2. # 1 – MALWARE BANCAIRE
PRÉSENTATION 2
Le “malware” DRIDEX transmis en pièce jointe d’un email a permis
la realisation de transactions bancaires frauduleuses
Comptable
Dridex
Transactions frauduleuses
L’exécution de la pièce
jointe déclenche le
téléchargement du
malware qui permet au
pirate d’accéder au
poste de la victime.
Administrateur
de biens
3. # 2 - RANSOMWARE
PRÉSENTATION 3
Le ransomware TESLACRYPT transmis en pièce jointe d’un email a
crypté les données partagées par l’ensemble des utilisateurs.
Société de
mesure
d’audience
Patient 0
TeslaCRYPT
Cryptage de
l’ensemble
des
données
partagées
1500 personnes n’ont pas accès à leurs
postes pendant deux jours
4. # 3 – PIRATAGE TELEPHONIQUE
PRÉSENTATION 4
Intrusion dans le système pour passer des appels frauduleux à longue
distance
5. # 4 – BOMBE LOGIQUE
PRÉSENTATION 5
IT infrastructure :
CRM, logiciels de réservation / vente, site e-commerce, logiciels corporate …
Bombe logique
Explosion de la
bombe 30 jours
après le depart du
salarié
Les données métiers et celles exploitées par les sites internet d’un
voyagiste sont effacées par un ancient salarié licencié
6. # 5 – SOCIAL ENGINEERING
PRÉSENTATION 6
Cible : la personne en charge du
paiement des fournisseurs.
Le pirate utilise une fausse
identité, prétendant être un
fournisseur.
1st Step : un email avec le nouveau RIB
2nd Step : de
nombreux
échanges
téléphoniques
ont lieu pour la
modification des
coordonnées
bancaires du
fournisseur,
communiquées
par le pirate.
7. # 6 – ACCES AUX DONNEES
PERSONNELLES
PRÉSENTATION 7
The hacker envoie un fichier
contenant 10 enregistrements d’une
base de données client pour exiger
le remboursement d’une rançon.
2262 hits d’une même page WEB
en 1h20 pour trouver une
vulnérabilité dans le site
Customer Database Records
Il accède à la base de données et s’en procure
un extrait qu’il va utiliser pour éxiger le paiement
d’une rançon.
8. # 7 – RECUPERATION DE NUMÉROS DE CB
PRÉSENTATION 8
French e-commerce websiteUtilisant une faille du CMS, le
pirate installe un malware
“cheval de troie” en 2010.
Le pirate modifie un
script du site Web afin de
récupérer les données
saisies par les
internautes lors du
paiement en mars 2013
Le script fonctionne pendant 6
mois… et communique les
informations correspondant à
40% des transactions