All posts by Agent X Cyber

enquête on-chain crypto

Enquête On-Chain Crypto

Enquête on-chain : analyser une escroquerie en cryptomonnaie

Une enquête on-chain consiste à analyser les transactions sur la blockchain pour retracer le chemin des fonds liés à une escroquerie en cryptomonnaie. Elle permet d’identifier les auteurs, les victimes, et parfois de récupérer une partie des fonds volés.

Qu’est-ce que l’analyse on-chain ?

L’analyse on-chain repose sur l’examen des données publiques enregistrées sur la blockchain. Chaque transaction est inscrite de manière transparente et permanente. Cela permet aux enquêteurs de suivre le flux des crypto-actifs, du portefeuille d’origine jusqu’à sa destination finale.

Comment fonctionne une enquête on-chain ?

  1. Identification de l’adresse d’origine : repérer l’adresse utilisée pour initier la fraude.
  2. Suivi des transactions : remonter le parcours des fonds via les blocs de la blockchain.
  3. Détection de schémas : repérer les adresses récurrentes, les portefeuilles de blanchiment ou les plateformes douteuses.
  4. Repérage des autres victimes : identifier les adresses liées à d’autres cas similaires.
  5. Collaboration avec les plateformes : demander les informations KYC (identité) lorsque c’est possible.

Pourquoi l’analyse on-chain est essentielle ?

  • Identifier les cybercriminels : retracer les adresses utilisées pour recevoir les fonds.
  • Protéger d’autres victimes : anticiper d’éventuelles attaques similaires.
  • Faciliter la récupération : localiser les fonds sur des plateformes centralisées avant conversion.
  • Améliorer la cybersécurité : détecter les failles exploitables et sensibiliser les utilisateurs.

Exemples concrets d’enquêtes on-chain

Escroqueries « Pig Butchering » : cette méthode utilise des relations de confiance pour extorquer de fortes sommes en cryptomonnaie. L’analyse on-chain permet d’en suivre les traces jusqu’à des réseaux organisés (source : TRM Labs).

Plateformes frauduleuses : certains sites promettent des investissements crypto, puis disparaissent. Grâce aux données blockchain, il est possible de retracer les adresses utilisées et de relier les fonds à leurs destinataires (sources : FSMAAMF FRANCE ).

En savoir plus ?

Chez cyber-x-osint.com, nous mettons en œuvre des méthodes avancées d’analyse on-chain pour accompagner nos partenaires, victimes ou juristes, dans la lutte contre les fraudes liées aux cryptomonnaies. Nos enquêtes s’appuient sur des outils professionnels et une veille constante des nouvelles techniques utilisées par les cybercriminels.

Besoin d’un regard expert sur une escroquerie ? Contactez notre équipe spécialisée en investigation numérique et OSINT blockchain.

🔎 Victime d’une escroquerie en cryptomonnaie ?

Nos analystes peuvent vous aider à retracer les fonds volés, identifier les adresses suspectes et documenter les preuves pour vos démarches juridiques.

📧 Contact confidentiel :
cyberxosint@proton.me

CBEX-Arnaque-cryptomonnaies-pyramide-de-Ponzi

CBEX : une pyramide de Ponzi 

Crypto-arnaque CBEX : une pyramide de Ponzi qui a ruiné des milliers d’Africains

La plateforme CBEX, se présentant comme un site de trading de cryptomonnaies, a trompé des milliers d’investisseurs, notamment au Kenya et au Nigeria, en leur promettant des rendements irréalistes. Derrière des promesses de profits faciles, se cachait une classique escroquerie de type pyramide de Ponzi.

Une arnaque bien rodée, dopée par les réseaux sociaux

Tout commence souvent par un message sur Telegram. Edwin, fonctionnaire kényan, pensait avoir trouvé une opportunité d’investissement dans la cryptomonnaie grâce à un ami. CBEX promettait jusqu’à 100 % de rendement mensuel via une supposée intelligence artificielle, avec des bonus pour chaque nouvel affilié. En quelques mois, Edwin a perdu plus de 14.000 euros, empruntés à la banque.

Comme lui, des centaines d’autres victimes africaines ont été piégées. Au Nigeria, les pertes individuelles varient de quelques centaines à plusieurs milliers d’euros. Certains investisseurs ont même recommandé CBEX à leurs proches, aggravant le drame familial et financier.

Des méthodes d’ingénierie sociale sophistiquées

CBEX s’appuyait sur des techniques de « brandjacking », en copiant le nom de la China Beijing Equity Exchange pour gagner en crédibilité. Elle prétendait être enregistrée légalement, disposait d’un faux certificat anti-blanchiment et affirmait exister depuis 2015 à Singapour.

Les fraudeurs ont utilisé le réseau TRON pour dissimuler les fonds. Dès qu’un dépôt était effectué, les fonds étaient transférés via plusieurs portefeuilles cryptos et convertis pour brouiller les pistes.

Des complicités technologiques et internationales

Une enquête indépendante a révélé que certains portefeuilles CBEX sont liés à Huione Guarantee, une plateforme cambodgienne soupçonnée par le Trésor américain de blanchiment d’argent à grande échelle. Selon les autorités américaines, elle aurait facilité plus de 4 milliards de dollars de transactions illicites.

Réactions et tentatives de régulation

Les autorités nigérianes et kényanes ont lancé des enquêtes. La Commission des crimes économiques (EFCC) a arrêté deux suspects et émis huit mandats d’arrêt. Au Kenya, une alerte officielle a été publiée contre les plateformes non régulées, et un projet de loi sur les crypto-actifs est en discussion.

Telegram a indiqué avoir supprimé certains groupes liés à CBEX. Mais l’arnaque persiste : le 10 juin, CBEX prétendait avoir « compensé » les victimes, leur demandant ensuite des frais de « vérification » pour récupérer leurs fonds. Une tactique de ré-escroquerie fréquente.

Un appel à la vigilance face aux promesses trop belles

Cette affaire CBEX montre l’ampleur des crypto-escroqueries en Afrique, où la connaissance des risques reste faible et la régulation encore insuffisante. Comme le rappelle un expert kényan : « Ils vous font croire que votre argent fructifie, mais il a disparu dès le dépôt ».

Des milliers d’investisseurs sont aujourd’hui ruinés. Certains ne veulent plus jamais entendre parler de cryptomonnaies.

📌 Conseil : Ne jamais investir sur une plateforme non vérifiée, même si elle semble populaire sur Telegram ou WhatsApp. Vérifiez toujours l’agrément auprès d’une autorité de régulation reconnue.

Vous avez été victime d’une arnaque crypto ?

Notre agence spécialisée en cyber-investigation et traçage de cryptomonnaies peut vous accompagner pour :

  • Identifier les auteurs et les plateformes frauduleuses
  • Recouper les preuves numériques recevables en justice
  • Évaluer les chances de récupération ou d’action judiciaire

📞 Prenez rendez-vous pour une première consultation confidentielle.

FAQ – Arnaque CBEX et escroqueries crypto

❓ Qu’est-ce que la plateforme CBEX ?

CBEX (CryptoBridge Exchange) était une fausse plateforme de trading de cryptomonnaies promettant des rendements irréalistes. Elle a escroqué des milliers de personnes, principalement au Kenya et au Nigeria.

❓ Comment repérer une arnaque de type Ponzi dans la cryptomonnaie ?

Les signes courants incluent : promesses de gains élevés et garantis, incitation au parrainage, absence de régulation, manque de transparence sur la technologie ou les fondateurs.

❓ Est-il possible de récupérer l’argent perdu dans CBEX ?

La récupération est difficile, mais pas impossible. Une enquête OSINT ou un traçage crypto peut parfois permettre de localiser les fonds ou de cibler une action judiciaire.

❓ Que faire si j’ai été victime d’une crypto-arnaque ?

Conservez toutes les preuves (reçus, messages Telegram, adresses de portefeuille) et contactez rapidement un spécialiste en cyber-enquête. Une consultation avec un expert est fortement conseillée.

❓ CBEX était-elle une entreprise légitime ?

Non. CBEX a usurpé l’identité d’entités existantes, utilisé de faux documents et des noms trompeurs pour gagner la confiance des investisseurs.

🔍 Besoin d’aide ? Notre agence peut vous assister dans le traçage, la plainte, et la constitution de dossier judiciaire. Contactez-nous en toute confidentialité.

CEX-ET-DEX-EXCHANGE-CRYPTO

Quelle est la différence entre un exchange centralisé (CEX) et un décentralisé (DEX) ?

Exchange centralisé CEX décentralisé DE ?

Exchange CEX et DEX … Dans l’univers des cryptomonnaies, deux types de plateformes de trading dominent le marché : les exchanges centralisés (CEX) et les exchanges décentralisés (DEX). Chacun présente ses avantages, ses limites, et répond à des besoins bien différents selon le profil de l’utilisateur.

L’expérience utilisateur simplifiée des CEX

Les exchanges centralisés sont gérés par des entreprises privées. Ils offrent une interface intuitive, un support client réactif et une palette complète de produits (trading de produits dérivés, staking, options, etc.). Ces plateformes sont très prisées des débutants grâce à leur simplicité d’utilisation et à la possibilité de stocker des fonds directement sur l’exchange.

Avantages des CEX :

  • Interface conviviale adaptée aux débutants comme aux professionnels.
  • Accès à de nombreuses fonctionnalités : staking, options, dérivés, etc.
  • Forte liquidité sur les principales paires de trading.
  • Support client disponible pour l’assistance et la résolution des problèmes.
  • Contrôles de sécurité sur les nouveaux tokens listés pour limiter les arnaques (rugpull, scams).

Inconvénients des CEX :

  • Nécessité de passer par une procédure KYC (vérification d’identité).
  • Les fonds sont stockés sur la plateforme, exposés aux risques de piratage ou de faillite.
  • Retraits soumis à l’autorisation de la plateforme ; risque de gel des fonds.
  • Historique de défaillances retentissantes (Mt.Gox, FTX…).

Le modèle décentralisé des DEX : autonomie et confidentialité

Les exchanges décentralisés fonctionnent sans intermédiaire grâce à des smart contracts. Les utilisateurs restent maîtres de leurs actifs, sans jamais les confier à une tierce partie. Ce modèle séduit ceux qui privilégient l’indépendance et la confidentialité.

Pas de KYC, pas de stockage sur un wallet tiers : vous gérez vous-même vos clés privées. Cependant, cette liberté s’accompagne de responsabilités et de risques. La perte d’une phrase de récupération (seed phrase) peut entraîner la perte définitive des fonds, sans possibilité de recours.

Avantages des DEX :

  • Pas de vérification d’identité : les transactions sont pseudonymes.
  • Contrôle total des fonds : les utilisateurs conservent leurs clés privées.
  • Accès à des projets récents souvent listés plus tôt que sur les CEX.
  • Aucun risque de gel ou de saisie des fonds par une entité centrale.

Inconvénients des DEX :

  • Interface et fonctionnement plus techniques, peu adaptés aux débutants.
  • Moins de liquidité sur les paires secondaires, et frais de transaction parfois élevés.
  • Risque technique lié aux bugs ou failles dans les smart contracts.
  • Absence (ou rareté) de passerelles FIAT pour acheter ou vendre en euros ou dollars.

CEX : résumé des avantages et limites

✔️ Simples d’utilisation, les CEX sont parfaits pour démarrer dans le trading crypto.
❌ En revanche, leur centralisation implique une confiance envers la plateforme, qui peut être faillible ou réglementée.

DEX : liberté contre complexité

✔️ Les DEX offrent autonomie et confidentialité.
❌ Ils demandent plus de rigueur, de compréhension technique et d’attention à la sécurité personnelle (wallet, seed phrase, etc.).

Faut-il choisir entre CEX et DEX ?

En réalité, rien ne vous oblige à faire un choix exclusif. Beaucoup d’utilisateurs combinent les deux solutions : CEX pour la facilité, DEX pour les opportunités DeFi et la souveraineté sur leurs fonds.

À retenir : si vous débutez, commencez par un CEX fiable. Lorsque vous serez plus à l’aise, explorez les DEX en comprenant les responsabilités associées. L’avenir du trading crypto repose sans doute sur une complémentarité entre ces deux modèles.

📩 Une question ? Écrivez-nous ici

🔗 Pour aller plus loin : consultez cette ressource partenaire

Arnaque-par-clonage-de-voix-Cyber-X-Osint-conseil-et-assistance.j

Arnaques par clonage de voix

🎙️ Arnaques par clonage de voix : Une nouvelle menace portée par l’IA

Arnaques par clonage de voix …Les escroqueries exploitant l’intelligence artificielle prennent une ampleur inquiétante. Clonage vocal, deepfakes, faux appels professionnels ou encore chatbots frauduleux : les techniques se perfectionnent et deviennent indétectables à l’œil non averti.

🔍 Exemple marquant : à Hong Kong, une fraude sophistiquée a permis à des cybercriminels d’usurper l’identité d’un dirigeant d’entreprise via une vidéo deepfake… pour extorquer plus de 26 millions de dollars.


🚩 Comment reconnaître une arnaque basée sur l’intelligence artificielle ?

Les arnaques par IA suivent souvent le même schéma. Voici les signes d’alerte les plus fréquents :

  • 📞 Urgence soudaine : un appel ou un message demandant un virement immédiat, ou vous incitant à cliquer sur un lien ou ouvrir une pièce jointe sans délai.
  • 🧠 Discours émotionnel : une histoire touchante pour provoquer la panique ou la compassion.
  • ✍️ Incohérences linguistiques : fautes de grammaire, tournures inhabituelles dans des échanges professionnels.
  • 🎥 Qualité d’image ou de voix fluctuante : des vidéos ou des audios qui paraissent réels mais comportent des anomalies subtiles.

✅ Bon réflexe : Vérifiez avant d’agir

Avant de répondre, de cliquer ou d’envoyer de l’argent :

  1. 📞 Confirmez par un autre canal (appel direct, ligne fixe, e-mail vérifié).
  2. 🕒 Prenez le temps : un professionnel légitime ne vous forcera jamais à agir dans l’urgence.
  3. 🔗 Ne cliquez jamais sur un lien non vérifié reçu dans un message pressant ou inattendu.
  4. 💡 Comparez les offres : un prix trop alléchant ou une demande inhabituelle doit éveiller vos soupçons.

🔐 Protégez-vous contre les escroqueries vocales

Face à ces menaces invisibles, l’analyse OSINT (Open Source Intelligence), la cyber-investigation, et les outils de vérification d’identité vocale ou vidéo permettent de détecter les fraudes avant qu’il ne soit trop tard.


👁️‍🗨️ Vous pensez être victime ou cible d’un clonage vocal ou d’une arnaque IA ?

CYBER X OSINT, spécialiste des investigations numériques, vous aide à identifier, analyser et stopper ces nouvelles formes d’escroquerie.

👉 Contactez nos experts en toute confidentialité pour une analyse rapide de la situation.

📩 cyberxosint@proton.me

🌐 Accéder à notre page dédiée à la protection contre les arnaques IA

Blanchiment-de-crypto-blanchiment-de-fraude.

$124M Schéma de Blanchiment de Crypto-monnaie Exposé en Australie — Les Autorités Accusent Quatre Personnes

Blanchiment de crypto monnaies … Une enquête australienne menée par plusieurs agences a démantelé un réseau sophistiqué de blanchiment d’argent dans le Queensland, accusant quatre personnes et gelant 13,7 millions de dollars. Au cœur de l’opération présumée se trouvait une société de sécurité qui aurait converti 124 millions de dollars en espèces en cryptomonnaie pour dissimuler des fonds illicites.

Des cerveaux convertissent des espèces en crypto pour cacher des fonds

Une enquête australienne menée par plusieurs agences a démantelé une opération complexe de blanchiment d’argent dans le Queensland, entraînant des poursuites contre quatre personnes et le gel d’environ 13,7 millions de dollars (21 millions AUD) d’actifs criminels. Au cœur du stratagème présumé se trouvait une société de sécurité qui aurait converti près de 124 millions de dollars en espèces en cryptomonnaie dans le cadre d’une tentative sophistiquée de dissimuler des fonds illicites.

La task force de confiscation des avoirs criminels (CACT) dirigée par la police fédérale australienne (AFP) a gelé des propriétés, des comptes bancaires et des véhicules dans le Queensland et en Nouvelle-Galles du Sud, tous soupçonnés d’être des produits du crime.

Selon un communiqué conjoint, plus de 70 agents de la Task force conjointe sur le crime organisé du Queensland (QJOCTF) ont exécuté 14 mandats de perquisition à Brisbane et sur la Gold Coast. AUSTRAC et le bureau australien de la fiscalité (ATO) ont fourni une expertise analytique et surveillé les “points morts” de dépôt de cash à l’échelle nationale.

Les enquêteurs allèguent que l’opération sophistiquée de blanchiment d’argent était menée par l’unité de transport blindé d’une société de sécurité basée sur la Gold Coast, ayant converti environ 124 millions de dollars dans une tentative d’obscurcir l’origine des fonds aux forces de l’ordre. L’enquête sur la source de ces fonds est toujours en cours.

Blanchiment de crypto monnaies : La QJOCTF allègue que la société de sécurité employait un réseau complexe de comptes bancaires, d’entreprises, de coursiers et de portefeuilles de cryptomonnaie pour blanchir des millions. Elle aurait mélangé l’argent de ses opérations commerciales légitimes avec des fonds illicites, faisant transiter l’argent par une société de promotion commerciale et un concessionnaire de voitures de collection avant de payer des bénéficiaires en cryptomonnaie ou via des tiers.

De plus, la société aurait servi de façade pour déplacer des millions de dollars d’argent illicite d’autres États vers le sud-est du Queensland pour le blanchiment. Cet argent, selon les rapports, généré par des entreprises criminelles organisées, était laissé dans des points morts de dépôt à l’échelle nationale. Des coursiers collectaient l’argent et l’envoyaient comme cargaison domestique sur des vols vers le Queensland, où les coursiers de la société de sécurité le récupéraient ensuite.

Le surintendant-détective de l’AFP, Adrian Telfer, a souligné la nature sophistiquée de l’entreprise criminelle, déclarant :

Nous alléguons que cette organisation a intentionnellement dissimulé et déguisé la source, la valeur et la nature de leur argent illicite, en s’en distançant pour essayer d’éviter d’être attrapée par les autorités.

Telfer a salué la collaboration entre agences, notant que “les enquêtes sur le blanchiment d’argent sont incroyablement difficiles en raison du réseau complexe de tromperies.”

Le surintendant par intérim détective du service de police du Queensland, David Briese, a souligné les dommages sociaux causés par de tels stratagèmes.

“Les réseaux criminels utilisent le blanchiment d’argent pour légitimer leurs profits et exploiter des entreprises légitimes, nuisant aux communautés et aux économies. Cela alimente le crime organisé sérieux, permettant tout, du trafic de drogue à l’exploitation en passant par la fraude et la violence,” a déclaré Briese.

Selon le communiqué, les quatre personnes liées au stratagème de blanchiment d’argent risquent de longues peines de prison si elles sont reconnues coupables de violations des sections du Code criminel et de la Loi sur les crimes.

Australia & OceaniaCryptocurrency

crypto détective enquêteur fraude crypto

Crypto détective

Protégez vos actifs numériques : Expertise crypto détective dans l’aide en récupération de cryptomonnaies volées, détournés

Le vol de cryptomonnaies est aujourd’hui l’une des formes de cybercriminalité les plus courantes. En raison de la popularité croissante des cryptos et de leur valeur élevée, les cybercriminels exploitent les vulnérabilités des systèmes numériques pour détourner des fonds. Que vous soyez un particulier ou une entreprise, la perte ou le vol de cryptomonnaies peut avoir des conséquences graves. Cependant, tout n’est pas perdu. Des experts en analyse de fraude et récupération de cryptomonnaies sont là pour vous aider à sécuriser vos investissements numériques.

 

Récupération de cryptomonnaies volées : Une mission possible mais complexe

La technologie blockchain qui sous-tend les cryptomonnaies garantit une transparence totale des transactions, mais une fois qu’une transaction est enregistrée, elle est irréversible. Cela signifie que le processus de récupération de cryptomonnaies perdues ou volées n’est pas facile. Toutefois, il n’est pas impossible. Grâce à des méthodes d’investigation avancées et une coopération avec des experts en cybercriminalité, des avocats spécialisés et des plateformes d’échange, il existe des moyens d’activer le processus de récupération.

 

Les étapes essentielles pour la récupération des cryptomonnaies

1. Faire appel à un crypto détective professionnel : La clé de la récupération efficace

Lorsque vous êtes victime d’un vol de cryptomonnaies, il est essentiel de faire appel à des professionnels qualifiés. Les experts en Open Source Intelligence (OSINT) utilisent des outils de traçabilité blockchain avancés pour suivre le parcours de vos fonds. Cela vous permet de comprendre où vos cryptomonnaies ont été envoyées, et comment les récupérer avec une stratégie adaptée. Ne tentez pas de gérer la situation seul : les erreurs dans la récupération peuvent rendre les fonds irrécupérables.

2. L’intervention juridique : Travailler avec un avocat spécialisé en cybercriminalité

La législation sur les cryptomonnaies est complexe et varie d’un pays à l’autre. Les avocats spécialisés connaissent parfaitement les lois régissant les cryptomonnaies. Ces experts peuvent envoyer des notifications légales pour stopper les transferts frauduleux et, dans certains cas, obtenir des ordonnances judiciaires pour geler les fonds volés.

3. Collaboration avec les plateformes d’échange : Geler les fonds volés rapidement

La rapidité d’action est essentielle. Il est crucial de communiquer rapidement avec les plateformes d’échange de cryptomonnaies, qui disposent de procédures KYC (Know Your Customer) et AML (Anti-Money Laundering) strictes. Ces plateformes peuvent bloquer les transactions suspectes et geler les fonds volés en attendant la résolution du dossier.

4. Suivi et traçabilité : L’ analyse de Blockchain et les entreprises de cybersécurité

Les entreprises de cybersécurité spécialisées dans l’analyse de blockchain jouent un rôle clé. Elles utilisent des outils avancés pour suivre les transactions blockchain en temps réel. Cela permet de retrouver l’origine des fonds volés, d’identifier les voleurs et de faciliter la récupération des cryptomonnaies. De plus, la communauté crypto peut aider en identifiant des adresses suspectes et en alertant les plateformes d’échange.

5. Sensibilisation et prévention : Protégez vos cryptos contre le vol futur

La prévention est essentielle pour éviter les pertes futures. Voici quelques mesures de sécurité à adopter :

  • Utilisez des portefeuilles matériels pour stocker vos crypto-actifs en toute sécurité.
  • Activez l’authentification à deux facteurs (2FA) sur toutes vos plateformes d’échange et portefeuilles en ligne.
  • Sauvegardez vos clés privées et phrases de récupération dans plusieurs emplacements sécurisés.

Ne Laissez pas la fraude affecter votre sécurité numérique : Passez à l’action !

La récupération de cryptomonnaies volées est un processus complexe, mais avec le bon accompagnement, il est possible de récupérer vos fonds. Si vous êtes victime d’une escroquerie en cryptomonnaie, il est crucial de réagir rapidement. Faites appel à des experts crypto détective en récupération de cryptomonnaies pour analyser la situation, suivre les transactions suspectes et travailler avec les autorités et les plateformes d’échange pour récupérer vos actifs numériques.

 

Contactez-nous dès aujourd’hui pour un diagnostic et découvrez comment nous pouvons vous aider à sécuriser vos investissements numériques.

 

Cyber détective – Cyber enquête – Cyber fraude – Cyber escroquerie

Soutien-à-l'opération-germano-chypriote-contre-les-fausses-plateformes-d'nvestissement-

Soutien à l’opération germano-chypriote contre les fausses plateformes d’investissement

Soutien à l’opération germano-chypriote contre les fausses plateformes d’investissement qui volent 10 millions d’euros aux victimes.

Les autorités allemandes et chypriotes ont lancé une opération coordonnée pour bloquer 13 fausses plateformes d’investissement, avec le soutien d’Eurojust et d’Europol. Au cours d’une journée d’action conjointe à Chypre et en Allemagne, quatre suspects ont été arrêtés pour avoir escroqué des victimes de plusieurs millions d’euros et pour blanchiment d’argent. La fraude a été menée à partir d’un centre d’appel basé à Chypre et a dérobé aux victimes au moins 10 millions d’euros.


Les auteurs présumés ont utilisé un modus operandi bien connu : Le cybertrading. Cette méthode consiste à promettre des bénéfices élevés et à attirer des clients via des sites Web et des réseaux sociaux professionnels et crédibles. Ils exploitaient également un centre d’appels où les membres du groupe criminel organisé à l’origine des sites frauduleux se présentaient comme des experts professionnels du trading.

Environ 170 investisseurs allemands ont été incités à effectuer des virements en ligne sans obtenir de véritables retours sur leurs investissements. Au lieu de cela, on leur a présenté de fausses statistiques indiquant qu’ils avaient réalisé des bénéfices substantiels. Les victimes de ce système frauduleux en ligne ont ensuite perdu tout leur argent. Les premières estimations font état d’une perte totale d’au moins 10 millions d’euros.

L’enquête a été ouverte début 2024 par l’Office central bavarois de poursuite de la cybercriminalité, qui a contacté Eurojust en avril. Eurojust a contribué à organiser une réunion à Chypre entre les autorités allemandes et chypriotes pour échanger des informations et établir des liens directs.

L’Agence a également contribué à l’exécution des mandats d’enquête européens et fourni des informations générales et des documents de recherche. Europol a soutenu l’enquête en déployant un expert à Chypre, lors de l’action coordonnée du 4 novembre. Au cours de l’action coordonnée en Allemagne et à Chypre, les autorités ont fouillé 13 lieux, arrêté 4 suspects et saisi de l’argent liquide, des montres de luxe et 2 véhicules.

Les autorités suivantes ont initié et soutenu les actions coordonnées sur le terrain :

Allemagne : Parquet général de Bamberg – Office central bavarois de poursuite de la cybercriminalité ; Inspection de la police criminelle d’Amberg.
Chypre : Police chypriote
Mots clés associés : Cybercriminalité , fraude , blanchiment d’argent , journée d’action commune , décision d’enquête européenne , perquisition , saisie.
Partenaires : Europol.
Pays participants : Chypre , Allemagne.
Source : EUROJUST EUROPA


Pump-and-dump-cryptomonnaies-Enquête-détective-crypto-

Pump and dump cryptomonnaies

En tant qu’investisseur, il est naturel d’être séduit par l’idée de gains rapides. Cependant, cette obsession peut altérer votre jugement et vous exposer à des risques considérables.

L’un des dangers les plus sournois est celui des groupes de Pump and Dump, des arnaques qui tirent parti de l’ignorance des investisseurs pour générer des profits rapides.

Qu’est-ce qu’un Pump and Dump ? Comment ces groupes opèrent-ils ? Et comment s’en prémunir ? C’est ce que nous allons explorer dans cet article.

 

Comprendre le concept

Le Pump and Dump cryptomonnaies est une stratégie frauduleuse dans laquelle un groupe d’investisseurs achète un actif à faible volume ou à faible capitalisation boursière. Ils en font ensuite la promotion sur les réseaux sociaux pour en faire grimper le prix (le “pump”), puis ils le vendent lorsque la valeur atteint un sommet (le “dump”).

En d’autres termes, un groupe identifie une crypto-monnaie peu connue, la met en avant comme un projet révolutionnaire, puis se débarrasse de l’actif dès que son prix atteint un certain seuil.

Dans certains cas, ces groupes n’hésitent pas à afficher ouvertement leurs activités de Pump and Dump. Ils présentent même leur méthode comme “fiable” et “sécurisée”, promettant des gains rapides aux nouveaux venus qui choisissent de les suivre.

Les victimes de ces arnaques se retrouvent souvent avec des actifs dénués de valeur réelle, et les ont achetés à des prix excessifs. Pour orchestrer leurs manigances, les groupes de Pump and Dump cryptomonnaies utilisent des plateformes comme Discord et Telegram, et peuvent même proposer un accès VIP, permettant à certains membres d’obtenir des informations sur la cible du “pump” quelques minutes avant les autres.

 

Comment fonctionnent les groupes de Pump and Dump ?

Comme mentionné précédemment, les groupes de “Pump and Dump” s’organisent souvent sur des plateformes de messagerie telles que Discord ou Telegram. L’anonymat offert par ces outils représente un atout majeur pour leurs activités.

 Voici comment cela fonctionne dans la plupart des cas :

Étape 1 – Sélection de la cible et achat : Les organisateurs choisissent un jeton à faible capitalisation boursière, souvent une nouvelle crypto-monnaie. L’intérêt pour ces actifs peu capitalisés réside dans leur prix, qui est plus facile à manipuler pour les auteurs de ces arnaques. Une fois la crypto idéale identifiée, les organisateurs commencent à en acheter de petites quantités pour éviter d’éveiller les soupçons, accumulant ainsi une position relativement importante sans influencer le prix de manière significative.

Étape 2 – Phase de “Pump” : Lorsque les organisateurs estiment avoir suffisamment accumulé, ils annoncent à leur groupe que le “pump” va débuter. Pour créer un sentiment d’urgence et de peur de manquer une opportunité (FOMO), ils peuvent recourir à des tactiques telles que des comptes à rebours ou des accès VIP.

Étape 3 – Manipulation des prix : Les membres du groupe commencent à acheter massivement la crypto-monnaie, entraînant une hausse de son prix. Les organisateurs alimentent cette dynamique en diffusant de fausses nouvelles ou des rumeurs pour maintenir l’élan.

Étape 4 – Phase de “Dump” : Lorsque le prix atteint un certain seuil, les organisateurs vendent leurs positions, réalisant ainsi des bénéfices considérables. Le prix de la crypto-monnaie s’effondre ensuite, laissant les autres membres du groupe avec d’importantes pertes.

Étape 5 – Disparition des réseaux : Après le “dump”, les organisateurs peuvent choisir de fermer le groupe ou de disparaître complètement, laissant les membres sans recours pour récupérer leurs investissements.

 

Contactez un expert enquêteur Crypto par Telegram

 

Les-cryptomonnaies-et-les-enquêtes-sur-le-blanchiment-de-capitaux-

Cryptomonnaies et enquêtes sur le blanchiment de capitaux

Federico Paesano, Senior Financial Investigation Specialist, Basel Institute on Governance

Également disponible en : EnglishEspañolPortuguês

Enquête cryptomonnaies blanchiment. Jusqu’à présent, ce fut un voyage incroyable. J’ai entendu parler du bitcoin pour la première fois en 2010, lors d’une conférence sur la cybercriminalité. Nous ne savions pas encore grand-chose, si ce n’est qu’il s’agissait d’une nouvelle forme d’argent, totalement décentralisée puisqu’elle n’était ni émise ni contrôlée par un gouvernement, et qu’elle pouvait potentiellement aider les criminels à déplacer et à blanchir leurs revenus au-delà des frontières sans être détectés.

Comment l’argent peut-il être décentralisé ? Les criminels peuvent-ils convertir leurs fonds mal acquis en bitcoins, puis en monnaie fiduciaire ? Si l’adoption du bitcoin croît de manière exponentielle, les forces de l’ordre n’ont-elles plus rien à craindre ? Telles étaient nos questions à l’époque.

La réponse à la dernière question semblait être un grand « oui », car les activités criminelles dans ce domaine avaient commencé à être détectées et il semblait encore impossible d’enquêter sur les flux de crypto-monnaies sur la blockchain. L’utilisation du bitcoin apparaissait comme l’outil ultime de l’anonymat.

Une attention croissante (Enquête cryptomonnaies blanchiment)

Lorsque le Basel Institute on Governance a décidé de s’asseoir avec Europol, INTERPOL et un autre petit groupe d’enquêteurs de différentes parties du monde, ce sujet occupait un créneau minuscule.

À peu de choses près, il n’y avait que nous, à savoir les 20 personnes partageant une petite salle de l’Université de Bâle, une seule cryptomonnaie (le Bitcoin) et un seul dossier à commenter (l’affaire Silk Road). Nous avons tout de même décidé de cofonder un Groupe de Travail sur les cryptomonnaies et le blanchiment d’argent. Nous pouvions sentir que quelque chose d’énorme était en train de bouger, et que les forces de l’ordre devaient être prêtes à relever ce défi.

Mais quel changement en quelques années ! Aujourd’hui, des milliers de personnes demandent à assister à notre Conférence Mondiale annuelle sur le Financement du Crime et les Cryptomonnaies. Il existe des centaines de nouvelles cryptomonnaies et d’autres formes innovantes d’actifs virtuels, comme les jetons non fongibles, ainsi qu’un nombre croissant d’affaires de blanchiment d’argent contraignant les enquêteurs à pénétrer la « cryptosphère ».

Les régulateurs internationaux prennent également le sujet plus au sérieux. Le Groupe d’action financière (GAFI), qui intervient en tant qu’instance mondiale de lutte contre le blanchiment d’argent, a énoncé une version mise à jour des normes et lignes directrices sur les actifs virtuels et les prestataires de services d’actifs virtuels (PSAV), et assure étroitement le suivi des progrès réalisés par les pays en matière de conformité.

Et en juin 2023, l’Union européenne a adopté le cadre réglementaire le plus complet à ce jour pour les actifs numériques : le Règlement sur les Marchés des Crypto-actifs (MiCA).

Quels sont les types d’infractions en lien avec des cryptomonnaies ?

Les cryptomonnaies donnent lieu à un grand nombre d’usages et d’avantages légitimes, qui incluent leur potentiel de mise à disposition d’un système de paiement à bas prix, rapide, accessible et international à des millions de personnes du monde entier ne bénéficiant pas de services bancaires. Cependant, comme toute réserve de valeur, elle peut faire l’objet d’usages impropres.

Certains cas concernent des criminels ayant recours à des cryptomonnaies pour blanchir les produits « normaux » du crime ou de la corruption. Un exemple simple est celui d’un fonctionnaire corrompu recevant des pots-de-vin et s’efforçant de dissimuler l’origine de l’argent en réalisant une multitude de transferts de fonds entre diverses cryptomonnaies et monnaies fiduciaires, comme le dollar.

Cependant, dans la plupart des cas, le thème dont nous traitons est celui des infractions dégageant des bénéfices en cryptomonnaie. Comme le décrit l’Internet Organised Crime Threat Assessment (Évaluation de la menace que représente le crime organisé en ligne) d’Europol, les cryptomonnaies sont utilisées pour faciliter les paiements liés à diverses formes d’activités illicites.

Elles englobent le commerce de stupéfiants et d’autres marchandises illégales sur le dark web, les logiciels d’extorsion comme Rhysida ou Abyss Locker, les paiements en lien avec les enlèvements et les rançons, et la cybercriminalité.

Le traçage de l’argent virtuel – une opération plus facile dans certains cas, et plus difficile dans d’autres cas (Enquête cryptomonnaies blanchiment)

La blockchain, la technologie derrière les cryptomonnaies, facilite théoriquement la tâche des enquêteurs financiers « suivant la trace de l’argent ». Pourquoi ? Parce que chaque opération est définitivement saisie dans un registre partagé, la blockchain, et ne pouvant pas être modifié ou falsifié par la suite. Théoriquement, la trace de l’argent y restera à jamais, et peut devenir une preuve même des années plus tard.

La récente poursuite contre un individu qui avait volé plus de 50 000 bitcoins à la défunte bourse de crypto-monnaies MtGox en 2012 illustrent clairement ce processus. L’immuabilité de la blockchain a permis aux forces de l’ordre de suivre l’argent, d’identifier l’auteur du vol et de récupérer un montant record de 3,36 milliards USD d’actifs, près de 10 ans après les faits.

La situation n’est pas la même pour les opérations en espèces, par exemple. Il est en effet impossible de remonter le temps et de découvrir les parties à une opération et son objet.

Les transactions en Bitcoin donnent l’heure et le montant de l’opération, ainsi que les adresses de l’expéditeur et du destinataire (des pseudonymes se présentant comme de longues chaînes de caractères alphanumériques). En revanche, les cryptomonnaies plus petites et davantage axées sur la confidentialité, comme Monero, cachent ces informations.

La difficulté de toutes ces affaires est l’imputabilité : l’établissement d’un lien entre, d’une part, des opérations et des adresses et, d’autre part, des personnes physiques du monde réel. Autrement dit, l’identification des opérations potentiellement criminelles ainsi que des criminels les ayant conclues.

Percer le bouclier de l’anonymat

Fort heureusement pour les enquêteurs, il existe des techniques permettant de lever l’anonymat apparent des cryptomonnaies, et d’associer des opérations et des adresses à des personnes soupçonnées d’avoir commis des infractions et blanchi de l’argent.

Par exemple, des heuristiques peuvent être utilisées pour créer des clusters, c’est-à-dire des groupes d’adresses susceptibles d’être contrôlées par une seule et même entité. Des techniques spéciales sont ensuite utilisées pour supprimer l’anonymat de ces clusters.

Il s’agit du stade auquel les sociétés d’analyse blockchain peuvent intervenir. Elles peuvent procéder, moyennant un paiement, à l’analyse des adresses et des opérations pour obtenir des informations cruciales, comme les données de géolocalisation ou la plateforme d’échange ayant été utilisée pour acheter des cryptomonnaies.

Les enquêteurs peuvent ensuite adresser à la plateforme d’échange une demande d’informations supplémentaires, tout comme ils le feraient dans leurs relations avec une banque ou un autre prestataire de services de paiement. Dans la mesure où les normes du GAFI mentionnées ci-dessus et relatives aux PSAV sont déployées par l’intermédiaire d’une législation nationale, nous espérons et voulons que des données plus fiables sur leurs clients soient placées à la disposition des autorités compétentes.

Les frais de consultation d’une société d’analyse blockchain pourraient constituer un obstacle dans les pays où les ressources affectées aux forces de l’ordre sont limitées.

Cependant, la plupart des enquêtes impliquant les cryptomonnaies débutent en fait avec un suspect, et non pas avec une opération douteuse ou une adresse anonyme. Les enquêteurs cherchent simplement à identifier les adresses de cryptomonnaie dont un suspect a le contrôle. Ces informations peuvent souvent être révélées par une analyse scientifique des appareils du suspect, sans que la consultation d’une société d’analyse blockchain ne s’impose.

L’engagement de poursuites dans une affaire ; pourquoi les témoins experts sont-ils utiles ?

En raison de la nature récente et rapidement évolutive des actifs virtuels, les technologies blockchain, comme les cryptomonnaies, sont communément incomprises.

Le problème se pose pour les agents des forces de l’ordre et les auxiliaires de justice, qui pourraient avoir à interpréter les preuves dévoilées par une analyse blockchain ou des portefeuilles numériques pour que la culpabilité d’un suspect soit reconnue.

Dans ce cas, il est utile de faire appel à un témoin expert chargé de donner des éclaircissements sur ces preuves et de les confirmer devant un tribunal. Bien entendu, une explication claire sur les étapes suivies lors de l’enquête jouera également un rôle dans la démonstration à la cour du fait que les preuves obtenues sont tout simplement similaires à toute autre preuve d’une infraction financière.

Le recouvrement des avoirs volés et détenus en cryptomonnaies

Les avoirs détenus en cryptomonnaies peuvent être traités comme des avoirs conservés sur des comptes bancaires ou faisant partie d’un bien immobilier. Par exemple, un juge peut prononcer une ordonnance de gel des avoirs visant un compte de cryptomonnaie, en attendant l’issue d’une affaire.

Cependant, étant donné que les opérations en cryptomonnaies peuvent être effectuées en quelques minutes, la coopération internationale en matière de gel des avoirs doit réellement accélérer. Même pour les virements bancaires usuels, dans le délai nécessaire au prononcé d’une ordonnance de gel, les fonds concernés peuvent avoir fait plusieurs fois le tour de la planète.

S’agissant de la confiscation et du recouvrement des avoirs détenus en cryptomonnaies, les pouvoirs publics, qui utilisent encore les monnaies fiduciaires nationales, encore que nul ne sait ce que l’avenir nous réserve, ont deux possibilités.

  • La première consiste à utiliser la plateforme d’échange pour convertir la cryptomonnaie dans la monnaie fiduciaire souhaitée.
  • La deuxième consiste à réaliser une vente aux enchères. En 2013, le Département de la Justice des États-Unis a récupéré presque 50 millions USD en vendant aux enchères un magot de bitcoins illicites suite à la clôture du marché en ligne « Silk Road ».

Pour les personnes tenues de recouvrer des avoirs, la volatilité du cours des cryptomonnaies est un casse-tête. Si les ventes aux enchères relevant de l’affaire Silk Road et tenues pour 144 336 bitcoins avaient lieu aujourd’hui, elles auraient dégagé près de 4.2 milliards USD.

Que peuvent faire les forces de l’ordre ?

Lors de la 6e Conférence mondiale sur les crypto-monnaies et les finances criminelles en 2022, organisée conjointement par l’Institut de Bâle et Europol et à laquelle ont assisté plus de 2 000 participants en personne et à distance, cinq recommandations ont émergé des discussions.

1. Casser les silos entre « traditionnel » et « crypto » – ne pas traiter les crypto-monnaies comme un domaine séparé, mais opérer à travers les domaines physiques et virtuels (comme le font les criminels).

2. Réglementer largement et utiliser pleinement les lois existantes – pour s’assurer que les crypto-actifs sont traités comme n’importe quel autre actif aux fins de la surveillance, de l’application et du recouvrement des actifs dans le cadre de la lutte contre le blanchiment de capitaux et le financement du terrorisme (LBC/FT).

3. Tirer parti de la blockchain pour perturber la criminalité organisée – étant donné que la blockchain offre de nombreuses possibilités d’enquêter sur la criminalité et les systèmes de blanchiment d’argent et de les perturber, de recueillir des renseignements et de geler et confisquer les actifs illicites.

4. Améliorer la connaissance des crypto-monnaies par le renforcement des capacités et une communication claire – en éliminant le jargon et les acronymes et en étendant la formation de base à des groupes de personnel plus larges.

5. Accroître la coopération public-privé – car les services répressifs peuvent tirer profit des compétences techniques des sociétés d’analyse de la blockchain et de traçage des actifs, et coopérer avec les fournisseurs de services de crypto-actifs pour accélérer les ordres de gel et le partage d’informations.

Télécharger la version en PDF dece guide.

Voir Lutte contre le blanchiment d’argent basé sur les actifs virtuels et la criminalité liée aux crypto-monnaies : Recommandations du Groupe de travail tripartite sur les finances criminelles et les crypto-monnaies.

Ces recommandations ont été émises à la suite de la 6e Conférence mondiale sur les finances criminelles et les crypto-monnaies, organisée by the Basel Institute on Governance et co-organisée avec Europol en décembre 2022. Cette conférence de deux jours a été suivie virtuellement par des milliers de participants des secteurs public et privé et des services de répression.

Source : https://learn.baselgovernance.org/course/view.php?id=23&lang=fr

Pour en savoir plus contactez votre support

Comment-les-hameconneurs-exploitent-ils-lOSINT-

Comment les hameçonneurs exploitent-ils l’OSINT ?

Escroquerie Phishing Osint : Les renseignements de source ouverte peuvent accroître les risques liés aux escroqueries par phishing. De nombreuses personnes n’ont pas conscience des informations à leur sujet accessibles en ligne, contrairement aux escrocs qui, eux, savent en tirer parti. Comment les hameçonneurs utilisent-ils l’OSINT dans les campagnes de phishing ? Comment les individus et les organisations peuvent-ils se défendre face à cette menace ?

Qu’est-ce que l’OSINT ?

Les renseignements de source ouverte (OSINT, en anglais) sont des données recueillies à partir d’informations accessibles au public. Parmi les sources courantes, citons les moteurs de recherche, les réseaux sociaux, les bases de données publiques, les dossiers d’entreprises et bien d’autres encore. Tout le monde peut accéder librement à ces données en ligne.

L’OSINT est couramment utilisé dans de nombreux domaines notamment la sécurité, le journalisme, l’application de la loi, les procédures judiciaires, les entreprises et la recherche universitaire. Une personne peut avoir de nombreuses raisons valables de vouloir accéder aux données OSINT. Par exemple, une entreprise peut s’en servir pour étudier les différentes démographies ou tendances du marché.

Hélas, les hameçonneurs peuvent quant à eux s’en servir pour mettre au point des systèmes de phishing personnalisés. Gratuits et faciles d’accès, les renseignements de sources ouvertes attirent particulièrement les acteurs malveillants. Les escrocs et les pirates informatiques peuvent utiliser d’autres sources pour effectuer des recherches OSINT, en particulier le dark web.

Comment les hameçonneurs exploitent-ils les données OSINT ?

Le phishing fonctionne mieux lorsque l’hameçonneur dispose de nombreuses informations sur sa cible. Aujourd’hui, la forme la plus courante de phishing consiste à envoyer des SMS ou des e-mails contenant des liens vers des sites web malveillants où l’escroc peut collecter des informations auprès de ses victimes. Les cybercriminels tentent souvent d’accéder à des données financières ou à des identifiants de connexion.

Escroquerie Phishing Osint : Les renseignements de sources ouvertes sont extrêmement précieux pour les escrocs. Ils peuvent les exploiter pour accéder à une mine d’informations détaillées et personnelles sur pratiquement tout individu ou organisation qu’ils souhaitent cibler. C’est donc la voie ouverte aux attaques et aux violations de données, dont le coût pour les entreprises s’élève en moyenne à 4,24 millions de dollars. La reconnaissance OSINT est encore plus facile avec l’aide d’outils tels que les web scrapers et l’IA. De plus, le dark web contient des données supplémentaires qui ne sont pas forcément disponibles légalement via d’autres canaux.

Les hameçonneurs exploitent toutes ces informations pour élaborer des campagnes de phishing personnalisées. Ils sont capables de reproduire le style de rédaction d’e-mail d’une personne, d’identifier les amis et les collègues d’une cible, de déterminer les sujets probables des messages, et bien plus encore. Grâce à l’OSINT, les cybercriminels peuvent effectivement se faire passer virtuellement pour qui ils veulent.

Cette stratégie de phishing est plus susceptible de piéger les victimes que d’autres méthodes moins poussées. En effet, les internautes sont plus enclins à ouvrir un e-mail provenant d’un nom qu’ils connaissent que d’une adresse aléatoire qu’ils n’ont jamais vue de leur vie. Plus le phishing est personnalisé, plus il est efficace.

Qui est le plus menacé par l’OSINT ?

Les renseignements de source ouverte créent des possibilités de phishing incroyablement personnalisées, pour autant ce n’est pas la panacée pour les pirates informatiques. En effet, analyser les données OSINT demande du temps et de la concentration. L’escroc doit concentrer ses efforts de recherche sur une cible spécifique. L’OSINT n’est donc pas toujours utile dans les cas de phishing de masse.

Il existe deux grands groupes de personnes les plus à risque : les dirigeants et les groupes de collègues d’une même entreprise. Pour ces deux types de cibles, le hacker ne doit rechercher qu’une ou deux personnes.

Escroquerie Phishing Osint : Par exemple, un hameçonneur peut utiliser l’OSINT pour rechercher le vice-président d’une grande entreprise. Au fil de ses recherches, il va trouver des exemples d’e-mails du dirigeant et identifier un groupe de personnes avec lesquelles il travaille en étroite collaboration. L’hameçonneur peut alors envoyer des messages de phishing très convaincants au vice-président et à ses collègues.

Cette stratégie est efficace du point de vue de l’escroc, qui n’a pas besoin de connaître les informations personnelles de chacun, mais seulement le lien qui les unit. Le hacker peut donc ratisser très large en exploitant un ensemble très ciblé et efficace d’informations gratuites et accessibles au public.

Face à ce type de situation, les utilisateurs doivent savoir détecter les signaux d’alerte d’un message de phishing. Même l’e-mail malveillant le plus convaincant peut contenir des indices laissant penser qu’il n’est pas fiable. Par exemple, les e-mails de phishing demandent souvent des informations personnelles ou proviennent d’un domaine inhabituel. L’OSINT ne fait pas disparaître ces signaux d’alarme.

Par ailleurs, au vu du temps que requièrent les recherches OSINT, les hameçonneurs sont obligés de bien choisir leurs cibles. Ils seront probablement plus sélectifs et privilégieront les personnes les plus susceptibles d’avoir accès à de grosses sommes d’argent ou à des données de grande valeur. L’OSINT n’expose pas nécessairement davantage le citoyen lambda au risque de phishing.

L’OSINT présente-t-il des avantages ?

Les entreprises, les particuliers et les professionnels de la sécurité peuvent mettre à profit les renseignements de sources ouvertes pour se protéger des hackeurs. Les informations accessibles au public que les cybercriminels détournent peuvent également être utilisées contre eux. Les organisations et les autorités chargées de l’application de la loi peuvent utiliser l’OSINT pour mieux comprendre leurs risques et éventuellement détecter les menaces plus tôt.

Interpol surveille d’ailleurs les réseaux sociaux afin d’identifier les menaces et les groupes terroristes potentiels. Les enquêteurs peuvent neutraliser les menaces de violence avant que quiconque ne soit blessé en analysant les communications, les messages affichés publiquement et les contenus suspects. Il s’agit là d’un parfait exemple de bonne utilisation de l’OSINT.

Toute entreprise ou organisation peut exploiter utilement les renseignements de sources ouvertes pour renforcer sa sécurité. Les services de sécurité de l’information peuvent effectuer des recherches OSINT sur leur propre organisation afin de savoir quelles informations sont accessibles au public. Une meilleure visibilité constitue un élément essentiel de la lutte contre les vulnérabilités et de leur réduction au minimum.

De même, les données OSINT sont précieuses pour comprendre les menaces et les modèles de sécurité émergents. Le phishing a évolué de manière significative au cours des dernières années, évolution qui est appelée à se poursuivre. Ce n’est qu’en réalisant des recherches approfondies que les équipes de sécurité peuvent rester informées des nouvelles tendances en matière de phishing et de cybercriminalité en général. Les entreprises et les organisations peuvent utiliser ces informations pour maintenir à jour leurs protocoles de sécurité.

Enfin, les données OSINT peuvent servir à élaborer des programmes de formation à la sécurité. Les organisations peuvent utiliser leurs propres sources de renseignements ouvertes pour concevoir des messages de phishing semblables à ceux d’un véritable hacker. Cela permet de rendre la formation à la détection du phishing plus réaliste, renforçant ainsi le niveau de préparation des collaborateurs.

L’OSINT, un risque ou un outil ?

Compte tenu de tous ces facteurs, les professionnels de la sécurité doivent-ils considérer les renseignements de source ouverte comme un risque ou comme un outil ? Les deux. Les hameçonneurs utilisent ces données pour créer des contenus malveillants plus convaincants. Les organisations peuvent toutefois utiliser les données OSINT contre eux. De nombreuses autorités chargées de l’application de la loi le font déjà.

En fin de compte, le meilleur moyen de minimiser les risques liés aux données OSINT, c’est de sensibiliser les utilisateurs à leur existence et de les mettre au service de mesures de sécurité plus strictes.

Source : https://incyber.org/article/comment-les-hameconneurs-exploitent-ils-losint/

Escroquerie Phishing Osint : Pour recevoir de l’aide ou un conseil, appelez nos experts

error: Content is protected !!