#hameçonnage

  • #cyber_arnaques : bienvenue dans la start up nation « dématérialisée » :

    ENQUETE FRANCEINFO. Carte vitale, vignette Crit’air, livraison de colis... Derrière les arnaques par SMS, des escroqueries en kit montées par des voleurs parfois adolescents
    https://www.francetvinfo.fr/internet/securite-sur-internet/enquete-franceinfo-carte-vitale-vignette-crit-air-livraison-de-colis-de

    Extrait des commentaires

    Il y a aussi un phénomène qui facilite la multiplication de ces arnaques – et la difficulté à s’en méfier/prémunir –, c’est celui de LA MULTIPLICATION DES NOUVELLES "ENTITÉS GOUVERNEMENTALES"... et leurs CHANGEMENTS PERMANENTS DE NOMS ET SIGLES...plus ou moins sérieux !!
    QUI par exemple peut savoir que « ANTAI » (ce nom clownesque, qui fait plutôt penser à un curieux mélange entre Antar et Kookaï !) désigne en fait... le très officiel organisme auprès duquel il faut payer ses amendes ??!! ()
    QUI saura affirmer avec avec certitude À QUI l’on peut, en confiance, donner ses coordonnées bancaires quand on demande une subvention pour une rénovation thermique ? À quel nom/sigle se fier : "ADEME" ? "France Renov" ? "Ma Prime Renov" ? "Prime Coup de Pouce Isolation" ? "Ma Prime Énergie" ? "Agence de la Transition Écologique" ? "ANAH" ? "Ministère Écologie Énergie Territoires" ? "Ministère de la Transition énergétique et du Développement durable" ?... (Et j’en oublie, et je vous jure que je n’invente rien : TOUS CES NOMS ET SIGLES EXISTENT BIEN... ET EN MÊME TEMPS !!)
    Alors, quand vous recevez un email, ou un texto, voire tombez sur une pub émanant de l’une de ces entités aux noms exotiques et changeants (tout droits sortis de cerveaux de pubards école de com’ bac+5 et revendus, très cher, à nos politiques via des conseillers "Maquis-n’Sait"...), COMMENT SAVOIR SI C’EST BIDON (aussi bidon que ça en a l’air) OU SÉRIEUX (malgré... son nom stupide et infantilisant) ??!!
    Comment Mme Michu, du fin fond de son village de la Creuse et qui ne suit pas forcément l’actualité virevoltante du "naming hype" de ces parisiennes entités (qui relèvent pourtant toutes, peu ou prou, de l’austère Ministère des finances), peut-elle deviner qu’elle a bien affaire à un organisme officiel... et non à un aigrefin tout près de lui soutirer les maigres économies de toute une vie ??!!

    () Rien que le message de mise en garde, sur le site officiel des finances, est lui-même... très CONFUSANT entre ces noms, je cite :
    « S’agissant des courriels, avant d’ouvrir le message, assurez-vous de l’authenticité de l’expéditeur du courriel. Ceux de l’ANTAI doivent, en effet, provenir de l’adresse "ne pas repondre_noreply [AT] ANTAI. FR". Enfin, si le lien de paiement reçu par SMS ou courriel ne vous redirige pas vers l’UNIQUE site officiel de paiement des amendes : www. AMENDES. GOUV. fr alors l’expéditeur de ce message n’est pas l’ANTAI. C’est un site frauduleux ; quittez la fenêtre de navigation. »
     ??!! Pourquoi conserver DEUX NOMS DIFFÉRENTS ("Antai" et "amendes.gouv", dont l’un ne veut rien dire, qui plus est) pour UNE SEULE FONCTION, surtout en sachant précisément... que c’est ÇA, cette complexité inutile, qui désoriente les gens et les rend vulnérables aux arnaques ??!!

    #phishing #hameçonnage #usines_à_gaz_gouvernementales #démarchages_téléphoniques

  • J’ai reçu plusieurs fois ce message. J’ai bien une adresse mail wanadoo.fr mais plus de compte chez Orange depuis des années. Je ne sais pas ce que je dois faire, si je dois créer une nouvelle adresse mail chez mon opérateur actuel ou si je laisse pisser. Une idée @seenthis ?

    Bonjour,

    Vous avez actuellement un transfert automatique d’e-mails depuis votre boite mail wanadoo/orange.fr vers une autre boite mail personnelle et votre contrat ne comporte pas de livebox active.

    Dans le cadre de son engagement comme opérateur de confiance et pour renforcer la sécurité du mail Orange, Orange souhaite limiter la modification et création de transferts de messagerie uniquement depuis une livebox active liée au contrat souscrit.

    Nous allons procéder à la suppression de votre transfert dans une quinzaine de jours. A compter de ce moment, vos mails ne seront plus redirigés, et vous ne pourrez plus paramétrer un nouveau transfert.

  • « Numerama a obtenu un phishing, copie parfaite du SMS de promotion de TousAntiCovid diffusée à la totalité des smartphones français. Notre source n’a pas cliqué sur le lien contenu dans le message, et elle a bien fait. L’objectif de l’opération cybercriminelle est de faire télécharger Alien, un puissant malware, capable de dérober tous les identifiants de sa victime. »

    https://cyberguerre.numerama.com/9188-des-hackers-imitent-le-sms-tousanticovid-du-gouvernement-

    Un rappel : on n’utilise pas les raccourcisseurs d’URL, point.

    #hameçonnage #TousAntiCovid

  • En Allemagne, une fraude massive aux « allocations coronavirus » pour les travailleurs indépendants
    https://www.lemonde.fr/economie/article/2020/04/27/en-allemagne-une-fraude-massive-aux-allocations-coronavirus-pour-les-travail

    Outre-Rhin, des centaines de milliers d’autoentrepreneurs ont obtenu des aides publiques depuis le début du confinement. Mais, profitant de la faiblesse des contrôles, de nombreux escrocs ont abusé de la générosité de l’Etat.

    L’escroc n’avait pas fait les choses à moitié. Après que les autorités du Land de Berlin eurent mis en place, le 27 mars, un programme d’aides d’urgence pour les petites entreprises et les travailleurs indépendants mis en difficulté par le Covid-19, ce Berlinois de 31 ans et son épouse avaient demandé en tout 80 000 euros de subventions pour sept sociétés de nettoyage. Le couple avait obtenu 35 000 euros de l’IBB, la banque publique d’investissement berlinoise. Jeudi 23 avril, la justice a placé le fraudeur en détention provisoire. « Plusieurs de ces sociétés étaient fictives », a déclaré Nina Thom, procureure générale du Land de Berlin, à la radio publique Deutschlandfunk.

    C’était la première arrestation pour fraude aux aides publiques liées au coronavirus en Allemagne. Et il y en aura probablement d’autres. Dans la capitale, la justice a d’ores et déjà lancé 46 procédures, auxquelles s’ajoutent une centaine d’enquêtes de la police criminelle (LKA), pour un préjudice estimé à 700 000 euros. C’est certes une goutte d’eau par rapport au 1,7 milliard d’euros d’« allocation corona » que l’IBB a versé à 200 000 autoentrepreneurs berlinois en un temps record, mais le nombre d’enquêtes s’accroît désormais tous les jours.

    Un salafiste et une influenceuse

    Pour secourir au plus vite les travailleurs indépendants privés de revenu du fait de la pandémie, le Land de Berlin avait, en effet, allégé au maximum la procédure : en quelques clics, le formulaire de demande d’allocation était envoyé. Mais cette simplicité présentait un inconvénient majeur. « Il n’y a pas de contrôle pour vérifier l’identité du requérant ou l’existence réelle de sa société », a déploré Jochen Sindberg, inspecteur en chef au LKA de Berlin.

    Les criminels hameçonnaient les données confidentielles des requérants, puis les utilisaient pour obtenir les aides publiques à leur place
    Grâce à la réactivité des banques, obligées par la loi de signaler tout retrait d’espèces suspect, la police berlinoise a pu rapidement identifier quelques indélicats. Ainsi, le LKA a d’ores et déjà saisi les 18 000 euros de subvention perçus par un prédicateur salafiste fiché par les services de renseignement, ainsi que les allocations indûment versées à une « instagrameuse » de 22 ans.

    Le problème est toutefois loin de se limiter à la capitale allemande. En Rhénanie-du-Nord-Westphalie, l’étendue de la fraude était telle que les autorités régionales ont dû suspendre le versement des aides d’urgence pendant une semaine, du 9 au 16 avril. Dans le Land le plus peuplé d’Allemagne, des aigrefins avaient créé plus de 100 fausses pages Internet imitant le site officiel de demande de subvention. Grâce à ces formulaires frauduleux, les criminels hameçonnaient les données confidentielles des requérants, puis les utilisaient sur la page officielle pour obtenir les aides publiques à leur place.

    « J’en appelle aux citoyens : de grâce, évitez ces faux sites Web et n’y saisissez pas vos données », avait alors imploré Herbert Reul (CDU), le ministre de l’intérieur du Land. Des sites d’hameçonnage ont également fleuri en Saxe, ainsi qu’à Hambourg. Dans cette ville-Etat, les autorités ont dû interrompre toute demande de subvention les 15 et 16 avril.

    Des faiblesses bien allemandes

    Cependant, la Rhénanie-du-Nord-Westphalie est de loin la région la plus visée par ces sites d’hameçonnage, ou phishing. Selon les autorités régionales, entre 3 500 et 4 000 utilisateurs ont été pris au piège de ces sites hébergés à l’étranger, et 20 000 dossiers douteux (sur plus de 400 000 demandes) ont été bloqués. La raison de cette vulnérabilité était, là encore, la simplicité de la procédure. Le gouvernement régional s’en était d’ailleurs vanté. « En Rhénanie-du-Nord-Westphalie, il était possible d’effectuer toute la démarche sur un formulaire en ligne, souligne Isabel Skierka, experte en cybersécurité à l’institut ESMT de Berlin. Dans d’autres Länder, les demandeurs devaient d’abord télécharger le formulaire, puis l’envoyer au ministère par courrier électronique ou postal, souvent avec une preuve d’identité. »

    A Hambourg, comme en région rhénane, les autorités ont donc renforcé les contrôles. Ainsi, l’IFB, la banque publique d’investissement du Land de Hambourg, a introduit une procédure d’identification par vidéo pour les demandeurs de l’« allocation corona ». Ceux-ci doivent désormais joindre des documents officiels à leur dossier. Pour les spécialistes, ces déboires sont révélateurs de faiblesses bien allemandes. « Au niveau régional et fédéral, l’administration a pris des années de retard dans la transition numérique, juge Mme Skierka. Or, le succès de cette transformation n’est pas qu’une question de technologie, mais surtout de processus, de bonne gestion et de coopération entre les différents acteurs. »

    #allocation_corona #hameçonnage #identification_vidéo

  • Acheteurs, attention : cette société israélienne aide les gouvernements à espionner leurs citoyens | Middle East Eye
    http://www.middleeasteye.net/fr/opinions/acheteurs-attention-cette-soci-t-isra-lienne-aide-les-gouvernements-e

    Alors que les #smartphones ont proliféré au cours des dernières années et sont devenus des outils de communication indispensables pour nous tous, les #start-ups spécialisées dans le piratage de ces #téléphones au nom de gouvernements – notamment des services militaires, de renseignement et de police – se sont également multipliées.

    Les clients de ces start-ups se servent des nouvelles %technologies pour surveiller les criminels et les terroristes afin de détecter et de perturber leurs plans. C’est un usage légitime. Mais il y en a d’autres qui sont beaucoup plus lucratifs pour les entreprises – et beaucoup moins convenables pour des sociétés transparentes.

    Prenons l’exemple de l’activiste des droits de l’homme émirati Ahmed Mansour. En août 2016, il a reçu un message de #hameçonnage semblant provenir d’une source légitime. Il s’est toutefois montré méfiant et a immédiatement envoyé son téléphone au #Citizen_Lab de l’université de Toronto pour une analyse légale.

    Il est ressorti de cette analyse que les autorités émiraties avaient acheté #Pegasus, le plus puissant programme malveillant jamais créé et mis sur le marché, à la société israélienne #NSO_Group.

    Si Mansour avait ouvert le lien, ce programme aurait pris le contrôle de son téléphone et donné à la police accès non seulement à tous les éléments de son téléphone (e-mails, contacts et SMS, par exemple), mais aussi à son appareil photo et à ses fonctionnalités vidéo et audio. La police aurait entendu et vu tous ses faits et gestes et aurait pu anticiper toutes ses actions.

    #emirats_arabes_unis #e.a.u. #israel #Israël

  • The #Google Phishing Attack, Explained | Greg Leffler | Pulse | LinkedIn
    https://www.linkedin.com/pulse/google-phishing-attack-explained-greg-leffler

    Users (that’s you) need to learn to never click on links in emails you aren’t expecting, and also to never grant access to your Google account to someone in response to an email you get, especially if they’re asking for access to your contacts or emails. There’s no legitimate reason to require this. I know, I’m screaming out “HEY USERS, BE SMARTER,” which doesn’t work. But: Hey, users, be smarter.

    #hameçonnage

  • Chez soi comme au bureau, les #Applications vampirisent nos données
    https://framablog.org/2017/02/16/les-applis-vampirisent-nos-donnees

    On n’en peut plus des applis ! Depuis longtemps déjà leur omniprésence est envahissante et nous en avons parlé ici et là. Comme le profit potentiel qu’elles représentent n’a pas diminué, leur harcèlement n’a fait qu’augmenter Aujourd’hui un bref article attire … Lire la suite­­

    #Dégooglisons_Internet #Internet_et_société #Libertés_Numériques #Entreprise #hameçonnage #Smartphone #ViePrivee

  • Hameçonne moi fort, gros coquin…
    https://reflets.info/hameconne-moi-fort-gros-coquin

    C’est amusant, l’été, quand on n’a pas grand chose à faire, que de plonger dans une discussion débile qui ne mène à rien. Parfois, c’est autour d’une table, avec un peu de rosé et une musique de supermarché en fond sonore. Parfois, c’est devant son clavier. J’ai donc reçu un mail d’une amie me demandant […]

    #On_s'en_fout #Rainbow_Hat #Abidjan #Blague #hameçonnage #LULZ #Phishing

  • La sécurité sur l’Internet, on le sait, c’est une question complexe. Pas tellement à cause de la technique. OK, celle-ci est compliquée mais peu de gens ont besoin de connaître les aspects techniques de la sécurité (par exemple la cryptographie). En revanche, tout le monde (enfin, tous ceux connectés à l’Internet) a besoin de savoir quoi faire pour ne pas ouvrir la porte aux méchants. Et, là, c’est très difficile, comme toujours dès qu’il y a un facteur humain. Il y a de la psychologie, de l’ergonomie, de la formation, toutes choses compliquées et qui prennent du temps.

    Vous avez tous vu ces avertissements destinés à M. Michu et qui se réduisent en général à des slogans assez ridicules du genre « N’ouvrez pas les messages suspects » (sans indiquer évidemment comment on reconnait un message suspect) ou bien « N’allez que sur des sites de confiance » (sans aucune indication sur la façon de vérifier qu’on est bien sur le site où on voulait aller). Mais même ces efforts très simplistes sont régulièrement annulés par des campagnes maladroites. Cédric Pernet donnait un excellent exemple, dû à la Redoute : http://bl0g.cedricpernet.net/post/2013/09/24/Sensibilisation%3A-Toujours-plus-de-boulot

    J’ai en reçu un autre, dû à la Poste. Un message avertissant les clients du service de messagerie laposte.net du risque de hameçonnage. Ce message contient entre autre un avertissement « Veillez [sic] vérifier l’adresse du site internet dans la barre de navigation ou celle de l’expéditeur du mail. » Et quelle adresse d’expéditeur utilise ce message ? ’communication@info.eservices-laposte.fr’ ! Ni laposte.net, ni laposte.fr. (Apparemment, c’est bien un message de la Poste, simplement incroyablement maladroit.)

    Les utilisateurs normaux ont déjà du mal à comprendre les noms de domaine, comme le fait que eservices-laposte.fr n’ait rien à voir avec laposte.fr. Ce genre de campagne va encore aggraver la confusion.

    #sécurité_informatique #nom_de_domaine #hameçonnage

  • Les gérants du groupe #HostExploit compilent un rapport régulier sur les plus grosses sources de Mal de l’Internet, c’est à dire les systèmes autonomes hébergeant le plus de centres de commande de #botnets, le plus de serveurs de #hameçonnage, envoyant le plus de #spam... Un Who’s who des acteurs de l’Internet, sous l’angle négatif. Dans le dernier rapport, numéroté Q32012, on note un nouveau n° 1 de ce classement, #Confluence, et l’arrivée du français #OVH dans le sommet.

    http://www.bortzmeyer.org/hostexploit-2012.html