![Cybercriminalité vol d’identité : comment se protéger ? [PDF] Cybercriminalité – Statistique Cybercriminalité vol d’identité : comment se protéger ? [PDF] Cybercriminalité – Statistique](https://monlivrepratique.com/wp-content/uploads/2021/01/security-Bitcoins-310x168.jpg)
Comment vous protéger de l'usurpation ou le vol d'identité - vol d’identité : comment se protéger?
Vol d'identité: comment l'éviter. La cybercriminalité est hors de
contrôle. Elle est omniprésente.
Nous en entendons parler quotidiennement. Cette année, plus de deux milliards de documents ont été perdus ou volés. L'année dernière, 100 millions d'entre nous, surtout des Américains, ont perdu leurs données d'assurance santé face à des voleurs, moi y compris. Ce qui est particulièrement inquiétant est que, dans la majorité des cas, il a fallu plusieurs mois avant que ces dossiers soient déclarés volés. Vol d'identité: comment l'éviter
Si vous regardez le 20 heures, vous pourriez penser que la majorité est de l'espionnage ou de l'activité d’États. C'est en partie vrai. L'espionnage est une pratique internationale acceptée. Mais dans ce cas, ce n'est qu'une petite part du problème auquel nous faisons face. Quand on parle d'une brèche, à quelle fréquence est-ce suivi par : « c'est le résultat d'une attaque sophistiquée d'un État » ? Souvent, ce sont des entreprises qui ne veulent pas admettre leurs piètres pratiques de sécurité. Il y a aussi une croyance commune selon laquelle en accusant un État d'une attaque, vous éloignez les régulateurs -- au moins un certain temps. D'où viennent les attaques ? Les Nations Unies ont estimé que 80% sont issus de gangs criminels très organisés et ultra sophistiqués. Vol d'identité: comment l'éviter
Vol d'identité: comment l'éviter. A ce jour, cela représente une
plus importantes économies illégales au monde, atteignant,
écoutez bien, 445 milliards de dollars.

Cybercriminalité vol d’identité : comment se protéger ?
Laissez-moi remettre cela dans son contexte : 445 milliards de dollars, c'est plus que le PIB de 160 nations, y compris l'Irlande, la Finlande, le Danemark et le Portugal, pour ne citer qu'eux. Comment cela fonctionne-t-il ? Comment ces criminels opèrent-ils ? Laissez-moi vous raconter une petite histoire. Il y a environ un an, nos chercheurs en sécurité suivaient la piste d'un cheval de Troie du système bancaire assez ordinaire mais sophistiqué : le Dyre Wolf. Le Dyre Wolf arrivait sur votre ordinateur quand vous cliquiez sur un lien dans un mail de hameçonnage que vous ne devriez pas avoir.
Vol d'identité: comment l'éviter
Puis il attendait. Il attendait que vous vous connectiez à votre compte bancaire. Quand vous le faisiez, les méchants arrivaient, volaient vos identifiants puis les utilisaient pour voler votre argent. Cela semble horrible mais en réalité, dans l'industrie de la sécurité, ce type d'attaque est commun. Cependant, le Dyre Wolf avait deux personnalités différentes -- il en avait une pour ces petites transactions mais revêtait une tout autre personnalité si vous faisiez des virements de montants importants. Voici ce qui se produisait. Vous commencez à faire un virement bancaire et, dans votre navigateur, apparaît une fenêtre de votre banque indiquant qu'il y a un problème avec votre compte, que vous devez immédiatement appeler la banque, avec le numéro du département anti-fraude de la banque.
Vol d'identité: comment l'éviter

Cybercriminalité vol d’identité : comment se protéger ?
Vous décrochez le téléphone et appelez. Après avoir passé les invites vocales habituelles, vous obtenez un opérateur qui parle français : « Bonjour, Altoro Mutual Bank. Comment puis-je vous aider ? » Et vous suivez le processus, comme à chaque appel à la banque, vous donnez votre nom et votre numéro de compte, vous passez les tests de sécurité pour vérifier votre identité. La plupart d'entre nous l'ignorent, mais pour les virements importants, il faut que deux personnes valident le virement, l'opérateur vous demande donc de lui passer la seconde personne et lui fait passer les mêmes tests et vérifications. Cela paraît normal, non ? Un seul problème : vous ne parlez pas à la banque. Vous parlez aux criminels. Ils ont conçu un centre de service francophone qui se superpose au site de la banque. Cela a été si parfaitement exécuté qu'à chaque tentative, ils déplaçaient entre un demi million et un million et demi de dollars dans leur coffre criminel. Vol d'identité: comment l'éviter
Vol d'identité: comment l'éviter. Ces organisations criminelles opèrent comme des entreprises très bien régies et légitimes.
Leurs employés travaillent du lundi au vendredi. Ils s'accordent le week-end. Nous le savons car nos chercheurs en sécurité voient des augmentations des malwares le vendredi après-midi. Les méchants, après un long week-end avec femme et enfants, reviennent voir comment cela s'est passé. Ils passent leur temps sur le web profond. C'est un terme utilisé pour décrire la partie anonyme d'internet où les voleurs peuvent opérer en parfait anonymat et sans être détectés. Vol d'identité: comment l'éviter

Cybercriminalité vol d’identité : comment se protéger ?
Ils y colportent leur logiciel d'attaque et partagent des informations sur les nouvelles techniques d'attaque. Vous pouvez tout acheter là-bas, d'une attaque de bas niveau à une version bien plus avancée. En fait, dans de nombreux cas, vous pouvez voir des niveaux de service or, argent ou bronze. Vous pouvez vérifier les références. Vous pouvez même acheter des attaques avec une garantie satisfait ou remboursé -- (Rires) au cas où vous ne seriez pas satisfait. Ces environnements, ces marchés ressemblent à Amazon ou à eBay. Vous voyez des produits, des prix, des notes et des commentaires. Vol d'identité: comment l'éviter
Bien sûr, si vous voulez acheter une attaque, vous allez l'acheter à un criminel réputé et bien noté, n'est-ce pas ? (Rires) Cela ne diffère pas de vérifier Yelp ou TripAdvisor avant d'aller dans un nouveau restaurant. Voici un exemple. C'est une vraie capture d'écran d'un vendeur des programmes malveillants. C'est un vendeur de niveau 4 qui a un niveau de confiance de 6. Il a eu 400 commentaires positifs l'année dernière et seulement 2 négatifs le mois précédent. Nous voyons des termes de licence. Voici un exemple de site où vous pouvez aller si vous voulez changer d'identité. Ils vous vendront de fausses cartes d'identité et faux passeports. Mais notez les termes légaux pour l'achat de votre fausse carte d'identité. Sérieusement. Que vont-ils faire -- vous poursuivre en justice ? (Rires) Cela est arrivé il y a quelques mois. Vol d'identité: comment l'éviter
Vol d'identité: comment l'éviter. Une chercheuse en sécurité travaillait sur une nouvelle application malveillante Android que nous avions découverte.
Elle s'appelait Bilal Bot. Dans un post de blog, elle décrivait Bilal Bot comme la nouvelle alternative bon marché et bêta du GM Bot bien plus avancé qui était commun dans la clandestinité criminelle. Ce commentaire n'a pas beaucoup plu aux auteurs de Bilal Bot. Ils lui ont écrit ce mail, plaidant leur cause et argumentant qu'ils avaient l'impression qu'elle avait évalué une ancienne version. Vol d'identité: comment l'éviter
Ils lui ont demandé de mettre à jour son blog avec des informations plus exactes et ont même proposé une interview pour lui décrire en détails comment leur logiciel d'attaque était maintenant meilleur que la compétition. Voyez-vous, pas besoin d'apprécier ce qu'ils font, mais il faut respecter la nature entrepreneuriale de leur travail. (Rires) Comment allons-nous mettre un terme à cela ? Ce n'est pas comme si nous pouvions identifier qui est responsable -- souvenez-vous, ils opèrent en parfait anonymat et en dehors du cadre de la loi. Vol d'identité: comment l'éviter

Cybercriminalité vol d’identité : comment se protéger ?
Nous n'allons pas pouvoir poursuivre les contrevenants en justice. Je pense qu'il nous faut une approche entièrement nouvelle. Cette approche doit être centrée sur l'idée que nous devons changer l'économie pour les méchants. Pour mettre en perspective comment cela peut fonctionner, pensons à la réponse que nous voyons pour les pandémies sanitaires : le SRAS, Ebola, la grippe aviaire, Zika. Quelle est la priorité ? Savoir qui est infecté et comment la maladie se propage. Les gouvernements, les institutions privées, les hôpitaux, les médecins -- tout le monde répond ouvertement et rapidement. C'est un effort collectif et altruiste pour stopper net la propagation et informer ceux qui ne sont pas infectés sur comment se protéger. Malheureusement, ce n'est pas du tout la réponse à une cyberattaque. Les organisations ont plus de chances de garder les informations sur l'attaque pour elles-mêmes. Pourquoi ? Car elles ont peur de l'avantage compétitif, des contentieux ou de la réglementation. Nous devons démocratiser les données de renseignement sur les menaces. Nous devons obtenir de ces organisations qu'elles s'ouvrent et partagent ce que contient leur arsenal privé d'informations. Vol d'identité: comment l'éviter
Les méchants vont vite, nous devons aller plus vite.

Cybercriminalité vol d’identité : comment se protéger ?
La meilleure façon de le faire est de s'ouvrir et de partager les données sur ce qu'il se passe. Réfléchissons-y du point de vue des professionnels de la sécurité. Souvenez-vous, garder des secrets fait partie de leur ADN. Nous devons inverser cette façon de penser. Nous devons obtenir des gouvernements, des institutions privées et des entreprises de sécurité qu'ils veuillent partager rapidement les informations. Voici pourquoi : si vous partagez les informations, cela équivaut à une inoculation. Si vous ne partagez pas, vous faites partie du problème car vous augmentez les risques que d'autres soient affectés par les mêmes techniques d'attaque. Il y a un bénéfice plus important encore. En détruisant plus rapidement les appareils des criminels, nous ruinons leurs plans. Nous informons les gens à qui ils comptaient nuire bien plus tôt qu'ils ne l'avaient anticipé. Nous ruinons leur réputation, nous détruisons leurs notes et leurs commentaires. Nous faisons en sorte que la cybercriminalité ne paye pas. Nous changeons l'économie des méchants. Mais pour ce faire, il fallait que quelqu'un fasse le premier pas -- que quelqu'un change la façon de penser à travers l'industrie de la sécurité. Vol d'identité: comment l'éviter
Il y a environ un an, mes collègues et moi avons eu une idée radicale. Et si IBM prenait nos données -- l'une des plus grandes bases de données sur les menaces au monde -- et la rendait accessible ? Elle contenait non seulement des informations sur le passé, mais aussi sur l'instant présent. Et si nous publiions tout cela ouvertement sur internet ? Vous l'imaginez, cela a suscité une réaction. Les avocats sont venus : quelles sont les implications légales ? Puis l'entreprise : quelles sont les implications commerciales ? Cela a aussi été accueilli par beaucoup de gens demandant si nous étions complètement fous. Mais il y a eu une conversation qui finissait par faire surface dans tous les dialogues que nous avions : la prise de conscience que si nous ne le faisions pas, nous faisions partie du problème. Nous avons fait une chose jamais faite dans l'industrie de la sécurité. Nous avons commencé à publier. Plus de 700 téraoctets de données exploitables sur les menaces, y compris des informations sur des attaques en temps réel qui peuvent être utilisées pour stopper net la cybercriminalité.
Vol d'identité: comment l'éviter
A ce jour, plus de 4 000 organisations mettent à profit ces données, y compris la moitié de Fortune 100. Notre espoir pour la prochaine étape est que toutes ces organisations se joignent à nous dans cette lutte et fassent la même chose choisies: ont été leurs informations : quand et comment elles sont attaquées. Nous avons tous l'opportunité d'avoir un terme et nous savons déjà commenter. Nous n'avons qu'à observer la réponse que nous avons dans le monde de la santé face à une pandémie. Dit simplement, il nous faut être ouverts et collaborer. Merci. Traducteur: Morgane Quilfen Relecteur:
Tel que trouvé sur Youtube
Vol d'identité: comment l'éviter
A quoi sert les anti virus. Examen antivirus Testé contre les logiciels malveillants
Suivez-mon livre pratique sur les réseaux sociaux
Comments