Fraudes assistées par l’apprentissage automatique

Fraudes assistées par l’apprentissage automatique

Les nouvelles technologies changent clairement le monde, mais pas le psychisme humain. Par conséquent, les malfaiteurs imaginent de nouvelles innovations technologiques pour cibler les vulnérabilités du cerveau humain. Un des exemples les plus frappants explique comment des arnaqueurs ont imité la voix d’un PDG international pour inciter le directeur général d’une filiale à faire un virement vers des comptes suspects.

Que s’est-il passé ?

Les détails de cette attaque demeurent inconnus. Toutefois, le Wall Street Journal, qui cite la compagnie d’assurance Euler Hermes Group SA, décrit l’incident de la façon suivante :

  1. En répondant à un appel, le PDG d’un groupe énergétique basé au Royaume-Uni pensait parler avec son supérieur, le directeur général de la société mère qui se trouve en Allemagne. Il lui a dit qu’il avait une heure pour transférer 220 000 € (qui se sont avérés fictifs) à un fournisseur hongrois.
  2. Le directeur anglais a viré la somme demandée.
  3. Les cybercriminels ont de nouveau appelé l’entreprise anglaise pour l’avertir que la société mère l’avait remboursée.
  4. Ils ont rappelé plus tard dans la même journée, toujours en se faisant passer pour le PDG, pour lui demander d’effectuer un second virement.
  5. Comme le virement correspondant au remboursement n’avait pas encore été réalisé et que le troisième appel provenait d’un numéro autrichien, et non pas allemand, le directeur a commencé à émettre des doutes. Il n’a pas effectué le second virement.

Comment s’y sont-ils pris ?

Les assureurs envisagent deux possibilités. Soit les cybercriminels ont sélectionné un grand nombre d’enregistrements vocaux du PDG pour ensuite les assembler manuellement, soit, plus vraisemblablement, ils ont eu recours à un algorithme d’apprentissage automatique pour mémoriser les enregistrements. La première méthode est longue et peu fiable. Il est extrêmement difficile de constituer une phrase cohérente à partir de mots prononcés séparément sans éveiller de soupçons. De plus, d’après la victime anglaise, le discours paraissait absolument normal, avec un timbre de voix reconnaissable et un léger accent allemand. L’IA est donc le principal suspect. Cependant, le succès de cette attaque n’était pas vraiment dû à l’usage de nouvelles technologies mais plutôt à une distorsion cognitive, en l’occurrence il s’agissait de la soumission à l’autorité.

Autopsie psychologique

Les psychologues sociaux ont mené plusieurs expériences démontrant que même les personnes intelligentes et expérimentées ont tendance à obéir à leurs supérieurs sans se poser de questions, même si cela va à l’encontre de leurs convictions personnelles, de leur bon sens et de leurs considérations en matière de sécurité.

Dans son livre The Lucifer Effect: Understanding How Good People Turn Evil, Philip Zimbardo décrit ce type d’expérience : un docteur appelle des infirmières et leur demande d’injecter une dose de médicament deux fois supérieure à la quantité maximale autorisée. Sur 22 infirmières, 21 ont suivi les ordres. En fait, presque la moitié des infirmières interrogées suivraient les instructions d’un docteur même si, selon elles, elles pourraient nuire au patient. Les infirmières obéissantes pensent qu’elles ont moins de responsabilités en ce qui concerne la prise de décision qu’un docteur possédant une autorité légale pour prescrire un traitement à un patient.

De même, le psychologue Stanley Milgram s’appuie sur la théorie de la subjectivité pour expliquer ce concept d’obéissance aveugle à l’autorité. Selon ce principe, si une personne se perçoit comme un moyen permettant d’accomplir la volonté de quelqu’un d’autre, elle n’est pas responsable de ses actions.

Que faire ?

Vous ne pouvez pas savoir avec exactitude à qui vous vous adressez lorsque vous êtes au téléphone, surtout s’il s’agit d’un personnage public et que des enregistrements de sa voix (interviews, discours) sont disponibles. Il s’agit d’un cas rare pour le moment, mais de tels incidents pourraient devenir plus fréquents avec l’avancée des technologies.

En suivant des instructions sans vous poser de questions, vous pourriez être aux ordres des cybercriminels. Bien sûr, il est normal d’obéir à son supérieur, mais il convient également de se poser des questions face à des décisions de gestion étranges ou illogiques.

Nous ne pouvons que vous recommander d’encourager vos employés à ne pas suivre d’instructions aveuglément. Tentez de ne pas donner d’ordres sans raison. Ainsi, il y a plus de chance qu’un employé se pose des questions s’il reçoit un ordre sans raison apparente.

D’un point de vue technique, nous vous recommandons de :

  • Établir une procédure claire concernant les transferts de fonds afin que même un employé haut placé ne puisse pas virer l’argent de l’entreprise sans contrôle. Les transferts de sommes importantes doivent être autorisées par plusieurs responsables.
  • Former vos employés aux principes fondamentaux de la cybersécurité et de leur apprendre à suivre les ordres avec un brin de scepticisme. Nos programmes de sensibilisation aux menaces vous aideront.

Source: Antivirus

Paiement de la taxe foncière : quelle date limite ?

Si vous êtes propriétaire ou usufruitier d’un appartement ou d’une maison (même si le logement est loué à un locataire), vous devrez payer la taxe foncière sur les propriétés bâties (TFPB). Vous avez jusqu’au 15 ou jusqu’au 20 octobre 2019 selon le moyen de paiement pour le faire. Des précisions avec Service-public.fr.

Source: Service Public

Cancer du sein : avez-vous pensé au dépistage ?

Vous avez entre 50 et 74 ans, vous ne présentez ni symptômes apparents, ni facteur de risque particulier en lien avec un cancer du sein ? Vous pouvez bénéficier du programme de dépistage du cancer du sein organisé tous les 2 ans ? Un courrier postal vous est envoyé vous invitant à réaliser une mammographie auprès d’un médecin radiologue.

Source: Service Public

Botnet Smominru : fonctionnement de ce terrible logiciel malveillant

Botnet Smominru : fonctionnement de ce terrible logiciel malveillant

Selon une étude disponible publiquement, le botnet Smominru, actif depuis 2017, est devenu l’un des logiciels malveillants les plus rapides à se répandre sur les ordinateurs. En 2019, seulement au cours du mois d’août, il a infecté 90 000 ordinateurs à travers le monde, avec une moyenne de plus de 4 700 infections par jour. La majorité des attaques ont eu lieu en Chine, à Taïwan, en Russie, au Brésil et aux États-Unis. Cependant, ce logiciel malveillant a d’autres pays en ligne de mire, comme par exemple l’Italie, où Smominru a infecté 65 serveurs, ce qui représente le plus grand réseau.

Le botnet Smominru utilise l'exploit EternalBlue pour attaquer les systèmes Windows qui n'ont pas été mis à jour

Comment le botnet Smominru se propage

Les cybercriminels impliqués ne sont pas exigeants lorsqu’il s’agit de choisir leurs victimes, puisque cette attaque en ligne touche autant les étudiants que les professionnels de santé. Toutefois, il y a un détail important à prendre en compte : environ 85 % des infections provoquées par ce logiciel malveillant ont touché les systèmes Windows 7 et Windows Server 2008. Le pourcentage restant inclut Windows Server 2012, Windows XP et Windows Server 2003.
Près d’un quart des appareils ont de nouveau été infectés après que les utilisateurs aient supprimé le botnet Smominru. En d’autres termes, certaines victimes ont nettoyé leur système mais ignoraient l’origine de l’infection.
Ceci nous pousse à nous demander quelle est la principale raison. À vrai dire, le botnet utilise plusieurs méthodes de propagation. Cependant, il infecte principalement les systèmes de l’une de ces deux façons : soit en forçant les informations d’identification faibles des différents services Windows, soit, plus communément, en se servant du tristement célèbre exploit EternalBlue.
Bien que Microsoft ait corrigé la vulnérabilité des exploits EternalBlue, qui ont permis les épidémies WannaCry et NotPetya en 2017, et ce même sur les systèmes qui ne sont plus fabriqués, de nombreuses entreprises ignorent tout simplement les mises à jour.

Le botnet Smominru en action

Après avoir corrompu le système, le logiciel malveillant Smominru crée un nouvel utilisateur qui possède les privilèges administrateur, appelé admin$, puis télécharge toute une série de charges utiles malveillantes. L’objectif principal de cette cyberattaque est de discrètement utiliser les ordinateurs infectés pour miner de la cryptomonnaie (dans ce cas, Monero) aux frais de la victime.

Ce n’est pas tout : le logiciel malveillant télécharge également une série de modules dans le but d’espionner l’utilisateur, d’exfiltrer des données et de voler des informations d’identification. En plus de tout cela, lorsque Smominru gagne du terrain, il tente de se répandre dans le réseau pour infecter le plus de systèmes possible.

Il y a un détail intéressant qu’il convient de mentionner : le botnet Smominru est intensément compétitif et détruit tout rival présent sur l’ordinateur infecté. Cela veut dire que non seulement il désactive et bloque toutes les autres activités malveillantes fonctionnant sur le dispositif visé, mais qu’il empêche aussi les compétiteurs d’infecter le système sur lequel il est déjà présent.

Infrastructure de l’attaque

Le botnet repose sur un peu plus de 20 serveurs spécialisés, principalement situés aux États-Unis, bien que certains soient hébergés en Malaisie et en Bulgarie. L’infrastructure de la cyberattaque Smominru est amplement répandue, complexe et très flexible, ce qui complique sa mise hors service. Le botnet sera donc actif pendant un certain temps.

Voici comment protéger votre réseau, votre ordinateur et vos données du logiciel malveillant Smominru :
– Mettez régulièrement à jour vos systèmes d’exploitation et autres logiciels.
– Utilisez des mots de passe forts. Un administrateur de mots de passe fiable vous aide à créer, gérer, récupérer et entrer automatiquement votre mot de passe. Cela vous protégera des attaques par force brute.
– Utilisez une solution de sécurité fiable.

Source: Antivirus

Dissidents : Certificats TLS modifiés, des Russes à la manœuvre?

Des pirates présumés russes modifient Chrome et Firefox pour suivre le trafic Web sécurisé. Des malveillants qui viseraient des dissidents politiques dans la ligne de mire du gouvernement Russe. Surveillance de dissidents ? De nombreux pirates informatiques s’intéressent aux navigateurs (Chrome, Edg…

Cet article Dissidents : Certificats TLS modifiés, des Russes à la manœuvre? est apparu en premier sur ZATAZ.

Source: zataz

Google propose de vérifier et protéger votre compte

Protéger votre compte ! Intéressante initiative lancée par Google qui permet de savoir si les mots de passe que vous auriez enregistré dans votre compte Google a été compromis. Google propose de vérifier et protéger votre compte ouvert chez le géant américain. L’idée est simple. Vous pouvez dé…

Cet article Google propose de vérifier et protéger votre compte est apparu en premier sur ZATAZ.

Source: zataz

Six importantes plateformes sociales piratées

Les bases de données de six importantes plateformes sociales infiltrées et vendues dans le blackmarket pour un total de 83 millions de données privées et personnelles. Plateformes sociales attaquées ! La surenchère chez les pirates informatiques est un sport Olympique qui ne perd pas d’énergie…

Cet article Six importantes plateformes sociales piratées est apparu en premier sur ZATAZ.

Source: zataz

Stockage pirate : mais a qui sont ces 2 000 sites web piratés ?

Découverte d’un stockage de plus de 2 000 sites web infiltrés. L’ensemble des bases de données mises en vente par des pirates informatiques dans le black market. Stockage pirate ! Dans mes recherches sur les agissement malveillants numériques, j’ai croisé dans la nuit du 03 et 04 o…

Cet article Stockage pirate : mais a qui sont ces 2 000 sites web piratés ? est apparu en premier sur ZATAZ.

Source: zataz

Piratage : fuite de 350 millions d’identifiants de connexion

ZATAZ découvre plus de 190 bases de données pirates additionnant plus de 380 millions d’identifiants de connexion. Etes-vous dans la liste ? Nouvelle pêche « miraculeuse » d’identifiants de connexion dans les sites, forums et autres black markets que ZATAZ surveille. Alors que nous suivi…

Cet article Piratage : fuite de 350 millions d’identifiants de connexion est apparu en premier sur ZATAZ.

Source: zataz