- Shakerz
- Posts
- đ 25 millions volĂ©s par l'IA
đ 25 millions volĂ©s par l'IA
Un employé transfert 25 millions de dollars à des escrocs


Nouveau ici ? Bienvenue chez Shakerz, abonne-toi pour recevoir
chaque samedi la dose de culture cyber et digitale.
Salut đ, jâespĂšre que tu as passĂ© une bonne semaine. Câest lâheure de ton rĂ©cap immanquable de lâactu cyber et digitale, et ça bouge !
Au programme :
Ă la une : đ PiĂ©gĂ© par un deepfake, un employĂ© transfert 25 millions de dollars
đ·đș Un ressortissant biĂ©lorusse accusĂ© de blanchiment de 4 milliards de dollars en cryptomonnaie
đ© EuropCar : la fuite de donnĂ©es Ă©tait en rĂ©alité⊠une supercherie
đŠ Bluesky ouvre ses portes aprĂšs une phase bĂȘta privĂ©e rĂ©ussie
En Image : đ Quâest-ce quâun deepfake et comment sâen protĂ©ger ?
Rapport : đȘ Les outils âas-a-Serviceâ continuent de dominer le paysage des menaces

đ PiĂ©gĂ© par un deepfake, un employĂ© transfert 25 millions de dollars
Un employé d'une entreprise basée à Hong Kong a été victime d'une escroquerie sophistiquée impliquant l'utilisation de la technologie «deepfake». Pensant participer à une visioconférence avec ses supérieurs et collÚgues, il a involontairement transféré 25 millions de dollars à des escrocs.
L'incident a dĂ©butĂ© par la rĂ©ception d'un e-mail usurpant lâidentitĂ© du directeur financier de lâentreprise, basĂ© au Royaume-Uni. Il invitait l'employĂ© Ă rejoindre une rĂ©union virtuelle, dans le but de discuter de transactions confidentielles Ă rĂ©aliser.
Dans un premier temps, lâemployĂ©, mĂ©fiant, a le bon rĂ©flexe et pense Ă une tentative de phishing. Cependant, ses doutes sâĂ©vaporent lorsquâil se connecte Ă la visioconfĂ©rence et aperçoit les visages et entend les voix familiĂšres de ses collĂšgues.
Au cours de cette ârĂ©unionâ, et Ă la demande de son faux directeur financier, lâemployĂ© effectuera 15 transactions sur cinq comptes bancaires diffĂ©rents, pour un total de 25 millions de dollars. Ce n'est qu'aprĂšs la rĂ©union qu'il dĂ©couvrira la supercherie.
Selon les enquĂȘteurs, les criminels ont collectĂ© pendant plusieurs mois des vidĂ©os des employĂ©s de l'entreprise pour rĂ©aliser des deepfakes plus vrais que nature, et pour reproduire les voix des personnes grĂące Ă lâintelligence artificielle.
La fraude au président 2.0
Cette fraude par deepfake et IA n'est pas un cas isolĂ©. Mais celle-ci a une ampleur jusquâici inĂ©galĂ©e.
En 2019, le PDG dâune entreprise britannique du secteur de lâĂ©nergie, avait transfĂ©rĂ© 220 000 euros suite Ă un appel tĂ©lĂ©phonique, dans lequel une voix gĂ©nĂ©rĂ©e par un systĂšme dâintelligence artificielle, imitant le dirigeant de sa maison mĂšre en Allemagne, lui demandait dâeffectuer un virement sur un compte en Hongrie.
Le principe de cette fraude, communĂ©ment appelĂ©e âFraude au prĂ©sidentâ, nâest pas nouveau. On se souvient notamment de lâescroc franco-israĂ©lien Gilbert Chikli, connu pour avoir escroquĂ©, entre 2006 et 2019, plus de 100 millions d'euros avec cette mĂ©thode. Il a notamment usurpĂ© lâidentitĂ© du ministre de la dĂ©fense de lâĂ©poque, Jean-Yves Le Drian. Avec lâIA ? Non, avec un masque en latex, sur Skype, et en reproduisant un dĂ©cor digne du Quai dâOrsay.
Ces incidents soulignent toutefois les dangers croissants de la technologie deepfake et de lâIA dans les escroqueries financiĂšres et la nĂ©cessitĂ© pour les entreprises de renforcer leurs mesures de sĂ©curitĂ© (et mesures comptables) contre de telles menaces. Car avec lâIA, il devient pour les attaquants plus facile de mener plusieurs fraudes au prĂ©sident, en parallĂšle.

đ Quâest-ce quâun âdeepfakeâ et comment sâen protĂ©ger ?
Ă mesure que la technologie âdeepfakeâ Ă©volue et que la frontiĂšre entre rĂ©el et virtuel s'amincit, nous avons trouvĂ© judicieux de vous prĂ©senter quelques pistes pour vous protĂ©ger contre lâutilisation malveillante de cette technologie.

Qu'as-tu pensé de cette infographie ? |

đ·đș Un BiĂ©lorusse aurait blanchi de 4 milliards de dollars en cryptomonnaie
Aliaksandr Klimenka, un ressortissant biĂ©lorusse, prĂ©sumĂ©ment liĂ© Ă l'ancienne plateforme d'Ă©change de cryptomonnaies âBTC-eâ, est accusĂ© de complot de blanchiment d'argent et d'exploitation illĂ©gale d'une entreprise de services monĂ©taires par le DĂ©partement de la Justice des Ătats-Unis (DOJ). Il encourt une peine maximale de 25 ans de prison.
Selon lâacte dâaccusation, Klimenka et dâautres personnes sont accusĂ©s dâavoir blanchi plus de 4 milliards de dollars de fonds provenant d'activitĂ©s criminelles (escroqueries aux rançongiciels, vols d'identitĂ© et rĂ©seaux de distribution de stupĂ©fiants).
Pour rappel : le nom ne vous dit peut-ĂȘtre pas grand chose, mais la plateforme dâĂ©change de cryptomonnaies BTC-e, fondĂ©e en 2011, a Ă©tĂ© un haut lieu dâĂ©change de cryptoactifs jusquâĂ sa saisie par le gouvernement amĂ©ricain en juillet 2017, et lâarrestation de lâun de ses co-fondateurs, Alexander Vinnik. Pendant sa pĂ©riode dâactivitĂ©, la plateforme Ă©tait privilĂ©giĂ©e des cybercriminels car elle nâavait aucun programme de lutte contre le blanchiment dâargent et aucun systĂšme de vĂ©rification dâidentitĂ© des clients (KYC). Elle opĂ©rait ainsi en irrespect total des lois fĂ©dĂ©rales amĂ©ricaines.
La plateforme BTC-e est Ă©galement connue pour son lien avec la cĂ©lĂšbre affaire Mt. Gox et ses 647 000 bitcoins volĂ©s (plus de 27 milliards de dollars au cours actuel). Des fonds volĂ©s provenant de Mt. Gox auraient alors transitĂ© Ă lâĂ©poque par des comptes associĂ©s Ă BTC-e.
đ© EuropCar : la fuite de donnĂ©es Ă©tait en rĂ©alité⊠une supercherie
Dans une rĂ©cente affaire de cyberattaque, un membre d'un forum de pirates a prĂ©tendu avoir volĂ© les donnĂ©es personnelles de plus de 48 millions de clients de la sociĂ©tĂ© EuropCar. Cependant, une enquĂȘte menĂ©e par EuropCar a rĂ©vĂ©lĂ© que cette base de donnĂ©es Ă©tait entiĂšrement fictive, gĂ©nĂ©rĂ©e par un outil d'intelligence artificielle (une fois de plusâŠ), prĂ©sumĂ©ment ChatGPT.
Pour rappel, fin janvier, un individu se prĂ©sentant sur un forum de hackers affirmait dĂ©tenir des informations confidentielles de la clientĂšle d'EuropCar et proposait de les vendre. AprĂšs enquĂȘte des Ă©quipes de cybersĂ©curitĂ© de lâentreprise, les rĂ©sultats de leur analyse ont mis en lumiĂšre des anomalies significatives : le nombre d'enregistrements ne correspondait pas Ă la rĂ©alitĂ© de l'entreprise et aucune des adresses e-mails n'Ă©tait prĂ©sente dans leur base de donnĂ©es client.
Lâanalyse dĂ©montrerait que les donnĂ©es sont gĂ©nĂ©rĂ©es par une IA, avec des incohĂ©rences flagrantes, notamment des codes postaux ne correspondant pas aux adresses, des noms et prĂ©noms diffĂ©rents des adresses e-mails, et l'utilisation de TLD (Top-Level Domain) inhabituels.
Bien que la raison derriĂšre cette fuite de donnĂ©es fictive demeure incertaine, plusieurs hypothĂšses ressortent. Le âpirateâ pourrait avoir cherchĂ© Ă escroquer d'autres membres du forum en vendant de fausses donnĂ©es, ou Ă discrĂ©diter EuropCar. Cette derniĂšre soulĂšve des inquiĂ©tudes quant Ă la possibilitĂ© que de telles pratiques soient reproduites Ă l'avenir. Quoi quâil en soit pour EuropCar et son image, le mal est fait.
đŠ Bluesky ouvre ses portes Ă tous
Un an aprĂšs son lancement en version bĂȘta privĂ©e, Bluesky, l'alternative dĂ©centralisĂ©e Ă X (ex-Twitter) sort de lâombre. Le rĂ©seau social est dirigĂ© par Jay Graber, une ingĂ©nieure ayant longtemps travaillĂ© dans les Ă©quipes de Jack Dorsey (co-fondateur de Twitter). Avec plus de 4 millions d'inscriptions, la plateforme abandonne son systĂšme d'invitation privĂ©e, et accueille dĂ©sormais tous les utilisateurs. Une journĂ©e aprĂšs lâouverture gĂ©nĂ©rale, elle avait obtenu lâinscription de 1 million dâutilisateurs supplĂ©mentaires.
De plus, le rĂ©seau prĂ©voit prochainement d'autoriser les dĂ©veloppeurs externes Ă hĂ©berger des serveurs sur son protocole AT, dans le but de rivaliser avec ActivityPub, une autre technologie permettant aux rĂ©seaux sociaux dâĂȘtre rendus interopĂ©rables, dĂ©jĂ largement adoptĂ©e (Flipboard, Medium, Mozilla, et mĂȘme Threads de Meta).
Les difficultĂ©s auxquelles X (ex. Twitter) fait face depuis son acquisition par Elon Musk ont contribuĂ© Ă la montĂ©e en puissance de Bluesky et dâautres rĂ©seaux sociaux tels que Mastodon ou Threads de Meta. De nombreux utilisateurs, lassĂ©s des campagnes de harcĂšlement et des discours toxiques ont cherchĂ© ces derniers mois des alternatives. Bluesky s'est rapidement imposĂ© comme lâune dâentre elles.
Cependant, Bluesky est encore loin des 130 millions d'utilisateurs gagnĂ©s par Threads en seulement 6 mois. La route est encore longue et Bluesky joue avec des armes biens moins puissantes que celle de Meta qui peut sâappuyer sur son autre rĂ©seau social, Instagram, pour acquĂ©rir de nouveaux utilisateurs.
đž PixieFail (UEFI) : Quand un simple dĂ©marrage rĂ©seau permet de prendre le contrĂŽle de milliards de systĂšmes
Une rĂ©cente annonce rĂ©alisĂ©e par Quarsklab, une entreprise française spĂ©cialisĂ©e dans la cybersĂ©curitĂ© a mis en lumiĂšre PixieFAIL, un ensemble de 9 vulnĂ©rabilitĂ©s prĂ©sentes dans EDK II, une implĂ©mentation de lâUEFI.
Des attaquants qui exploiteraient ces vulnĂ©rabililtĂ©s depuis le rĂ©seau local sont en mesure dâutiliser la phase de dĂ©marrage rĂ©seau pour briser la chaĂźne de confiance et prendre le contrĂŽle total de tout systĂšme concernĂ©.
Donc âUEFIâ, tu dis ? L'UEFI (Unified Extensible Firmware Interface) est un firmware intĂ©grĂ© Ă la carte systĂšme ou Ă la carte mĂšre de l'ordinateur qui gĂšre une multitude (voire trop ?) de fonctionnalitĂ©s. Parmi celles-ci, le PXE (Pre-boot eXecution Environment) une fonction qui permet aux ordinateurs dâexĂ©cuter du code au dĂ©marrage.
A quoi ça sert ? Sans automatisation, installer et configurer les systĂšmes d'exploitation de dizaines de milliers de serveurs serait extrĂȘmement onĂ©reux. Imaginez quâun technicien doive, chez Amazon, Google, OVH, ou une grande entreprise, brancher la mĂȘme clĂ© USB dans tous les serveurs dâun centre de donnĂ©es, pour y installer Windows ou Linux. Pas trĂšs efficace.
Pour y rĂ©pondre, le dĂ©marrage rĂ©seau est devenu une fonction standard des ordinateurs et des serveurs d'entreprise. GrĂące Ă cette fonctionnalitĂ© PXE, encore appelĂ©e Pixie Boot (dâoĂč le nom de la vulnĂ©rabiliĂ© âPixieFailâ), le systĂšme dâexploitation fourni par un serveur peut ĂȘtre dĂ©ployĂ© sur une grande quantitĂ© de machines.
Pourquoi câest grave ? La prĂ©sence de vulnĂ©rabilitĂ©s dans un Ă©lĂ©ment aussi critique de la âchaĂźne d'approvisionnementâ des ordinateurs est particuliĂšrement dangereux. Et ce pour 2 raisons : elles portent atteinte Ă la racine du systĂšme, sur lequel tout repose, et elles affectent des milliards d'appareils dans le monde. Cela dĂ©montre quâon est encore, collectivement, loin de disposer dâune infrastructure informatique rĂ©ellement moderne et sĂ©curisĂ©e.
Pour lâheure, bien que personne ne connaisse la pleine Ă©tendue de ces vulnĂ©rabilitĂ©s, certains fournisseurs ont dores et dĂ©jĂ publiĂ© des correctifs. La tĂąche et complexe, car il nâexiste pas de liste exhaustive des fournisseurs concernĂ©s. On compte toutefois des noms connus tels que Dell, Intel, Microsoft. DĂšs sa dĂ©couverte, Quarkslab sâest rapprochĂ© du rĂ©seau des CERT pour quâils prennent le relais pour signaler cette vulnĂ©rabilitĂ© aux nombreux fournisseurs concernĂ©s. Lâentreprise a dĂ» patienter de longs mois avant de pouvoir publier cette annonce.

đȘ Les outils âas-a-Serviceâ continuent de dominer le paysage des menaces
Darktrace, un leader mondial de l'intelligence artificielle en matiÚre de cybersécurité, a publié ce mardi son dernier rapport, identifiant les principales menaces et les méthodes d'attaque auxquelles les entreprises ont été confrontées au cours des six derniers mois. Ce rapport dresse une perspective unique sur le paysage des menaces en 2023.
Ă retenir :
Parmi les observations de Darktrace, les outils de type Malware-as-a-Service (MaaS) et Ransomware-as-a-Service (RaaS) constituent la majorité des outils malveillants utilisés par les attaquants.
Les logiciels malveillants de type âloaderâ ont Ă©tĂ© particuliĂšrement prĂ©dominants en reprĂ©sentant 77 % de l'ensemble des menaces Ă©tudiĂ©es. Ils sont suivis par les Cryptomineurs, les Botnets, les malwares voleurs d'informations et les botnets proxy.
Entre le 1er septembre et le 31 décembre 2023, Darktrace a détecté 10,4 millions d'e-mails de phishing à travers l'ensemble de ses clients.
Au moins 639 000 QR codes malveillants intégrés à ces e-mails ont été détectés. Le Quishing (Phishing par QRcode) représente une menace en pleine expansion.
58 % de ces e-mails malveillants ont réussi à contourner toutes les couches de sécurité existantes.

đ„ Cyberattaque - Viamedis et Almerys, opĂ©rateurs français de tiers-payant, ont subi, Ă 5 jours dâintervalle, des cyberattaques similaires, exposant les donnĂ©es de 33 millions d'assurĂ©s et de professionnels de santĂ© français. Dans le respect du RGPD, les personnes concernĂ©es sont progressivement contactĂ©es par les opĂ©rateurs. Un appel Ă la vigilance est lancĂ© : avec la connaisance du nom, prĂ©nom et du numĂ©ro de sĂ©curitĂ© sociale, le risque de phishing est dĂ©multipliĂ©.
đ Espionnage - Le 5 fĂ©vrier, les Ătats-Unis ont annoncĂ© imposer dĂ©sormais des restrictions de visa aux personnes liĂ©es Ă lâutilisation illĂ©gale de logiciels espions pour surveiller la sociĂ©tĂ© civile. Cette mesure vise Ă promouvoir la responsabilitĂ© des individus et entreprises impliquĂ©s. Elle survient seulement quelques jours aprĂšs la rĂ©vĂ©lation de l'espionnage de 35 personnes en Jordanie par le logiciel Pegasus de NSO Group.
đ„· Intrusion - Dans une dĂ©claration publiĂ©e le 2 fĂ©vrier, AnyDesk, un Ă©diteur de logiciels dâaccĂšs Ă un bureau Ă distance, a reconnu une intrusion dans ses systĂšmes. En rĂ©ponse, lâĂ©diteur Ă rĂ©voquĂ© tous les certificats et a remis en Ă©tat ou remplacĂ© ses systĂšmes de sĂ©curitĂ©. MalgrĂ© ces mesures de remĂ©diation et une situation jugĂ©e âsous contrĂŽleâ par AnyDesk, des identifiants clients AnyDesk seraient actuellement en vente sur le dark web. Des captures d'Ă©cran circulent mĂȘme sur les forums montrant des accĂšs non autorisĂ©s rĂ©ussis mĂȘme aprĂšs la mise en oeuvre des correctifs dâAnydesk.
đ IA, rĂ©glementation - Vendredi 2 fĂ©vrier, aprĂšs 2 ans de nĂ©gociation, lâEurope vient de donner son feu vert Ă lâIA Act, lâun des rĂšglements europĂ©ens les plus attendus de l'annĂ©e visant Ă rĂ©guler lâIA en Europe. Une premiĂšre mondiale. La loi sâarticulera, entre autres, sur 2 grands axes : la protection des sources dâapprentissage, un sujet encore largement nĂ©gligĂ© outre-Atlantique, et la transparence des dĂ©veloppeurs sur le fonctionnement de leurs algorithmes.
â ïž Avertissement - Dans un rapport aux investisseurs, l'agence de notation Moody's, a alertĂ© sur un risque accru de cyberattaques visant les systĂšmes d'approvisionnement en eau du Royaume-Uni. Une tendance qui pourrait sâaccĂ©lĂ©rer avec lâutilisation de lâIA. De plus, Mood'yâs considĂšre que âle plus grand risque pour le secteur, et la sociĂ©tĂ©, est que les acteurs malveillants sont en mesure dâaccĂ©der Ă des systĂšmes technologiques opĂ©rationnels pour altĂ©rer lâeau potable ou les installations de traitement des eaux usĂ©es.â
đ€Ș Insolite - La vĂ©ritable identitĂ© du fondateur de Bitcoin, "Satoshi Nakamoto", pourrait ĂȘtre rĂ©vĂ©lĂ©e par un tribunal britannique, qui examine actuellement les revendications de Craig Wright. Ce dernier, informaticien australien rĂ©sidant Ă Londres, affirme depuis 2016 ĂȘtre Nakamoto. NĂ©anmoins, cette affirmation est largement rejetĂ©e par le monde de la cryptomonnaie. Affaire Ă suivre.
đą ĂvĂ©nement - Le 6 fĂ©vrier, le Royaume-Uni et la France ont organisĂ© une confĂ©rence Ă Londres avec 35 pays et des leaders d'entreprises technologiques, tels quâApple, Google et Microsoft, pour lutter contre le marchĂ© des "hackers Ă louer" et des outils de cyberattaque. La confĂ©rence Ă donnĂ© lieu Ă la signature dâune dĂ©claration commune reconnaissant la nĂ©cessitĂ© d'une action accrue pour lutter contre l'utilisation malveillante des outils de cyber espionnage.
đš VulnĂ©rabilitĂ© - Une vulnĂ©rabilitĂ© SSRF d'Ivanti, CVE-2024-21893, subit une exploitation massive. DĂ©tectĂ©e le 31 janvier 2024, elle permet d'accĂ©der sans authentification Ă des ressources restreintes sur les versions 9.x et 22.x. Shadowserver a identifiĂ© 170 IP exploitant cette faille. La divulgation d'un exploit par Rapid7 le 2 fĂ©vrier a intensifiĂ© les attaques. Selon Shadowserver, prĂšs de 22 500 dispositifs Ivanti sur Internet seraient exposĂ©s. La CISA recommande la dĂ©connexion des appareils Ivanti non sĂ©curisĂ©s.
Ivanti avait fait lâactu en aoĂ»t 2023 : le gouvernement de NorvĂšge a annoncĂ© avoir dĂ©couvert une cyberattaque, exploitant des logiciels dâIvanti. Une situation similaire a Ă©tĂ© rĂ©vĂ©lĂ©e en novembre 2023, oĂč le Sektor CERT, qui surveille les infrastructures critiques du Danemark, a annoncĂ© avoir dĂ©tectĂ© des attaques, attribuĂ©es Ă la Russie⊠et aussi via des logiciels dâIvanti.

đ Des films gratuit ⊠en ASCII
Si vous nâĂȘtes pas trop regardant sur la qualitĂ© vidĂ©o et un peu geek dans lâĂąme, le collectif new-yorkais MSCHF a crĂ©Ă© le âASCII Theaterâ, une solution qui propose de voir (et revoir) sur votre terminal (oui vous avez bien entendu đ
), une sélection de films, diffusée dans un style ⊠particulier.
En effet, le dispositif permet de convertir les films au format ASCII, soit une norme informatique dâencodage de caractĂšres, utilisĂ©e dans ce contexte pour recrĂ©er les plans des films Ă lâaide de caractĂšres et symboles.
Qu'as-tu pensé de ce Shake ?Nous prenons ton feedback au sérieux |
Comme toujours, merci de nous avoir lu. Si tu souhaites nous soutenir, partage le Shake autour de toi đ
Passe une bonne soirĂ©e et Ă la semaine prochaine ! âïž
Comment les pirates ont-ils procédé ?