All posts by Agent X Cyber

Pump and dump cryptomonnaies

En tant qu’investisseur, il est naturel d’être séduit par l’idée de gains rapides. Cependant, cette obsession peut altérer votre jugement et vous exposer à des risques considérables.

L’un des dangers les plus sournois est celui des groupes de Pump and Dump, des arnaques qui tirent parti de l’ignorance des investisseurs pour générer des profits rapides.

Qu’est-ce qu’un Pump and Dump ? Comment ces groupes opèrent-ils ? Et comment s’en prémunir ? C’est ce que nous allons explorer dans cet article.

 

Comprendre le concept

Le Pump and Dump cryptomonnaies est une stratégie frauduleuse dans laquelle un groupe d’investisseurs achète un actif à faible volume ou à faible capitalisation boursière. Ils en font ensuite la promotion sur les réseaux sociaux pour en faire grimper le prix (le “pump”), puis ils le vendent lorsque la valeur atteint un sommet (le “dump”).

En d’autres termes, un groupe identifie une crypto-monnaie peu connue, la met en avant comme un projet révolutionnaire, puis se débarrasse de l’actif dès que son prix atteint un certain seuil.

Dans certains cas, ces groupes n’hésitent pas à afficher ouvertement leurs activités de Pump and Dump. Ils présentent même leur méthode comme “fiable” et “sécurisée”, promettant des gains rapides aux nouveaux venus qui choisissent de les suivre.

Les victimes de ces arnaques se retrouvent souvent avec des actifs dénués de valeur réelle, et les ont achetés à des prix excessifs. Pour orchestrer leurs manigances, les groupes de Pump and Dump cryptomonnaies utilisent des plateformes comme Discord et Telegram, et peuvent même proposer un accès VIP, permettant à certains membres d’obtenir des informations sur la cible du “pump” quelques minutes avant les autres.

 

Comment fonctionnent les groupes de Pump and Dump ?

Comme mentionné précédemment, les groupes de “Pump and Dump” s’organisent souvent sur des plateformes de messagerie telles que Discord ou Telegram. L’anonymat offert par ces outils représente un atout majeur pour leurs activités.

 Voici comment cela fonctionne dans la plupart des cas :

Étape 1 – Sélection de la cible et achat : Les organisateurs choisissent un jeton à faible capitalisation boursière, souvent une nouvelle crypto-monnaie. L’intérêt pour ces actifs peu capitalisés réside dans leur prix, qui est plus facile à manipuler pour les auteurs de ces arnaques. Une fois la crypto idéale identifiée, les organisateurs commencent à en acheter de petites quantités pour éviter d’éveiller les soupçons, accumulant ainsi une position relativement importante sans influencer le prix de manière significative.

Étape 2 – Phase de “Pump” : Lorsque les organisateurs estiment avoir suffisamment accumulé, ils annoncent à leur groupe que le “pump” va débuter. Pour créer un sentiment d’urgence et de peur de manquer une opportunité (FOMO), ils peuvent recourir à des tactiques telles que des comptes à rebours ou des accès VIP.

Étape 3 – Manipulation des prix : Les membres du groupe commencent à acheter massivement la crypto-monnaie, entraînant une hausse de son prix. Les organisateurs alimentent cette dynamique en diffusant de fausses nouvelles ou des rumeurs pour maintenir l’élan.

Étape 4 – Phase de “Dump” : Lorsque le prix atteint un certain seuil, les organisateurs vendent leurs positions, réalisant ainsi des bénéfices considérables. Le prix de la crypto-monnaie s’effondre ensuite, laissant les autres membres du groupe avec d’importantes pertes.

Étape 5 – Disparition des réseaux : Après le “dump”, les organisateurs peuvent choisir de fermer le groupe ou de disparaître complètement, laissant les membres sans recours pour récupérer leurs investissements.

 

Contactez un expert enquêteur Crypto par Telegram

 

Les cryptomonnaies et les enquêtes sur le blanchiment de capitaux

Federico Paesano, Senior Financial Investigation Specialist, Basel Institute on Governance

Également disponible en : EnglishEspañolPortuguês

Enquête cryptomonnaies blanchiment. Jusqu’à présent, ce fut un voyage incroyable. J’ai entendu parler du bitcoin pour la première fois en 2010, lors d’une conférence sur la cybercriminalité. Nous ne savions pas encore grand-chose, si ce n’est qu’il s’agissait d’une nouvelle forme d’argent, totalement décentralisée puisqu’elle n’était ni émise ni contrôlée par un gouvernement, et qu’elle pouvait potentiellement aider les criminels à déplacer et à blanchir leurs revenus au-delà des frontières sans être détectés.

Comment l’argent peut-il être décentralisé ? Les criminels peuvent-ils convertir leurs fonds mal acquis en bitcoins, puis en monnaie fiduciaire ? Si l’adoption du bitcoin croît de manière exponentielle, les forces de l’ordre n’ont-elles plus rien à craindre ? Telles étaient nos questions à l’époque.

La réponse à la dernière question semblait être un grand « oui », car les activités criminelles dans ce domaine avaient commencé à être détectées et il semblait encore impossible d’enquêter sur les flux de crypto-monnaies sur la blockchain. L’utilisation du bitcoin apparaissait comme l’outil ultime de l’anonymat.

Une attention croissante (Enquête cryptomonnaies blanchiment)

Lorsque le Basel Institute on Governance a décidé de s’asseoir avec Europol, INTERPOL et un autre petit groupe d’enquêteurs de différentes parties du monde, ce sujet occupait un créneau minuscule.

À peu de choses près, il n’y avait que nous, à savoir les 20 personnes partageant une petite salle de l’Université de Bâle, une seule cryptomonnaie (le Bitcoin) et un seul dossier à commenter (l’affaire Silk Road). Nous avons tout de même décidé de cofonder un Groupe de Travail sur les cryptomonnaies et le blanchiment d’argent. Nous pouvions sentir que quelque chose d’énorme était en train de bouger, et que les forces de l’ordre devaient être prêtes à relever ce défi.

Mais quel changement en quelques années ! Aujourd’hui, des milliers de personnes demandent à assister à notre Conférence Mondiale annuelle sur le Financement du Crime et les Cryptomonnaies. Il existe des centaines de nouvelles cryptomonnaies et d’autres formes innovantes d’actifs virtuels, comme les jetons non fongibles, ainsi qu’un nombre croissant d’affaires de blanchiment d’argent contraignant les enquêteurs à pénétrer la « cryptosphère ».

Les régulateurs internationaux prennent également le sujet plus au sérieux. Le Groupe d’action financière (GAFI), qui intervient en tant qu’instance mondiale de lutte contre le blanchiment d’argent, a énoncé une version mise à jour des normes et lignes directrices sur les actifs virtuels et les prestataires de services d’actifs virtuels (PSAV), et assure étroitement le suivi des progrès réalisés par les pays en matière de conformité.

Et en juin 2023, l’Union européenne a adopté le cadre réglementaire le plus complet à ce jour pour les actifs numériques : le Règlement sur les Marchés des Crypto-actifs (MiCA).

Quels sont les types d’infractions en lien avec des cryptomonnaies ?

Les cryptomonnaies donnent lieu à un grand nombre d’usages et d’avantages légitimes, qui incluent leur potentiel de mise à disposition d’un système de paiement à bas prix, rapide, accessible et international à des millions de personnes du monde entier ne bénéficiant pas de services bancaires. Cependant, comme toute réserve de valeur, elle peut faire l’objet d’usages impropres.

Certains cas concernent des criminels ayant recours à des cryptomonnaies pour blanchir les produits « normaux » du crime ou de la corruption. Un exemple simple est celui d’un fonctionnaire corrompu recevant des pots-de-vin et s’efforçant de dissimuler l’origine de l’argent en réalisant une multitude de transferts de fonds entre diverses cryptomonnaies et monnaies fiduciaires, comme le dollar.

Cependant, dans la plupart des cas, le thème dont nous traitons est celui des infractions dégageant des bénéfices en cryptomonnaie. Comme le décrit l’Internet Organised Crime Threat Assessment (Évaluation de la menace que représente le crime organisé en ligne) d’Europol, les cryptomonnaies sont utilisées pour faciliter les paiements liés à diverses formes d’activités illicites.

Elles englobent le commerce de stupéfiants et d’autres marchandises illégales sur le dark web, les logiciels d’extorsion comme Rhysida ou Abyss Locker, les paiements en lien avec les enlèvements et les rançons, et la cybercriminalité.

Le traçage de l’argent virtuel – une opération plus facile dans certains cas, et plus difficile dans d’autres cas (Enquête cryptomonnaies blanchiment)

La blockchain, la technologie derrière les cryptomonnaies, facilite théoriquement la tâche des enquêteurs financiers « suivant la trace de l’argent ». Pourquoi ? Parce que chaque opération est définitivement saisie dans un registre partagé, la blockchain, et ne pouvant pas être modifié ou falsifié par la suite. Théoriquement, la trace de l’argent y restera à jamais, et peut devenir une preuve même des années plus tard.

La récente poursuite contre un individu qui avait volé plus de 50 000 bitcoins à la défunte bourse de crypto-monnaies MtGox en 2012 illustrent clairement ce processus. L’immuabilité de la blockchain a permis aux forces de l’ordre de suivre l’argent, d’identifier l’auteur du vol et de récupérer un montant record de 3,36 milliards USD d’actifs, près de 10 ans après les faits.

La situation n’est pas la même pour les opérations en espèces, par exemple. Il est en effet impossible de remonter le temps et de découvrir les parties à une opération et son objet.

Les transactions en Bitcoin donnent l’heure et le montant de l’opération, ainsi que les adresses de l’expéditeur et du destinataire (des pseudonymes se présentant comme de longues chaînes de caractères alphanumériques). En revanche, les cryptomonnaies plus petites et davantage axées sur la confidentialité, comme Monero, cachent ces informations.

La difficulté de toutes ces affaires est l’imputabilité : l’établissement d’un lien entre, d’une part, des opérations et des adresses et, d’autre part, des personnes physiques du monde réel. Autrement dit, l’identification des opérations potentiellement criminelles ainsi que des criminels les ayant conclues.

Percer le bouclier de l’anonymat

Fort heureusement pour les enquêteurs, il existe des techniques permettant de lever l’anonymat apparent des cryptomonnaies, et d’associer des opérations et des adresses à des personnes soupçonnées d’avoir commis des infractions et blanchi de l’argent.

Par exemple, des heuristiques peuvent être utilisées pour créer des clusters, c’est-à-dire des groupes d’adresses susceptibles d’être contrôlées par une seule et même entité. Des techniques spéciales sont ensuite utilisées pour supprimer l’anonymat de ces clusters.

Il s’agit du stade auquel les sociétés d’analyse blockchain peuvent intervenir. Elles peuvent procéder, moyennant un paiement, à l’analyse des adresses et des opérations pour obtenir des informations cruciales, comme les données de géolocalisation ou la plateforme d’échange ayant été utilisée pour acheter des cryptomonnaies.

Les enquêteurs peuvent ensuite adresser à la plateforme d’échange une demande d’informations supplémentaires, tout comme ils le feraient dans leurs relations avec une banque ou un autre prestataire de services de paiement. Dans la mesure où les normes du GAFI mentionnées ci-dessus et relatives aux PSAV sont déployées par l’intermédiaire d’une législation nationale, nous espérons et voulons que des données plus fiables sur leurs clients soient placées à la disposition des autorités compétentes.

Les frais de consultation d’une société d’analyse blockchain pourraient constituer un obstacle dans les pays où les ressources affectées aux forces de l’ordre sont limitées.

Cependant, la plupart des enquêtes impliquant les cryptomonnaies débutent en fait avec un suspect, et non pas avec une opération douteuse ou une adresse anonyme. Les enquêteurs cherchent simplement à identifier les adresses de cryptomonnaie dont un suspect a le contrôle. Ces informations peuvent souvent être révélées par une analyse scientifique des appareils du suspect, sans que la consultation d’une société d’analyse blockchain ne s’impose.

L’engagement de poursuites dans une affaire ; pourquoi les témoins experts sont-ils utiles ?

En raison de la nature récente et rapidement évolutive des actifs virtuels, les technologies blockchain, comme les cryptomonnaies, sont communément incomprises.

Le problème se pose pour les agents des forces de l’ordre et les auxiliaires de justice, qui pourraient avoir à interpréter les preuves dévoilées par une analyse blockchain ou des portefeuilles numériques pour que la culpabilité d’un suspect soit reconnue.

Dans ce cas, il est utile de faire appel à un témoin expert chargé de donner des éclaircissements sur ces preuves et de les confirmer devant un tribunal. Bien entendu, une explication claire sur les étapes suivies lors de l’enquête jouera également un rôle dans la démonstration à la cour du fait que les preuves obtenues sont tout simplement similaires à toute autre preuve d’une infraction financière.

Le recouvrement des avoirs volés et détenus en cryptomonnaies

Les avoirs détenus en cryptomonnaies peuvent être traités comme des avoirs conservés sur des comptes bancaires ou faisant partie d’un bien immobilier. Par exemple, un juge peut prononcer une ordonnance de gel des avoirs visant un compte de cryptomonnaie, en attendant l’issue d’une affaire.

Cependant, étant donné que les opérations en cryptomonnaies peuvent être effectuées en quelques minutes, la coopération internationale en matière de gel des avoirs doit réellement accélérer. Même pour les virements bancaires usuels, dans le délai nécessaire au prononcé d’une ordonnance de gel, les fonds concernés peuvent avoir fait plusieurs fois le tour de la planète.

S’agissant de la confiscation et du recouvrement des avoirs détenus en cryptomonnaies, les pouvoirs publics, qui utilisent encore les monnaies fiduciaires nationales, encore que nul ne sait ce que l’avenir nous réserve, ont deux possibilités.

  • La première consiste à utiliser la plateforme d’échange pour convertir la cryptomonnaie dans la monnaie fiduciaire souhaitée.
  • La deuxième consiste à réaliser une vente aux enchères. En 2013, le Département de la Justice des États-Unis a récupéré presque 50 millions USD en vendant aux enchères un magot de bitcoins illicites suite à la clôture du marché en ligne « Silk Road ».

Pour les personnes tenues de recouvrer des avoirs, la volatilité du cours des cryptomonnaies est un casse-tête. Si les ventes aux enchères relevant de l’affaire Silk Road et tenues pour 144 336 bitcoins avaient lieu aujourd’hui, elles auraient dégagé près de 4.2 milliards USD.

Que peuvent faire les forces de l’ordre ?

Lors de la 6e Conférence mondiale sur les crypto-monnaies et les finances criminelles en 2022, organisée conjointement par l’Institut de Bâle et Europol et à laquelle ont assisté plus de 2 000 participants en personne et à distance, cinq recommandations ont émergé des discussions.

1. Casser les silos entre « traditionnel » et « crypto » – ne pas traiter les crypto-monnaies comme un domaine séparé, mais opérer à travers les domaines physiques et virtuels (comme le font les criminels).

2. Réglementer largement et utiliser pleinement les lois existantes – pour s’assurer que les crypto-actifs sont traités comme n’importe quel autre actif aux fins de la surveillance, de l’application et du recouvrement des actifs dans le cadre de la lutte contre le blanchiment de capitaux et le financement du terrorisme (LBC/FT).

3. Tirer parti de la blockchain pour perturber la criminalité organisée – étant donné que la blockchain offre de nombreuses possibilités d’enquêter sur la criminalité et les systèmes de blanchiment d’argent et de les perturber, de recueillir des renseignements et de geler et confisquer les actifs illicites.

4. Améliorer la connaissance des crypto-monnaies par le renforcement des capacités et une communication claire – en éliminant le jargon et les acronymes et en étendant la formation de base à des groupes de personnel plus larges.

5. Accroître la coopération public-privé – car les services répressifs peuvent tirer profit des compétences techniques des sociétés d’analyse de la blockchain et de traçage des actifs, et coopérer avec les fournisseurs de services de crypto-actifs pour accélérer les ordres de gel et le partage d’informations.

Télécharger la version en PDF dece guide.

Voir Lutte contre le blanchiment d’argent basé sur les actifs virtuels et la criminalité liée aux crypto-monnaies : Recommandations du Groupe de travail tripartite sur les finances criminelles et les crypto-monnaies.

Ces recommandations ont été émises à la suite de la 6e Conférence mondiale sur les finances criminelles et les crypto-monnaies, organisée by the Basel Institute on Governance et co-organisée avec Europol en décembre 2022. Cette conférence de deux jours a été suivie virtuellement par des milliers de participants des secteurs public et privé et des services de répression.

Source : https://learn.baselgovernance.org/course/view.php?id=23&lang=fr

Pour en savoir plus contactez votre support

Comment les hameçonneurs exploitent-ils l’OSINT ?

Escroquerie Phishing Osint : Les renseignements de source ouverte peuvent accroître les risques liés aux escroqueries par phishing. De nombreuses personnes n’ont pas conscience des informations à leur sujet accessibles en ligne, contrairement aux escrocs qui, eux, savent en tirer parti. Comment les hameçonneurs utilisent-ils l’OSINT dans les campagnes de phishing ? Comment les individus et les organisations peuvent-ils se défendre face à cette menace ?

Qu’est-ce que l’OSINT ?

Les renseignements de source ouverte (OSINT, en anglais) sont des données recueillies à partir d’informations accessibles au public. Parmi les sources courantes, citons les moteurs de recherche, les réseaux sociaux, les bases de données publiques, les dossiers d’entreprises et bien d’autres encore. Tout le monde peut accéder librement à ces données en ligne.

L’OSINT est couramment utilisé dans de nombreux domaines notamment la sécurité, le journalisme, l’application de la loi, les procédures judiciaires, les entreprises et la recherche universitaire. Une personne peut avoir de nombreuses raisons valables de vouloir accéder aux données OSINT. Par exemple, une entreprise peut s’en servir pour étudier les différentes démographies ou tendances du marché.

Hélas, les hameçonneurs peuvent quant à eux s’en servir pour mettre au point des systèmes de phishing personnalisés. Gratuits et faciles d’accès, les renseignements de sources ouvertes attirent particulièrement les acteurs malveillants. Les escrocs et les pirates informatiques peuvent utiliser d’autres sources pour effectuer des recherches OSINT, en particulier le dark web.

Comment les hameçonneurs exploitent-ils les données OSINT ?

Le phishing fonctionne mieux lorsque l’hameçonneur dispose de nombreuses informations sur sa cible. Aujourd’hui, la forme la plus courante de phishing consiste à envoyer des SMS ou des e-mails contenant des liens vers des sites web malveillants où l’escroc peut collecter des informations auprès de ses victimes. Les cybercriminels tentent souvent d’accéder à des données financières ou à des identifiants de connexion.

Escroquerie Phishing Osint : Les renseignements de sources ouvertes sont extrêmement précieux pour les escrocs. Ils peuvent les exploiter pour accéder à une mine d’informations détaillées et personnelles sur pratiquement tout individu ou organisation qu’ils souhaitent cibler. C’est donc la voie ouverte aux attaques et aux violations de données, dont le coût pour les entreprises s’élève en moyenne à 4,24 millions de dollars. La reconnaissance OSINT est encore plus facile avec l’aide d’outils tels que les web scrapers et l’IA. De plus, le dark web contient des données supplémentaires qui ne sont pas forcément disponibles légalement via d’autres canaux.

Les hameçonneurs exploitent toutes ces informations pour élaborer des campagnes de phishing personnalisées. Ils sont capables de reproduire le style de rédaction d’e-mail d’une personne, d’identifier les amis et les collègues d’une cible, de déterminer les sujets probables des messages, et bien plus encore. Grâce à l’OSINT, les cybercriminels peuvent effectivement se faire passer virtuellement pour qui ils veulent.

Cette stratégie de phishing est plus susceptible de piéger les victimes que d’autres méthodes moins poussées. En effet, les internautes sont plus enclins à ouvrir un e-mail provenant d’un nom qu’ils connaissent que d’une adresse aléatoire qu’ils n’ont jamais vue de leur vie. Plus le phishing est personnalisé, plus il est efficace.

Qui est le plus menacé par l’OSINT ?

Les renseignements de source ouverte créent des possibilités de phishing incroyablement personnalisées, pour autant ce n’est pas la panacée pour les pirates informatiques. En effet, analyser les données OSINT demande du temps et de la concentration. L’escroc doit concentrer ses efforts de recherche sur une cible spécifique. L’OSINT n’est donc pas toujours utile dans les cas de phishing de masse.

Il existe deux grands groupes de personnes les plus à risque : les dirigeants et les groupes de collègues d’une même entreprise. Pour ces deux types de cibles, le hacker ne doit rechercher qu’une ou deux personnes.

Escroquerie Phishing Osint : Par exemple, un hameçonneur peut utiliser l’OSINT pour rechercher le vice-président d’une grande entreprise. Au fil de ses recherches, il va trouver des exemples d’e-mails du dirigeant et identifier un groupe de personnes avec lesquelles il travaille en étroite collaboration. L’hameçonneur peut alors envoyer des messages de phishing très convaincants au vice-président et à ses collègues.

Cette stratégie est efficace du point de vue de l’escroc, qui n’a pas besoin de connaître les informations personnelles de chacun, mais seulement le lien qui les unit. Le hacker peut donc ratisser très large en exploitant un ensemble très ciblé et efficace d’informations gratuites et accessibles au public.

Face à ce type de situation, les utilisateurs doivent savoir détecter les signaux d’alerte d’un message de phishing. Même l’e-mail malveillant le plus convaincant peut contenir des indices laissant penser qu’il n’est pas fiable. Par exemple, les e-mails de phishing demandent souvent des informations personnelles ou proviennent d’un domaine inhabituel. L’OSINT ne fait pas disparaître ces signaux d’alarme.

Par ailleurs, au vu du temps que requièrent les recherches OSINT, les hameçonneurs sont obligés de bien choisir leurs cibles. Ils seront probablement plus sélectifs et privilégieront les personnes les plus susceptibles d’avoir accès à de grosses sommes d’argent ou à des données de grande valeur. L’OSINT n’expose pas nécessairement davantage le citoyen lambda au risque de phishing.

L’OSINT présente-t-il des avantages ?

Les entreprises, les particuliers et les professionnels de la sécurité peuvent mettre à profit les renseignements de sources ouvertes pour se protéger des hackeurs. Les informations accessibles au public que les cybercriminels détournent peuvent également être utilisées contre eux. Les organisations et les autorités chargées de l’application de la loi peuvent utiliser l’OSINT pour mieux comprendre leurs risques et éventuellement détecter les menaces plus tôt.

Interpol surveille d’ailleurs les réseaux sociaux afin d’identifier les menaces et les groupes terroristes potentiels. Les enquêteurs peuvent neutraliser les menaces de violence avant que quiconque ne soit blessé en analysant les communications, les messages affichés publiquement et les contenus suspects. Il s’agit là d’un parfait exemple de bonne utilisation de l’OSINT.

Toute entreprise ou organisation peut exploiter utilement les renseignements de sources ouvertes pour renforcer sa sécurité. Les services de sécurité de l’information peuvent effectuer des recherches OSINT sur leur propre organisation afin de savoir quelles informations sont accessibles au public. Une meilleure visibilité constitue un élément essentiel de la lutte contre les vulnérabilités et de leur réduction au minimum.

De même, les données OSINT sont précieuses pour comprendre les menaces et les modèles de sécurité émergents. Le phishing a évolué de manière significative au cours des dernières années, évolution qui est appelée à se poursuivre. Ce n’est qu’en réalisant des recherches approfondies que les équipes de sécurité peuvent rester informées des nouvelles tendances en matière de phishing et de cybercriminalité en général. Les entreprises et les organisations peuvent utiliser ces informations pour maintenir à jour leurs protocoles de sécurité.

Enfin, les données OSINT peuvent servir à élaborer des programmes de formation à la sécurité. Les organisations peuvent utiliser leurs propres sources de renseignements ouvertes pour concevoir des messages de phishing semblables à ceux d’un véritable hacker. Cela permet de rendre la formation à la détection du phishing plus réaliste, renforçant ainsi le niveau de préparation des collaborateurs.

L’OSINT, un risque ou un outil ?

Compte tenu de tous ces facteurs, les professionnels de la sécurité doivent-ils considérer les renseignements de source ouverte comme un risque ou comme un outil ? Les deux. Les hameçonneurs utilisent ces données pour créer des contenus malveillants plus convaincants. Les organisations peuvent toutefois utiliser les données OSINT contre eux. De nombreuses autorités chargées de l’application de la loi le font déjà.

En fin de compte, le meilleur moyen de minimiser les risques liés aux données OSINT, c’est de sensibiliser les utilisateurs à leur existence et de les mettre au service de mesures de sécurité plus strictes.

Source : https://incyber.org/article/comment-les-hameconneurs-exploitent-ils-losint/

Escroquerie Phishing Osint : Pour recevoir de l’aide ou un conseil, appelez nos experts

Apple alerte les utilisateurs d’iPhone de 92 pays sur la présence d’un logiciel espion

Logiciel espion Apple : Le géant de la tech a envoyé une notification aux propriétaires d’iPhone de 92 pays, les mettant en garde contre de possibles attaques dues à un logiciel espion. Des notifications qui “doivent être prises très au sérieux”, affirme Apple.

Apple a détecté que vous êtes la cible d’une attaque de logiciel espion ‘mercenaire’, qui tente de compromettre à distance l’iPhone associé à votre identifiant Apple XXX” : telle est la notification reçue par les utilisateurs d’iPhone indiens et de 91 autres pays à travers le monde, le 10 avril à 21h heure française. Un message authentique, ne devant pas être pris à la légère, alerte la marque à la pomme.

“Apple a une grande confiance dans cet avertissement”

Le message a été envoyé à la fois sur iMessage, par mail, et lorsque l’utilisateur se connecte à la page « appleid.apple.com ». Il précise : “Cette attaque vous cible spécifiquement, probablement en raison de qui vous êtes ou de ce que vous faites. Bien qu’il ne soit jamais possible d’atteindre une certitude absolue lors de la détection de telles attaques, Apple a une grande confiance dans cet avertissement – veuillez le prendre au sérieux.”

Bien que l’Inde soit majoritairement touchée, la liste des pays concernés n’a pas été rendue publique. Selon une page d’aide d’Apple, ce type de notifications a déjà été envoyé plusieurs fois par an depuis 2021, et dans plus de 150 pays. Mais rarement dans plus de 90 pays à la fois. La firme de Cupertino ajoute : “Nous ne sommes pas en mesure de fournir de plus amples informations sur ce qui nous a poussé à envoyer cette notification, car cela pourrait aider les attaquants ‘mercenaires’ de logiciels espions à adapter leur comportement pour échapper à la détection à l’avenir.” À noter que le terme de “logiciels espions mercenaires” remplace l’utilisation antérieure d’“attaques parrainées par un État”.

Un ciblage précis et continu

L’avertissement indique également que “les attaques de logiciels espions ‘mercenaires’, telles que celles utilisant Pegasus de NSO Group, sont exceptionnellement rares, et beaucoup plus sophistiquées que les activités cybercriminelles classiques ou les malwares grand public.” Apple insiste sur le fait qu’il s’agit d’attaques déployées contre en réalité très peu de monde, avec un ciblage continu et international. Il peut alors s’agir de journalistes, de femmes et hommes politiques, ou de cadres industriels.

C’est par ailleurs en 2021, à la suite de l’affaire Pegasus, qu’Apple a mis en place ce système d’alerte. À l’époque, une enquête avait révélé que des journalistes, dont certains français, militants, hommes politiques, avocats et personnels d’ambassades américaines avaient été ciblés par le logiciel malveillant, déployé par la société israélienne NSO Group. En octobre 2023, un avertissement avait été envoyé par Apple à des journalistes et personnalités politiques indiennes, sans préciser de quel pays il s’agissait. Deux mois plus tard, le logiciel Pegasus avait été pointé du doigt, chapeauté par le régime de New Delhi.

Préconisations pour renforcer la sécurité de son iPhone

Pour se prémunir contre de telles menaces, Apple préconise de mettre à jour son appareil avec les mises à jour logicielles dès que possible, d’utiliser l’identification à deux facteurs et un mot de passe robuste. Elle recommande également de n’installer que des applications provenant de l’App Store ou de sources fiables.

Source : https://www.usine-digitale.fr/article/apple-alerte-les-utilisateurs-d-iphone-de-92-pays-sur-la-presence-d-un-logiciel-espion.N2211439

Pour obtenir un aide, contactez un expert

Perquisitions et arrestations dans une arnaque supposée à 100 millions

Une nouvelle arnaque qui s’appuie sur les cryptos va-t-elle une nouvelle fois endommager l’écosystème? Ce jeudi 14 mars, le parquet confirme des perquisitions et deux arrestations dans la foulée des révélations sur C4Winners, plateforme qui promettait de jolis rendements dans le monde des cryptos depuis le Luxembourg et la Suède.

(Article actualisé vendredi soir avec le communiqué du Parquet).

La mécanique est d’une triste banalité dans le monde des cryptos: d’un côté, une société qui promet des rendements astronomiques, soit en mettant sur le marché des «tokens» dont le prix varie en fonction de la communauté qu’elle parvient à exciter par l’appât du gain, soit en se présentant comme des traders reconnus, capables de générer ces profits même quand le cours de ces monnaies est aussi plat que la Belgique; de l’autre, des internautes qui rêvent de devenir riches, vite et sans effort.

Ce jeudi, après les révélations de nos confrères du Land, fin janvier, le parquet reconnaît qu’une instruction est ouverte dans le dossier «C4Winners» pour escroquerie et blanchiment, que des perquisitions ont été menées et que deux personnes ont été arrêtées et placées sous mandat de dépôt. Rappelons que comme tout sujet judiciaire, les intéressés sont présumés innocents jusqu’à une condamnation définitive.

Dans ce cas, la plateforme promet à des internautes qui déposeraient leurs assets des rendements phénoménaux alors que le cours du bitcoin n’a pris l’ascenseur vers les 100.000 dollars que depuis que la SEC a autorisé certains ETF en bitcoin.

Arnaque aux cryptos Cyber-escroquerie-aux-cryptomonnaies-C4WINNERS

Comment fonctionne son concept? 50% des fonds des internautes sont utilisés pour «trader» et 50% sont détenus à long terme. Difficile, lorsque le cours de ces cryptoassets est plat, de générer des bénéfices, sur lesquels la société prend 20% selon les conditions d’utilisation. D’où des soupçons que seuls les nouveaux clients auraient permis à ceux qui opèrent la plateforme de reverser des bénéfices aux plus vieux clients, ce que l’on qualifie généralement de schéma de Ponzi.

Selon les termes d’utilisation, la plateforme est développée par une société suédoise, C4Wave Capital K.B., qui aurait une licence suédoise pour opérer. «La société dont vous parlez n’a aucune licence dans notre registre» répond l’équivalent suédois de la CSSF ce vendredi matin.

Même s’il s’en défendait dans le Land, Adrien Castellani a bien lancé un peu de promotion de cette plateforme, en 2022, comme ici, par exemple, sur le site d’AccessWire. Le trentenaire messin, selon le registre du commerce, serait derrière les sociétés C4W Management (qui a au Luxembourg un agrément de gestionnaire de fonds alternatif) et C4W Digital Assets et dirige le fonds Crypto4Wealth.

Spécialisée dans la traque des arnaques dans cet univers, la fintech luxembourgeoise Scorechain a publié un billet de blog, ce mercredi 13 mars. Selon ce billet, le montant de l’arnaque pourrait aller jusqu’à 100 millions d’euros, et lèserait 4.000 clients. Contactée, elle explique être tombée un peu par hasard, sur des forums de discussion sur les interrogations des internautes.

Elle a identifié quatre portefeuilles principaux par lesquels «C4W acheminait les fonds principalement vers des bourses majeures telles que Binance, Kraken, Crypto.com et Coinbase, obscurcissant ainsi la traçabilité des actifs».

À la suite du papier du Land, le 19 janvier, la fintech dit avoir remarqué une série de transactions de 150.000 à 300.000 euros, qui semblent indiquer que ceux qui les ont passées se sont débarrassés de leurs assets virtuels pour récupérer du cash ou pour rendre leurs assets plus difficiles à identifier en passant par des mélangeurs.

Plus difficile mais pas impossible. La start-up luxembourgeoise se dit capable de tracer les mouvements jusqu’à au moins 100 rebonds. Imaginez que vous vendiez un vase à la sauvette, à quelqu’un qui le revendrait dans la foulée et ainsi de suite: Scorechain serait capable de retrouver un à un les 100 premiers vendeurs pour savoir où sont passés les fonds qui ont servi à ces transactions.

Source : Écrit par    https://paperjam.lu/article/perquisitions-et-arrestation-d

error: Content is protected !!