntaxe, si vous le détectez, il s'agit probablement d'une fraude.
  5. Liens : les liens mènent-ils à une page légitime ? Passez la souris sur le lien sans l'ouvrir, s'il ne correspond pas au vrai site de l'établissement qui vous contacte alors ne l'ouvrez pas.
  6. L'e-mail contient-il une pièce jointe inattendue ou suspecte ? Si la réponse est oui, mieux vaut ne pas les ouvrir.

pourquoi c'est appelé comme ça?

Ransomware est formé en joignant les mots "ransom" (de l'anglais, ransom) et "ware" (produit ou marchandise, en anglais). 

Une fois que le criminel a crypté les données, il demande une rançon à la victime, par le biais d'un message ou d'une fenêtre contextuelle, réalisant un enlèvement virtuel. 

Ce message au ton menaçant avertit la victime que le seul moyen de déchiffrer ses fichiers, de récupérer le système ou d'éviter une éventuelle fuite d'informations est de payer une rançon. 

Ils incluent généralement un délai de paiement, avant la destruction totale des fichiers piratés, leur publication ou une augmentation de la valeur de la rançon, si celle-ci n'est pas payée à temps. Généralement, la rançon est demandée via certaines crypto-monnaies (monnaie virtuelle) telles que les bitcoins. Il est courant qu'ils utilisent des "muleros", qui sont des intermédiaires qui transfèrent l'argent 

En échange d'un paiement, les cybercriminels promettent de fournir le mécanisme pour déverrouiller l'ordinateur ou décrypter les fichiers. Cependant, cela ne garantit pas à 100% que les cybercriminels respectent l'accord ; pour cette raison, il est recommandé de ne pas payer la rançon pour éviter la prolifération de ce type de menace. 

Renflouement de la crypto-monnaie, pourquoi ?

Les crypto-monnaies sont des monnaies virtuelles qui permettent un paiement quasi anonyme entre particuliers, rendant difficile leur traçabilité.

Ils sont accessibles depuis le réseau anonyme Tor ; là, les fonds de différents portefeuilles sont mélangés, réalisant une sorte de blanchiment de la crypto-monnaie qui rend difficile le suivi des transactions. Cela permet aux cybercriminels d'extorquer plus facilement de l'argent à leurs victimes sans que la police ne puisse les retrouver immédiatement. 

Comment se produit l'infection ?

Comme c'est le cas avec d'autres types de logiciels malveillants, les cybercriminels utilisent une ou plusieurs de ces voies pour infecter la victime ; Ils profitent des failles de sécurité (vulnérabilités) présentes dans les logiciels informatiques, les systèmes d'exploitation et les applications. 

Types et performances

Chaque type de Ransomware agit et pénètre la sécurité d'une manière différente, bien qu'ils soient tous basés sur la même caractéristique. De la moindre à la plus grande importance, nous pouvons les classer en :

Rançongiciel canular : Il simule le cryptage en utilisant des techniques d'ingénierie sociale pour extorquer de l'argent à l'utilisateur, exigeant un paiement pour récupérer ses fichiers ou empêcher leur suppression.

Logiciels effrayants : utilise l'appât d'un faux logiciel ou support. Généralement, il apparaît sous la forme d'une publicité pop-up qui informe d'une supposée infection virale et fournit une solution rapide et facile, en téléchargeant un programme de nettoyage qui est presque toujours un malware.

Casiers d'écran : ils empêchent l'utilisation de l'appareil en affichant une fenêtre qui occupe tout l'écran et ne peut pas être fermée. Deux types de messages peuvent apparaître dans la fenêtre : d'une part, elle informe sur le cryptage des fichiers et la procédure pour les récupérer, mais les fichiers sont intacts. De l'autre, un message des forces de sécurité apparaît indiquant que des activités illégales ont été détectées et qu'une astreinte est demandée pour déverrouiller l'appareil. Il est également connu sous le nom de virus de la police.

Rançongiciel de chiffrement : considéré comme le plus dangereux de tous. Son objectif principal est le cryptage des informations pour exiger une rançon. Les cybercriminels utilisent les dernières avancées en matière de cryptage 2 Ransomware.

Dans cette variante, il y a un appel essuie-glace, il ne rend pas l'accès aux fichiers, il les supprime simplement.

Il existe aussi la variante Doxware qui utilise une technique dite de « doxing », celle-ci consiste à menacer l'utilisateur de rendre publiques les données personnelles extraites.

Prévention / Penser comme un hacker :

De nombreux experts affirment que la meilleure prévention contre les ransomwares est de se mettre à la place des pirates et de penser comme ils le feraient. Pour prévenir et anticiper il faut mettre le masque. Pour de nombreuses entreprises, il n'est pas honteux d'embaucher des hackers éthiques ou d'anciens hackers pour améliorer la sécurité de leur entreprise.

    1. Sensibilisation et formation des employés et des utilisateurs.
  • Antivirus mis à jour.
    1. demandes installation pop-up dangereuse.
  • Cliquez sur les liens.
    1. téléchargements des demandes de sources inconnues.
  • Sauvegardes.
    1. Actualisation du système d'exploitation et des applications.
  • Contrôle des privilèges.
    1. Solution anti-hameçonnage pour le courrier électronique.
  • Plan d'action.

Avec ça carte en temps réel Créé par Kaspersky, toutes sortes d'attaques (y compris Ransomware) peuvent être observées en temps réel.

La sensibilisation est la première étape de la prévention, c'est pourquoi Ransomware n'est pas l'une des plus grandes cyberattaques en nombre, bien que voir l'augmentation par seconde ait un impact.

L'Espagne est le 9ème pays le plus attaqué selon le graphique obtenu par Kaspersky. Avec ce graphique, nous pouvons également voir le besoin mondial de cybersécurité.

Cas réel de fraude au PDG :

Cette histoire relate le cas d'Aurora et Sergio, frères et sœurs et propriétaires d'une clinique de physiothérapie située dans le centre de Cantabra. 

À la clinique, ils ont un personnel de 13 travailleurs, 9 physiothérapeutes et 2 employés administratifs pour la gestion de la clinique et les deux, qui en plus d'être propriétaires, effectuent des travaux de terrain. 

Un jour, l'un des administrateurs, Alfonso, a reçu un e-mail sur son appareil mobile, censé provenir d'Aurora, demandant l'urgence d'effectuer une opération financière confidentielle et très urgente :

Alfonso, ignorant la situation, a rapidement répondu par l'affirmative. Si nous y regardons de plus près, l'e-mail du présumé Aurora contenait d'importantes erreurs d'écriture qui auraient pu éveiller une sorte de suspicion.

Les cybercriminels ont réagi rapidement mais ils ont fait une erreur, ils ont demandé des données sensibles comme le solde du compte, pour l'acquisition d'une nouvelle machine et cela n'était pas conforme à la stratégie de la clinique ou aux bonnes pratiques quotidiennes.

À ce stade, Afonso a rapidement contacté Aurora pour lui demander si c'était bien elle. Tous deux se rendirent automatiquement compte que la clinique avait été la cible d'une tentative de vol d'informations via Hameçonnage

Comment ont-ils réalisé la supercherie ?

Ce canular, également connu sous le nom de pêche à la baleine car il s'agit de Hameçonnage Destiné aux « gros bonnets », son fonctionnement repose sur l'envoi d'un email frauduleux à un employé de haut rang, comptable ou ayant la capacité d'accéder à des données sensibles, des informations personnelles ou bancaires, lui faisant voir que l'expéditeur est le PDG ou le plus haut représentant de son organisation. Ce message demande généralement de l'aide pour effectuer une opération financière urgente et confidentielle. 

Cas réel de faux support technique :

Luis est propriétaire d'une petite boutique en ligne gérée depuis son bureau à Séville.

Un jour, il a reçu un appel téléphonique d'une personne prétendant être de Microsoft à Londres. L'interlocuteur qui parlait en anglais avec un ton menaçant a expliqué avoir reçu de nombreux rapports des ordinateurs de l'entreprise avec des erreurs et des avertissements de sécurité, indiquant que ces ordinateurs étaient en danger et pouvaient être bloqués, affectant ainsi leur travail. .

Méfiant, Luis a demandé à l'opérateur d'identifier l'équipement concerné et aussi comment il avait lié l'IP de son équipement à son numéro de téléphone. L'opératrice lui répondit automatiquement de façon évasive et en haussant son ton menaçant. Finalement, il menaça de bloquer son équipement et l'activité de son entreprise puis finit par raccrocher le téléphone.

Qu'est-ce qui aurait pu se passer ?

Les cybercriminels gagnent la confiance des victimes en proposant de résoudre le problème, en demandant des informations d'identification d'accès à l'ordinateur ou en installant des outils de contrôle à distance afin de se connecter et de résoudre le problème. Une fois cela fait, votre ordinateur et les informations confidentielles qu'il contient sont vulnérables. Avec les données fournies et le contrôle de l'ordinateur, ils peuvent : détourner l'ordinateur et exiger une rançon pour sa libération, voire voler des données ou effectuer des transactions économiques si nous leur avons communiqué les coordonnées bancaires ou si nous les stockons par défaut sur l'ordinateur.

Plus d'un million d'utilisateurs sous licence

Plus de 5 millions de destinataires 

Contactez-nous pour plus d'informations: [email protected]

Plus d'articles

Mtics Colombia

Somos Sponsors del Mtics Cybersecurity Bank & Government en Colombia

Nos complace anunciar nuestra segunda participación como patrocinadores destacados en el evento ‘Cybersecurity Bank & Government’ que se llevará a cabo en Bogotá, Colombia. Este importante encuentro tendrá lugar el 19 de septiembre en el Hotel Marriott Bogotá y es organizado por Mtics Producciones. En esta ocasión, nuestra directora comercial, Eli Bernal, presentará una charla a las 12:50 h titulada ‘Tranxfer: Banking MFT Security as a Service, Desafíos y retos normativos en el tratamiento de la información‘. Invitamos a todos los líderes del sector a acompañarnos para explorar juntos las últimas tendencias, desafíos y regulaciones relacionadas con la seguridad en el manejo de la información. Este evento, que celebra su 12ª edición, se ha convertido en una cita ineludible para innovadores, tecnólogos y líderes empresariales en el ámbito de la Ciberseguridad para Bancos y Gobiernos en América Latina, Centroamérica y el Caribe. Su principal objetivo es fortalecer la protección de redes y activos en un entorno digital que es cada vez más complejo y desafiante. Detalles del evento La edición de este año del Mtics Cybersecurity Bank & Government se realizará el 19 de septiembre en el Hotel Marriott Bogotá, un lugar que ha albergado a más de 30,000 participantes a lo largo de las ediciones anteriores, consolidándose como el evento de ciberseguridad más destacado en la región. Entendemos la importancia de este evento, que reúne a los actores más influyentes del sector, y por eso estamos emocionados de ser parte de él, compartiendo nuestras soluciones de Tranxfer con todos los asistentes. Como patrocinadores, tendremos la oportunidad de ofrecer una presentación sobre los desafíos normativos en el tratamiento de la información. Eli Bernal explicará las nuevas regulaciones que afectan al sector y cómo las empresas pueden adaptarse para cumplir con ellas. Regístrate y ven a conocernos Si te interesa el mundo de la ciberseguridad, te invitamos a inscribirte y asistir presencialmente al Cybersecurity Bank & Government en Bogotá. Si no puedes estar presente, también habrá una plataforma virtual que te permitirá seguir el evento a distancia. A través de esta plataforma podrás acceder a todas las charlas y actividades. Encuentra toda la información en la página web del congreso. ¡No te lo pierdas!

En savoir plus "
Marketplace de Microsoft

Tranxfer ya disponible en el marketplace de Azure

La integración de Tranxfer en el Marketplace de Azure marca un hito significativo para nuestra empresa. Este logro no solo destaca la robustez y la calidad de los productos de Tranxfer, sino que también abre nuevas oportunidades para las organizaciones que buscan soluciones eficientes y seguras. La inclusión de Tranxfer en Azure Marketplace facilita la adquisición de sus soluciones, proporcionando un acceso más sencillo y directo a las herramientas que necesitan las empresas para proteger y gestionar su información. Además, también somos “elegible” para Co-sell y MACC (Microsoft Azure Consumption Commitment), nuestros productos pueden ser adquiridos utilizando los fondos de los contratos MACC, lo que añade una capa adicional de conveniencia para los clientes de Azure. Certificación y Validación de Tranxfer por Microsoft Hemos pasado por un riguroso proceso de certificación y validación por parte del equipo de Microsoft. Este proceso asegura que todos los productos cumplan con los altosaestándares de seguridad, compatibilidad y rendimiento establecidos por Microsoft. El proceso de certificación, involucra múltiples fases de pruebas y evaluaciones técnicas para garantizar que las soluciones no solo funcionen correctamente en la plataforma Azure, sino que también cumplan con las expectativas esperadas de los clientes..  Esta validación también refuerza la confianza en que Tranxfer puede manejar las demandas y los desafíos de un entorno empresarial moderno y dinámico. Beneficios de Tener Tranxfer en Azure Marketplace La disponibilidad de Tranxfer en Azure Marketplace ofrece múltiples beneficios tanto para la empresa como para sus usuarios. En primer lugar, facilita el proceso de adquisición. Los usuarios pueden buscar y comprar los productos directamente desde el Marketplace, eliminando los procesos de compra más tediosos o intermediarios. Además, esta integración asegura que las soluciones de Tranxfer sean compatibles con una amplia gama de servicios y aplicaciones de Azure. Esto permite a las organizaciones construir entornos más cohesivos y eficientes, utilizando el canal seguro de Tranxfer para mejorar la seguridad y la gestión de la información. Finalmente, la elegibilidad para Co-sell y MACC significa que las organizaciones pueden utilizar sus compromisos de consumo de Azure para adquirir los productos de Tranxfer, lo que resulta en una mayor flexibilidad en la gestión de presupuestos. Elegibilidad Co-Sell y MACC de Tranxfer El hecho de ser Co-sell y MACC en Azure Marketplace añade una capa adicional de valor para los clientes. “Co-sell Elegible” se refiere a la capacidad de vender conjuntamente con Microsoft, lo que significa que las soluciones de Tranxfer son promovidas y vendidas en colaboración con el equipo de ventas de Microsoft. Esto no solo aumenta la visibilidad y la credibilidad de los productos, sino que también facilita el acceso a una base de clientes mucho más amplia. Por otro lado, “MACC Elegible” (Microsoft Azure Consumption Commitment) permite a las organizaciones utilizar los fondos comprometidos en sus contratos de consumo de Azure para adquirir los productos de Tranxfer. Este beneficio es particularmente valioso para las empresas que ya tienen compromisos significativos con Azure, ya que pueden optimizar su inversión y utilizar sus fondos de manera más estratégica, y así usar las ventajas de cobro que ofrece Microsoft. Conclusión: Ventajas Competitivas de Tranxfer en Azure Marketplace En conclusión, la inclusión de Tranxfer en el Marketplace de Azure ofrece numerosas ventajas competitivas. La certificación y validación por parte de Microsoft garantizan la calidad y fiabilidad de los productos con los estándares de Microsoft, mientras que la facilidad de adquisición y la elegibilidad para Cosell y MACC mejoran significativamente la experiencia de contratación, al poder consumirse usando los fondos ya reservados para consumo en Azure. Estas ventajas aseguran que las organizaciones puedan aprovechar al máximo sus inversiones en tecnología.

En savoir plus "
Kawaru Consulting

Nouveau partenariat avec Kawaru Consulting

Tranxfer se asocia con Kawaru Consulting para expandir la distribución de soluciones innovadoras de transferencia de archivos Tranxfer, líder en la creación de soluciones para la transferencia gestionada y segura de archivos, se complace en anunciar una nueva asociación estratégica con Kawaru Consulting. Kawaru es una firma de consultoría de negocio líder en tecnología y transformación digital, comprometidos en acompañar a sus clientes en todo el transcurso del proyecto a realizar. Esta alianza estratégica representa un paso adelante en el compromiso de Tranxfer de ofrecer nuestras soluciones a una base de clientes global. Kawaru Consulting, conocida por su experiencia en la implementación de soluciones tecnológicas de vanguardia, se unirá a Tranxfer como distribuidor autorizado de nuestras innovadoras soluciones. ¿Porqué Kawaru Consulting? En Kawaru tienen foco en el lado humano de la tecnología, con su módulo de consultoría personalizada para cada cliente «Slow 5«, que permite adaptarse a las necesidades, o en el seguimiento de proyecto posterior al despliegue de la solución, para mejorar y automatizar los procesos. Esto permitirá a las organizaciones aprovechar al máximo nuestras soluciones y mejorar así sus procesos de trasnferencia de archivos. Esta asociación estratégica refleja el compromiso continuo de ambas compañías con la seguridad, la innovación, la excelencia operativa y la satisfacción del cliente. Juntas, Tranxfer y Kawaru están preparadas para impulsar el éxito empresarial de sus clientes en un mundo digitalmente interconectado. Para obtener más información sobre Tranxfer y sus soluciones líderes en el mercado, visite nuestra página web. Para conocer más sobre Kawaru Consulting, visite su página web en kawaruconsulting.com.

En savoir plus "