• Shakerz
  • Posts
  • 🎭 25 millions volĂ©s par l'IA

🎭 25 millions volĂ©s par l'IA

Un employé transfert 25 millions de dollars à des escrocs

Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.

Salut 👋, j’espĂšre que tu as passĂ© une bonne semaine. C’est l’heure de ton rĂ©cap immanquable de l’actu cyber et digitale, et ça bouge !

Au programme :

🎭 PiĂ©gĂ© par un deepfake, un employĂ© transfert 25 millions de dollars

Un employé d'une entreprise basée à Hong Kong a été victime d'une escroquerie sophistiquée impliquant l'utilisation de la technologie «deepfake». Pensant participer à une visioconférence avec ses supérieurs et collÚgues, il a involontairement transféré 25 millions de dollars à des escrocs.

Comment les pirates ont-ils procédé ?

L'incident a dĂ©butĂ© par la rĂ©ception d'un e-mail usurpant l’identitĂ© du directeur financier de l’entreprise, basĂ© au Royaume-Uni. Il invitait l'employĂ© Ă  rejoindre une rĂ©union virtuelle, dans le but de discuter de transactions confidentielles Ă  rĂ©aliser.

Dans un premier temps, l’employĂ©, mĂ©fiant, a le bon rĂ©flexe et pense Ă  une tentative de phishing. Cependant, ses doutes s’évaporent lorsqu’il se connecte Ă  la visioconfĂ©rence et aperçoit les visages et entend les voix familiĂšres de ses collĂšgues.

Au cours de cette “rĂ©union”, et Ă  la demande de son faux directeur financier, l’employĂ© effectuera 15 transactions sur cinq comptes bancaires diffĂ©rents, pour un total de 25 millions de dollars. Ce n'est qu'aprĂšs la rĂ©union qu'il dĂ©couvrira la supercherie.

Selon les enquĂȘteurs, les criminels ont collectĂ© pendant plusieurs mois des vidĂ©os des employĂ©s de l'entreprise pour rĂ©aliser des deepfakes plus vrais que nature, et pour reproduire les voix des personnes grĂące Ă  l’intelligence artificielle.

La fraude au président 2.0

Cette fraude par deepfake et IA n'est pas un cas isolĂ©. Mais celle-ci a une ampleur jusqu’ici inĂ©galĂ©e.

En 2019, le PDG d’une entreprise britannique du secteur de l’énergie, avait transfĂ©rĂ© 220 000 euros suite Ă  un appel tĂ©lĂ©phonique, dans lequel une voix gĂ©nĂ©rĂ©e par un systĂšme d’intelligence artificielle, imitant le dirigeant de sa maison mĂšre en Allemagne, lui demandait d’effectuer un virement sur un compte en Hongrie.

Le principe de cette fraude, communĂ©ment appelĂ©e “Fraude au prĂ©sident”, n’est pas nouveau. On se souvient notamment de l’escroc franco-israĂ©lien Gilbert Chikli, connu pour avoir escroquĂ©, entre 2006 et 2019, plus de 100 millions d'euros avec cette mĂ©thode. Il a notamment usurpĂ© l’identitĂ© du ministre de la dĂ©fense de l’époque, Jean-Yves Le Drian. Avec l’IA ? Non, avec un masque en latex, sur Skype, et en reproduisant un dĂ©cor digne du Quai d’Orsay.

Ces incidents soulignent toutefois les dangers croissants de la technologie deepfake et de l’IA dans les escroqueries financiĂšres et la nĂ©cessitĂ© pour les entreprises de renforcer leurs mesures de sĂ©curitĂ© (et mesures comptables) contre de telles menaces. Car avec l’IA, il devient pour les attaquants plus facile de mener plusieurs fraudes au prĂ©sident, en parallĂšle.

🎭 Qu’est-ce qu’un “deepfake” et comment s’en protĂ©ger ?

À mesure que la technologie “deepfake” Ă©volue et que la frontiĂšre entre rĂ©el et virtuel s'amincit, nous avons trouvĂ© judicieux de vous prĂ©senter quelques pistes pour vous protĂ©ger contre l’utilisation malveillante de cette technologie.

Qu'as-tu pensé de cette infographie ?

Connexion ou S'abonner pour participer aux sondages.

đŸ‡·đŸ‡ș Un BiĂ©lorusse aurait blanchi de 4 milliards de dollars en cryptomonnaie

Aliaksandr Klimenka, un ressortissant biĂ©lorusse, prĂ©sumĂ©ment liĂ© Ă  l'ancienne plateforme d'Ă©change de cryptomonnaies “BTC-e”, est accusĂ© de complot de blanchiment d'argent et d'exploitation illĂ©gale d'une entreprise de services monĂ©taires par le DĂ©partement de la Justice des États-Unis (DOJ). Il encourt une peine maximale de 25 ans de prison.

Selon l’acte d’accusation, Klimenka et d’autres personnes sont accusĂ©s d’avoir blanchi plus de 4 milliards de dollars de fonds provenant d'activitĂ©s criminelles (escroqueries aux rançongiciels, vols d'identitĂ© et rĂ©seaux de distribution de stupĂ©fiants).

Pour rappel : le nom ne vous dit peut-ĂȘtre pas grand chose, mais la plateforme d’échange de cryptomonnaies BTC-e, fondĂ©e en 2011, a Ă©tĂ© un haut lieu d’échange de cryptoactifs jusqu’à sa saisie par le gouvernement amĂ©ricain en juillet 2017, et l’arrestation de l’un de ses co-fondateurs, Alexander Vinnik. Pendant sa pĂ©riode d’activitĂ©, la plateforme Ă©tait privilĂ©giĂ©e des cybercriminels car elle n’avait aucun programme de lutte contre le blanchiment d’argent et aucun systĂšme de vĂ©rification d’identitĂ© des clients (KYC). Elle opĂ©rait ainsi en irrespect total des lois fĂ©dĂ©rales amĂ©ricaines.

La plateforme BTC-e est Ă©galement connue pour son lien avec la cĂ©lĂšbre affaire Mt. Gox et ses 647 000 bitcoins volĂ©s (plus de 27 milliards de dollars au cours actuel). Des fonds volĂ©s provenant de Mt. Gox auraient alors transitĂ© Ă  l’époque par des comptes associĂ©s Ă  BTC-e.

đŸŽ© EuropCar : la fuite de donnĂ©es Ă©tait en rĂ©alité  une supercherie

Dans une rĂ©cente affaire de cyberattaque, un membre d'un forum de pirates a prĂ©tendu avoir volĂ© les donnĂ©es personnelles de plus de 48 millions de clients de la sociĂ©tĂ© EuropCar. Cependant, une enquĂȘte menĂ©e par EuropCar a rĂ©vĂ©lĂ© que cette base de donnĂ©es Ă©tait entiĂšrement fictive, gĂ©nĂ©rĂ©e par un outil d'intelligence artificielle (une fois de plus
), prĂ©sumĂ©ment ChatGPT.

Pour rappel, fin janvier, un individu se prĂ©sentant sur un forum de hackers affirmait dĂ©tenir des informations confidentielles de la clientĂšle d'EuropCar et proposait de les vendre. AprĂšs enquĂȘte des Ă©quipes de cybersĂ©curitĂ© de l’entreprise, les rĂ©sultats de leur analyse ont mis en lumiĂšre des anomalies significatives : le nombre d'enregistrements ne correspondait pas Ă  la rĂ©alitĂ© de l'entreprise et aucune des adresses e-mails n'Ă©tait prĂ©sente dans leur base de donnĂ©es client.

L’analyse dĂ©montrerait que les donnĂ©es sont gĂ©nĂ©rĂ©es par une IA, avec des incohĂ©rences flagrantes, notamment des codes postaux ne correspondant pas aux adresses, des noms et prĂ©noms diffĂ©rents des adresses e-mails, et l'utilisation de TLD (Top-Level Domain) inhabituels.

Bien que la raison derriĂšre cette fuite de donnĂ©es fictive demeure incertaine, plusieurs hypothĂšses ressortent. Le “pirate” pourrait avoir cherchĂ© Ă  escroquer d'autres membres du forum en vendant de fausses donnĂ©es, ou Ă  discrĂ©diter EuropCar. Cette derniĂšre soulĂšve des inquiĂ©tudes quant Ă  la possibilitĂ© que de telles pratiques soient reproduites Ă  l'avenir. Quoi qu’il en soit pour EuropCar et son image, le mal est fait.

🩋 Bluesky ouvre ses portes à tous

Un an aprĂšs son lancement en version bĂȘta privĂ©e, Bluesky, l'alternative dĂ©centralisĂ©e Ă  X (ex-Twitter) sort de l’ombre. Le rĂ©seau social est dirigĂ© par Jay Graber, une ingĂ©nieure ayant longtemps travaillĂ© dans les Ă©quipes de Jack Dorsey (co-fondateur de Twitter). Avec plus de 4 millions d'inscriptions, la plateforme abandonne son systĂšme d'invitation privĂ©e, et accueille dĂ©sormais tous les utilisateurs. Une journĂ©e aprĂšs l’ouverture gĂ©nĂ©rale, elle avait obtenu l’inscription de 1 million d’utilisateurs supplĂ©mentaires.

De plus, le rĂ©seau prĂ©voit prochainement d'autoriser les dĂ©veloppeurs externes Ă  hĂ©berger des serveurs sur son protocole AT, dans le but de rivaliser avec ActivityPub, une autre technologie permettant aux rĂ©seaux sociaux d’ĂȘtre rendus interopĂ©rables, dĂ©jĂ  largement adoptĂ©e (Flipboard, Medium, Mozilla, et mĂȘme Threads de Meta).

Les difficultĂ©s auxquelles X (ex. Twitter) fait face depuis son acquisition par Elon Musk ont contribuĂ© Ă  la montĂ©e en puissance de Bluesky et d’autres rĂ©seaux sociaux tels que Mastodon ou Threads de Meta. De nombreux utilisateurs, lassĂ©s des campagnes de harcĂšlement et des discours toxiques ont cherchĂ© ces derniers mois des alternatives. Bluesky s'est rapidement imposĂ© comme l’une d’entre elles.

Cependant, Bluesky est encore loin des 130 millions d'utilisateurs gagnĂ©s par Threads en seulement 6 mois. La route est encore longue et Bluesky joue avec des armes biens moins puissantes que celle de Meta qui peut s’appuyer sur son autre rĂ©seau social, Instagram, pour acquĂ©rir de nouveaux utilisateurs.

🕾 PixieFail (UEFI) : Quand un simple dĂ©marrage rĂ©seau permet de prendre le contrĂŽle de milliards de systĂšmes

Une rĂ©cente annonce rĂ©alisĂ©e par Quarsklab, une entreprise française spĂ©cialisĂ©e dans la cybersĂ©curitĂ© a mis en lumiĂšre PixieFAIL, un ensemble de 9 vulnĂ©rabilitĂ©s prĂ©sentes dans EDK II, une implĂ©mentation de l’UEFI.

Des attaquants qui exploiteraient ces vulnĂ©rabililtĂ©s depuis le rĂ©seau local sont en mesure d’utiliser la phase de dĂ©marrage rĂ©seau pour briser la chaĂźne de confiance et prendre le contrĂŽle total de tout systĂšme concernĂ©.

Donc “UEFI”, tu dis ? L'UEFI (Unified Extensible Firmware Interface) est un firmware intĂ©grĂ© Ă  la carte systĂšme ou Ă  la carte mĂšre de l'ordinateur qui gĂšre une multitude (voire trop ?) de fonctionnalitĂ©s. Parmi celles-ci, le PXE (Pre-boot eXecution Environment) une fonction qui permet aux ordinateurs d’exĂ©cuter du code au dĂ©marrage.

A quoi ça sert ? Sans automatisation, installer et configurer les systĂšmes d'exploitation de dizaines de milliers de serveurs serait extrĂȘmement onĂ©reux. Imaginez qu’un technicien doive, chez Amazon, Google, OVH, ou une grande entreprise, brancher la mĂȘme clĂ© USB dans tous les serveurs d’un centre de donnĂ©es, pour y installer Windows ou Linux. Pas trĂšs efficace.

Pour y rĂ©pondre, le dĂ©marrage rĂ©seau est devenu une fonction standard des ordinateurs et des serveurs d'entreprise. GrĂące Ă  cette fonctionnalitĂ© PXE, encore appelĂ©e Pixie Boot (d’oĂč le nom de la vulnĂ©rabiliĂ© “PixieFail”), le systĂšme d’exploitation fourni par un serveur peut ĂȘtre dĂ©ployĂ© sur une grande quantitĂ© de machines.

Pourquoi c’est grave ? La prĂ©sence de vulnĂ©rabilitĂ©s dans un Ă©lĂ©ment aussi critique de la “chaĂźne d'approvisionnement” des ordinateurs est particuliĂšrement dangereux. Et ce pour 2 raisons : elles portent atteinte Ă  la racine du systĂšme, sur lequel tout repose, et elles affectent des milliards d'appareils dans le monde. Cela dĂ©montre qu’on est encore, collectivement, loin de disposer d’une infrastructure informatique rĂ©ellement moderne et sĂ©curisĂ©e.

Pour l’heure, bien que personne ne connaisse la pleine Ă©tendue de ces vulnĂ©rabilitĂ©s, certains fournisseurs ont dores et dĂ©jĂ  publiĂ© des correctifs. La tĂąche et complexe, car il n’existe pas de liste exhaustive des fournisseurs concernĂ©s. On compte toutefois des noms connus tels que Dell, Intel, Microsoft. DĂšs sa dĂ©couverte, Quarkslab s’est rapprochĂ© du rĂ©seau des CERT pour qu’ils prennent le relais pour signaler cette vulnĂ©rabilitĂ© aux nombreux fournisseurs concernĂ©s. L’entreprise a dĂ» patienter de longs mois avant de pouvoir publier cette annonce.

đŸ’Ș Les outils “as-a-Service” continuent de dominer le paysage des menaces

Darktrace, un leader mondial de l'intelligence artificielle en matiÚre de cybersécurité, a publié ce mardi son dernier rapport, identifiant les principales menaces et les méthodes d'attaque auxquelles les entreprises ont été confrontées au cours des six derniers mois. Ce rapport dresse une perspective unique sur le paysage des menaces en 2023.

À retenir :

  • Parmi les observations de Darktrace, les outils de type Malware-as-a-Service (MaaS) et Ransomware-as-a-Service (RaaS) constituent la majoritĂ© des outils malveillants utilisĂ©s par les attaquants.

  • Les logiciels malveillants de type “loader” ont Ă©tĂ© particuliĂšrement prĂ©dominants en reprĂ©sentant 77 % de l'ensemble des menaces Ă©tudiĂ©es. Ils sont suivis par les Cryptomineurs, les Botnets, les malwares voleurs d'informations et les botnets proxy.

  • Entre le 1er septembre et le 31 dĂ©cembre 2023, Darktrace a dĂ©tectĂ© 10,4 millions d'e-mails de phishing Ă  travers l'ensemble de ses clients.

    • Au moins 639 000 QR codes malveillants intĂ©grĂ©s Ă  ces e-mails ont Ă©tĂ© dĂ©tectĂ©s. Le Quishing (Phishing par QRcode) reprĂ©sente une menace en pleine expansion.

    • 58 % de ces e-mails malveillants ont rĂ©ussi Ă  contourner toutes les couches de sĂ©curitĂ© existantes.

đŸ„ Cyberattaque - Viamedis et Almerys, opĂ©rateurs français de tiers-payant, ont subi, Ă  5 jours d’intervalle, des cyberattaques similaires, exposant les donnĂ©es de 33 millions d'assurĂ©s et de professionnels de santĂ© français. Dans le respect du RGPD, les personnes concernĂ©es sont progressivement contactĂ©es par les opĂ©rateurs. Un appel Ă  la vigilance est lancĂ© : avec la connaisance du nom, prĂ©nom et du numĂ©ro de sĂ©curitĂ© sociale, le risque de phishing est dĂ©multipliĂ©.

👀 Espionnage - Le 5 fĂ©vrier, les États-Unis ont annoncĂ© imposer dĂ©sormais des restrictions de visa aux personnes liĂ©es Ă  l’utilisation illĂ©gale de logiciels espions pour surveiller la sociĂ©tĂ© civile. Cette mesure vise Ă  promouvoir la responsabilitĂ© des individus et entreprises impliquĂ©s. Elle survient seulement quelques jours aprĂšs la rĂ©vĂ©lation de l'espionnage de 35 personnes en Jordanie par le logiciel Pegasus de NSO Group.

đŸ„· Intrusion - Dans une dĂ©claration publiĂ©e le 2 fĂ©vrier, AnyDesk, un Ă©diteur de logiciels d’accĂšs Ă  un bureau Ă  distance, a reconnu une intrusion dans ses systĂšmes. En rĂ©ponse, l’éditeur Ă  rĂ©voquĂ© tous les certificats et a remis en Ă©tat ou remplacĂ© ses systĂšmes de sĂ©curitĂ©. MalgrĂ© ces mesures de remĂ©diation et une situation jugĂ©e “sous contrĂŽle” par AnyDesk, des identifiants clients AnyDesk seraient actuellement en vente sur le dark web. Des captures d'Ă©cran circulent mĂȘme sur les forums montrant des accĂšs non autorisĂ©s rĂ©ussis mĂȘme aprĂšs la mise en oeuvre des correctifs d’Anydesk.

📝 IA, rĂ©glementation - Vendredi 2 fĂ©vrier, aprĂšs 2 ans de nĂ©gociation, l’Europe vient de donner son feu vert Ă  l’IA Act, l’un des rĂšglements europĂ©ens les plus attendus de l'annĂ©e visant Ă  rĂ©guler l’IA en Europe. Une premiĂšre mondiale. La loi s’articulera, entre autres, sur 2 grands axes : la protection des sources d’apprentissage, un sujet encore largement nĂ©gligĂ© outre-Atlantique, et la transparence des dĂ©veloppeurs sur le fonctionnement de leurs algorithmes.

⚠ Avertissement - Dans un rapport aux investisseurs, l'agence de notation Moody's, a alertĂ© sur un risque accru de cyberattaques visant les systĂšmes d'approvisionnement en eau du Royaume-Uni. Une tendance qui pourrait s’accĂ©lĂ©rer avec l’utilisation de l’IA. De plus, Mood'y’s considĂšre que “le plus grand risque pour le secteur, et la sociĂ©tĂ©, est que les acteurs malveillants sont en mesure d’accĂ©der Ă  des systĂšmes technologiques opĂ©rationnels pour altĂ©rer l’eau potable ou les installations de traitement des eaux usĂ©es.”

đŸ€Ș Insolite - La vĂ©ritable identitĂ© du fondateur de Bitcoin, "Satoshi Nakamoto", pourrait ĂȘtre rĂ©vĂ©lĂ©e par un tribunal britannique, qui examine actuellement les revendications de Craig Wright. Ce dernier, informaticien australien rĂ©sidant Ă  Londres, affirme depuis 2016 ĂȘtre Nakamoto. NĂ©anmoins, cette affirmation est largement rejetĂ©e par le monde de la cryptomonnaie. Affaire Ă  suivre.

📱 Ă‰vĂ©nement - Le 6 fĂ©vrier, le Royaume-Uni et la France ont organisĂ© une confĂ©rence Ă  Londres avec 35 pays et des leaders d'entreprises technologiques, tels qu’Apple, Google et Microsoft, pour lutter contre le marchĂ© des "hackers Ă  louer" et des outils de cyberattaque. La confĂ©rence Ă  donnĂ© lieu Ă  la signature d’une dĂ©claration commune reconnaissant la nĂ©cessitĂ© d'une action accrue pour lutter contre l'utilisation malveillante des outils de cyber espionnage.

🚹 VulnĂ©rabilitĂ© - Une vulnĂ©rabilitĂ© SSRF d'Ivanti, CVE-2024-21893, subit une exploitation massive. DĂ©tectĂ©e le 31 janvier 2024, elle permet d'accĂ©der sans authentification Ă  des ressources restreintes sur les versions 9.x et 22.x. Shadowserver a identifiĂ© 170 IP exploitant cette faille. La divulgation d'un exploit par Rapid7 le 2 fĂ©vrier a intensifiĂ© les attaques. Selon Shadowserver, prĂšs de 22 500 dispositifs Ivanti sur Internet seraient exposĂ©s. La CISA recommande la dĂ©connexion des appareils Ivanti non sĂ©curisĂ©s.

Ivanti avait fait l’actu en aoĂ»t 2023 : le gouvernement de NorvĂšge a annoncĂ© avoir dĂ©couvert une cyberattaque, exploitant des logiciels d’Ivanti. Une situation similaire a Ă©tĂ© rĂ©vĂ©lĂ©e en novembre 2023, oĂč le Sektor CERT, qui surveille les infrastructures critiques du Danemark, a annoncĂ© avoir dĂ©tectĂ© des attaques, attribuĂ©es Ă  la Russie
 et aussi via des logiciels d’Ivanti.

🎞 Des films gratuit 
 en ASCII

Si vous n’ĂȘtes pas trop regardant sur la qualitĂ© vidĂ©o et un peu geek dans l’ñme, le collectif new-yorkais MSCHF a crĂ©Ă© le “ASCII Theater”, une solution qui propose de voir (et revoir) sur votre terminal (oui vous avez bien entendu 😅), une sĂ©lection de films, diffusĂ©e dans un style 
 particulier.

En effet, le dispositif permet de convertir les films au format ASCII, soit une norme informatique d’encodage de caractĂšres, utilisĂ©e dans ce contexte pour recrĂ©er les plans des films Ă  l’aide de caractĂšres et symboles.

Qu'as-tu pensé de ce Shake ?

Nous prenons ton feedback au sérieux

Connexion ou S'abonner pour participer aux sondages.

Comme toujours, merci de nous avoir lu. Si tu souhaites nous soutenir, partage le Shake autour de toi 👐

Passe une bonne soirĂ©e et Ă  la semaine prochaine ! ✌

Reply

or to participate.