Pytanie | Odpowiedź | |||
---|---|---|---|---|
Opportunité, Rationnalisation, Motivation
|
||||
Espionnage individuel, Espionnage industriel, Espionnage d'États (nation state)
|
||||
Capacité, Perception d'une motivation, Perception d'une opportunité, Justification rationnelle
|
||||
1. Pour l'obtention de profits (pub, pornographie, drogues/pharmaceutiques, etc.) 2. Sans objectif précis (publicités abusives, newsletter, etc.)
|
||||
1. Axé sur l'urgence 2. Conséquence en cas d'inaction 3. Accent sur la légitimité du courriel 4. Promotion de la confidentialité
|
||||
phishing par texto
|
||||
phishing visé
|
||||
phishing visé (particulièrement des exécutifs d'entreprise)
|
||||
phishing par téléphone
|
||||
phishing par messagerie instantannée
|
||||
phishing par onglet
|
||||
phishing via la modification de favoris
|
||||
phishing via corruption/modification du site visé ou du chemin d'accès pour s'y rendre (abus du lien de confiance avec la victime)
|
||||
1. Courriel infecté: communication visant à infecter le destinataire 2. L'arnaque: communication visant à obtenir une réponse du destinataire pour débuter une interaction
|
||||
1. Exploite la crédulité humaine 2. Exploite la confiance 3. Exploite l'ignorance
|
||||
1. Abus du détenteur (first party abuse) -> prêt/vente de cartes, faillite frauduleuse, app frauduleuse 2. Fraude par une tierce partie (third party fraud) -> carte perdue/volée/non-reçue/clônée, ATO, brèche de données
|
||||
CVV: cardholder verification value CVC: cardholder verification code CID: customer identification number
|
||||
1. Prêt/vente de cartes et Fraude familiale 2. Bust-out et faillite frauduleuse 3. Carte perdue/volée/non reçue 4. Générateur de carte de crédit 5. ATO, demandes d'applications frauduleuses (vol ID), identité synthétique
|
||||
jusqu'à 2-3x la limite de carte/solde disponible, Impact faible sur l'industrie, client peut être tenu responsable, Faute souvent attribuée à une tierce partie
|
||||
qq dollars jusqu'à 2-3x la limite de carte/solde disponible, Responsabilité au client (mais celui-ci ne payera pas), Impact élevé: pertes importantes, difficiles à évaluer, La perte rarement correctement attribuée à de la fraude (perte de crédit)
|
||||
Facile à perpétrer en petite quantité, Perte modérée (l'absence du NIP réduit le risque), Détection rapide (client contacte son institution $), Responsabilité souvent attribuée à l'institution $, Impact modéré sur le détenteur
|
||||
Pertes faibles, Détection rapide, Basé sur une combinaison de logique et de hasard
|
||||
Brèches facilitent ce type d'attaque, Détection difficile, Parfois difficile pour la victime de reprendre le contrôle sur ses actifs
|
||||
1. Vol d'information, 2. Vente ou échange de données, 3. Exploitation des données volées, 4. Le blanchiment d'argent
|
||||
1. L'acquisition (vol, perte, négligence, dumpster diving, phishing, social engineering, etc) 2. Conversion (marché clandestin, création d'identités synthétiques) 3. Fraude (bancaire, fraude aux services, immigration,éléctorale)
|
||||
Prêt hypothécaire -> fournir de l'information frauduleuse ou erronée pour obtenir un financement hypothécaire que le prêteur ne lui aurait probablement pas accordé, Prêt auto, Prêt étudiant, etc.
|
||||
fausses déclarations, Planification simple, Emprunteur a l'intention de rembourser, Perte modérée, Participants non rémunérés, Revenu ou durée de l'emploi exagéré, Provenance de la mise de fond altérée, Travailleur autonome qui se présente comme salarié
|
||||
- Emprunteur a l'intention de revendre rapidement, Perte considérable, Participants rémunérés, Lettre d'emploi et talon de paie falsifiés, Provenance de la mise de fonds fausse, Revenu de l'acheteur est augmenté, Valeur de la propriété faussée
|
||||
VRAI
|
||||
VRAI
|
||||
FAUX, ils peuvent être impliqués (notaire, par exemple)
|
||||
Planification élaborée, Perte $ variable, participants sont rémunérés, sauf victimes de vol d'ID, preuves de revenus ou preuve d'achat volés/falsifiés, Le prêt est payé jusqu'à la fin de l'utilisation, La maison en garantie peut être endommagée
|
||||
Planification très élaborée, Vendeur légitime ignorant de la transaction, Participants rémunérés, Lettre d'emploi et le talon de paie sont contrefaits/volés, L'acheteur peut être victime de vol d'ID, Intervenants pas généralement de connivence
|
||||
VRAI
|
||||
1. Évitement du risque 2. Réduction du risque 3. Dispersion du risque 4. Transfert du risque 5. Acceptation du risque 6. Combinaison des 5 points ci-dessus
|
||||
Échelle mondiale, Demande de rançon, Version modifiée de Petya, Exemple de victime: Maersk (géant maritime)
|
||||
1. Reconnaissance 2. Analyse de vulnérabilités 3. système infecté 4. Connexion est établie avec le C&C 5. Privesc et infection du réseau 6. Accède et exfiltre l'information
|
||||
Technique visant à infecter un système par le biais d'un "appât" (clé USB, CD, etc.)
|
||||
infraction criminelle perpétrée par le biais d'un système informatique
|
||||
actions d'un groupe d'individus avec une cause politique et/ou sociale
|
||||
actions pouvant mettre en danger (endommager, détruire, geler) l'infrastructure de la victime (l'ennemi)
|
||||
Dresser un portrait de la situation pour une période donnée
|
||||
1. Qui, quand, quoi, comment et pourquoi? 2. Individus et secteurs touchés 3. PPT (people, process, technology) 4. Produits ou services
|
||||
1. Probabilité 2. Impact (financier, humain, réputationnel, information)
|
||||
1. Technologiques 2. Processus 3. Politique 4. Sensibilisation/formation
|
||||
Money➢Ideology➢Coercion➢Ego
|
||||
Microsoft Word Intruder. Les scammers nigériens.
|
||||
Un keylogger commercial très populaire.
|
||||
Keylogger
|
||||
Fully undetectable
|
||||
détourner les paiements des transactions en cours vers leurs comptes bancaires,
|
||||
Ils recherchent les courriels contenant les payment details, refunds, new purchase orders. Une fois que le scammer a identifié un fil de discussion favorable discutant d'une transaction, il hijack le thread.
|
||||
À la section du Code pénal nigérian traitant de la fraude. C'est aussi le type de scam connu sous le nom de "advance fee" fraud.
|
||||
Message/courriel urgent envoyé par un fraudeur/imposteur pour obtenir un virement bancaire frauduleux
|
||||
Fraude plus élaborée/sophistiquée. Durée requise pour la fraude allongée. Les courriels demandent généralement le secret et la discrétion dans l'exécution du virement bancaire car il implique une activité "top secrète".
|