Tag: Cyberescroquerie

Comment les hameçonneurs exploitent-ils l’OSINT ?

Escroquerie Phishing Osint : Les renseignements de source ouverte peuvent accroître les risques liés aux escroqueries par phishing. De nombreuses personnes n’ont pas conscience des informations à leur sujet accessibles en ligne, contrairement aux escrocs qui, eux, savent en tirer parti. Comment les hameçonneurs utilisent-ils l’OSINT dans les campagnes de phishing ? Comment les individus et les organisations peuvent-ils se défendre face à cette menace ?

Qu’est-ce que l’OSINT ?

Les renseignements de source ouverte (OSINT, en anglais) sont des données recueillies à partir d’informations accessibles au public. Parmi les sources courantes, citons les moteurs de recherche, les réseaux sociaux, les bases de données publiques, les dossiers d’entreprises et bien d’autres encore. Tout le monde peut accéder librement à ces données en ligne.

L’OSINT est couramment utilisé dans de nombreux domaines notamment la sécurité, le journalisme, l’application de la loi, les procédures judiciaires, les entreprises et la recherche universitaire. Une personne peut avoir de nombreuses raisons valables de vouloir accéder aux données OSINT. Par exemple, une entreprise peut s’en servir pour étudier les différentes démographies ou tendances du marché.

Hélas, les hameçonneurs peuvent quant à eux s’en servir pour mettre au point des systèmes de phishing personnalisés. Gratuits et faciles d’accès, les renseignements de sources ouvertes attirent particulièrement les acteurs malveillants. Les escrocs et les pirates informatiques peuvent utiliser d’autres sources pour effectuer des recherches OSINT, en particulier le dark web.

Comment les hameçonneurs exploitent-ils les données OSINT ?

Le phishing fonctionne mieux lorsque l’hameçonneur dispose de nombreuses informations sur sa cible. Aujourd’hui, la forme la plus courante de phishing consiste à envoyer des SMS ou des e-mails contenant des liens vers des sites web malveillants où l’escroc peut collecter des informations auprès de ses victimes. Les cybercriminels tentent souvent d’accéder à des données financières ou à des identifiants de connexion.

Escroquerie Phishing Osint : Les renseignements de sources ouvertes sont extrêmement précieux pour les escrocs. Ils peuvent les exploiter pour accéder à une mine d’informations détaillées et personnelles sur pratiquement tout individu ou organisation qu’ils souhaitent cibler. C’est donc la voie ouverte aux attaques et aux violations de données, dont le coût pour les entreprises s’élève en moyenne à 4,24 millions de dollars. La reconnaissance OSINT est encore plus facile avec l’aide d’outils tels que les web scrapers et l’IA. De plus, le dark web contient des données supplémentaires qui ne sont pas forcément disponibles légalement via d’autres canaux.

Les hameçonneurs exploitent toutes ces informations pour élaborer des campagnes de phishing personnalisées. Ils sont capables de reproduire le style de rédaction d’e-mail d’une personne, d’identifier les amis et les collègues d’une cible, de déterminer les sujets probables des messages, et bien plus encore. Grâce à l’OSINT, les cybercriminels peuvent effectivement se faire passer virtuellement pour qui ils veulent.

Cette stratégie de phishing est plus susceptible de piéger les victimes que d’autres méthodes moins poussées. En effet, les internautes sont plus enclins à ouvrir un e-mail provenant d’un nom qu’ils connaissent que d’une adresse aléatoire qu’ils n’ont jamais vue de leur vie. Plus le phishing est personnalisé, plus il est efficace.

Qui est le plus menacé par l’OSINT ?

Les renseignements de source ouverte créent des possibilités de phishing incroyablement personnalisées, pour autant ce n’est pas la panacée pour les pirates informatiques. En effet, analyser les données OSINT demande du temps et de la concentration. L’escroc doit concentrer ses efforts de recherche sur une cible spécifique. L’OSINT n’est donc pas toujours utile dans les cas de phishing de masse.

Il existe deux grands groupes de personnes les plus à risque : les dirigeants et les groupes de collègues d’une même entreprise. Pour ces deux types de cibles, le hacker ne doit rechercher qu’une ou deux personnes.

Escroquerie Phishing Osint : Par exemple, un hameçonneur peut utiliser l’OSINT pour rechercher le vice-président d’une grande entreprise. Au fil de ses recherches, il va trouver des exemples d’e-mails du dirigeant et identifier un groupe de personnes avec lesquelles il travaille en étroite collaboration. L’hameçonneur peut alors envoyer des messages de phishing très convaincants au vice-président et à ses collègues.

Cette stratégie est efficace du point de vue de l’escroc, qui n’a pas besoin de connaître les informations personnelles de chacun, mais seulement le lien qui les unit. Le hacker peut donc ratisser très large en exploitant un ensemble très ciblé et efficace d’informations gratuites et accessibles au public.

Face à ce type de situation, les utilisateurs doivent savoir détecter les signaux d’alerte d’un message de phishing. Même l’e-mail malveillant le plus convaincant peut contenir des indices laissant penser qu’il n’est pas fiable. Par exemple, les e-mails de phishing demandent souvent des informations personnelles ou proviennent d’un domaine inhabituel. L’OSINT ne fait pas disparaître ces signaux d’alarme.

Par ailleurs, au vu du temps que requièrent les recherches OSINT, les hameçonneurs sont obligés de bien choisir leurs cibles. Ils seront probablement plus sélectifs et privilégieront les personnes les plus susceptibles d’avoir accès à de grosses sommes d’argent ou à des données de grande valeur. L’OSINT n’expose pas nécessairement davantage le citoyen lambda au risque de phishing.

L’OSINT présente-t-il des avantages ?

Les entreprises, les particuliers et les professionnels de la sécurité peuvent mettre à profit les renseignements de sources ouvertes pour se protéger des hackeurs. Les informations accessibles au public que les cybercriminels détournent peuvent également être utilisées contre eux. Les organisations et les autorités chargées de l’application de la loi peuvent utiliser l’OSINT pour mieux comprendre leurs risques et éventuellement détecter les menaces plus tôt.

Interpol surveille d’ailleurs les réseaux sociaux afin d’identifier les menaces et les groupes terroristes potentiels. Les enquêteurs peuvent neutraliser les menaces de violence avant que quiconque ne soit blessé en analysant les communications, les messages affichés publiquement et les contenus suspects. Il s’agit là d’un parfait exemple de bonne utilisation de l’OSINT.

Toute entreprise ou organisation peut exploiter utilement les renseignements de sources ouvertes pour renforcer sa sécurité. Les services de sécurité de l’information peuvent effectuer des recherches OSINT sur leur propre organisation afin de savoir quelles informations sont accessibles au public. Une meilleure visibilité constitue un élément essentiel de la lutte contre les vulnérabilités et de leur réduction au minimum.

De même, les données OSINT sont précieuses pour comprendre les menaces et les modèles de sécurité émergents. Le phishing a évolué de manière significative au cours des dernières années, évolution qui est appelée à se poursuivre. Ce n’est qu’en réalisant des recherches approfondies que les équipes de sécurité peuvent rester informées des nouvelles tendances en matière de phishing et de cybercriminalité en général. Les entreprises et les organisations peuvent utiliser ces informations pour maintenir à jour leurs protocoles de sécurité.

Enfin, les données OSINT peuvent servir à élaborer des programmes de formation à la sécurité. Les organisations peuvent utiliser leurs propres sources de renseignements ouvertes pour concevoir des messages de phishing semblables à ceux d’un véritable hacker. Cela permet de rendre la formation à la détection du phishing plus réaliste, renforçant ainsi le niveau de préparation des collaborateurs.

L’OSINT, un risque ou un outil ?

Compte tenu de tous ces facteurs, les professionnels de la sécurité doivent-ils considérer les renseignements de source ouverte comme un risque ou comme un outil ? Les deux. Les hameçonneurs utilisent ces données pour créer des contenus malveillants plus convaincants. Les organisations peuvent toutefois utiliser les données OSINT contre eux. De nombreuses autorités chargées de l’application de la loi le font déjà.

En fin de compte, le meilleur moyen de minimiser les risques liés aux données OSINT, c’est de sensibiliser les utilisateurs à leur existence et de les mettre au service de mesures de sécurité plus strictes.

Source : https://incyber.org/article/comment-les-hameconneurs-exploitent-ils-losint/

Escroquerie Phishing Osint : Pour recevoir de l’aide ou un conseil, appelez nos experts

Perquisitions et arrestations dans une arnaque supposée à 100 millions

Une nouvelle arnaque qui s’appuie sur les cryptos va-t-elle une nouvelle fois endommager l’écosystème? Ce jeudi 14 mars, le parquet confirme des perquisitions et deux arrestations dans la foulée des révélations sur C4Winners, plateforme qui promettait de jolis rendements dans le monde des cryptos depuis le Luxembourg et la Suède.

(Article actualisé vendredi soir avec le communiqué du Parquet).

La mécanique est d’une triste banalité dans le monde des cryptos: d’un côté, une société qui promet des rendements astronomiques, soit en mettant sur le marché des «tokens» dont le prix varie en fonction de la communauté qu’elle parvient à exciter par l’appât du gain, soit en se présentant comme des traders reconnus, capables de générer ces profits même quand le cours de ces monnaies est aussi plat que la Belgique; de l’autre, des internautes qui rêvent de devenir riches, vite et sans effort.

Ce jeudi, après les révélations de nos confrères du Land, fin janvier, le parquet reconnaît qu’une instruction est ouverte dans le dossier «C4Winners» pour escroquerie et blanchiment, que des perquisitions ont été menées et que deux personnes ont été arrêtées et placées sous mandat de dépôt. Rappelons que comme tout sujet judiciaire, les intéressés sont présumés innocents jusqu’à une condamnation définitive.

Dans ce cas, la plateforme promet à des internautes qui déposeraient leurs assets des rendements phénoménaux alors que le cours du bitcoin n’a pris l’ascenseur vers les 100.000 dollars que depuis que la SEC a autorisé certains ETF en bitcoin.

Arnaque aux cryptos Cyber-escroquerie-aux-cryptomonnaies-C4WINNERS

Comment fonctionne son concept? 50% des fonds des internautes sont utilisés pour «trader» et 50% sont détenus à long terme. Difficile, lorsque le cours de ces cryptoassets est plat, de générer des bénéfices, sur lesquels la société prend 20% selon les conditions d’utilisation. D’où des soupçons que seuls les nouveaux clients auraient permis à ceux qui opèrent la plateforme de reverser des bénéfices aux plus vieux clients, ce que l’on qualifie généralement de schéma de Ponzi.

Selon les termes d’utilisation, la plateforme est développée par une société suédoise, C4Wave Capital K.B., qui aurait une licence suédoise pour opérer. «La société dont vous parlez n’a aucune licence dans notre registre» répond l’équivalent suédois de la CSSF ce vendredi matin.

Même s’il s’en défendait dans le Land, Adrien Castellani a bien lancé un peu de promotion de cette plateforme, en 2022, comme ici, par exemple, sur le site d’AccessWire. Le trentenaire messin, selon le registre du commerce, serait derrière les sociétés C4W Management (qui a au Luxembourg un agrément de gestionnaire de fonds alternatif) et C4W Digital Assets et dirige le fonds Crypto4Wealth.

Spécialisée dans la traque des arnaques dans cet univers, la fintech luxembourgeoise Scorechain a publié un billet de blog, ce mercredi 13 mars. Selon ce billet, le montant de l’arnaque pourrait aller jusqu’à 100 millions d’euros, et lèserait 4.000 clients. Contactée, elle explique être tombée un peu par hasard, sur des forums de discussion sur les interrogations des internautes.

Elle a identifié quatre portefeuilles principaux par lesquels «C4W acheminait les fonds principalement vers des bourses majeures telles que Binance, Kraken, Crypto.com et Coinbase, obscurcissant ainsi la traçabilité des actifs».

À la suite du papier du Land, le 19 janvier, la fintech dit avoir remarqué une série de transactions de 150.000 à 300.000 euros, qui semblent indiquer que ceux qui les ont passées se sont débarrassés de leurs assets virtuels pour récupérer du cash ou pour rendre leurs assets plus difficiles à identifier en passant par des mélangeurs.

Plus difficile mais pas impossible. La start-up luxembourgeoise se dit capable de tracer les mouvements jusqu’à au moins 100 rebonds. Imaginez que vous vendiez un vase à la sauvette, à quelqu’un qui le revendrait dans la foulée et ainsi de suite: Scorechain serait capable de retrouver un à un les 100 premiers vendeurs pour savoir où sont passés les fonds qui ont servi à ces transactions.

Source : Écrit par    https://paperjam.lu/article/perquisitions-et-arrestation-d

error: Content is protected !!