MITRE ATT&CKcon 2.0 Day Two
Les autorités américaines et égyptiennes ont commencé à rassembler 100 suspects inculpés dans le cadre d'une enquête de deux ans baptisée «Opération Phish Phry».
L'opération Phish Phry impliquait le bureau du procureur des États-Unis, le FBI, les autorités égyptiennes et le Groupe de travail sur les crimes électroniques. Los Angeles. Les 53 suspects aux États-Unis sont concentrés en Caroline du Nord, à Las Vegas et à Los Angeles, la majorité venant de Los Angeles. Le FBI a déclaré que le nombre de personnes impliquées dans l'escroquerie par hameçonnage en faisait le plus grand nombre de défendeurs jamais accusés pour la même cybercriminalité.
Le phishing est lui-même un jeu de mots. C'est une cyberattaque qui s'appuie sur l'ingénierie sociale pour duper les utilisateurs dans la divulgation d'informations sensibles ou le téléchargement de logiciels malveillants. Il tire son nom de l'utilisation d'appâts, comme les courriels et les sites Web qui semblent provenir de sources légitimes et respectées, pour attirer les victimes, de la même façon que les pêcheurs utilisent les leurres pour pêcher le poisson. Comment faire pour supprimer les logiciels malveillants de votre PC Windows]
Typiquement, une attaque de phishing commence par un email qui est conçu pour ressembler à une banque ou une institution financière. L'e-mail contient généralement un message demandant à l'utilisateur de répondre avec des informations de compte ou un identifiant ou un mot de passe, ou un lien vers un site Web contrefait conçu pour ressembler au site authentique de l'établissement financier en question. Les informations fournies par les victimes sont collectées par les attaquants et utilisées pour voler l'identité de la victime ou accéder aux comptes de la victime et retirer des fonds.L'opération Phish Phry a été déclenchée par des courriels d'attaques par phishing des suspects égyptiens. Ces attaques de hameçonnage ont collecté des données de compte et des informations personnelles qui ont ensuite été utilisées pour accéder aux comptes de la victime à Bank of America et Wells Fargo.
Les pirates égyptiens ont demandé l'aide de partenaires aux États-Unis les comptes compromis pour blanchir les fonds. Il y a trois meneurs principaux aux États-Unis. Les 50 autres suspects sont des prétendus taupes ou coureurs qui établissent des comptes frauduleux pour déposer l'argent volé et facilitent le transfert de fonds vers l'Egypte pour payer aux pirates leur coupe du butin.
Les 100 suspects font face à un acte d'accusation de 51 chefs d'accusation conspiration pour commettre une fraude par câble et fraude bancaire. Les meneurs font face à des accusations supplémentaires de vol d'identité aggravé, de blanchiment d'argent et d'accès non autorisé à des ordinateurs protégés. Tony Bradley est un expert de la sécurité de l'information et de la communication unifiée avec plus de dix ans d'expérience en informatique d'entreprise. Il tweete comme
@PCSecurityNews
et fournit des astuces, des conseils et des avis sur la sécurité de l'information et les technologies de communications unifiées sur son site tonybradley.com.
Les autorités romaines arrêtent des suspects de cybercriminalité
Plus de 20 suspects de cybercriminalité sont arrêtés en Roumanie
Arrestation par la police de suspects anonymes en Italie
La police italienne a arrêté vendredi quatre présumés hackers accusés d'avoir pris le contrôle de la branche italienne du réseau anonyme. > La police italienne a arrêté vendredi quatre présumés hackers, les accusant d'avoir pris le contrôle de la branche italienne du réseau Anonymous.
Soumission de logiciels malveillants: Où envoyer des fichiers suspects à Microsoft?
Si vous soupçonnez qu`un fichier est malveillant, vous pouvez l`envoyer à Microsoft pour l`analyse. Post inclut également des liens permettant de soumettre des fichiers de logiciels malveillants à d`autres sociétés de sécurité.