Appels frauduleux : les opérateurs télécoms vont trancher dans le vif à l'automne
Technologie : les appels usurpés devraient être drastiquement réduits via la mise en œuvre d'un protocole d'authentification. Après une période de test, la mise en place est promise pour la fin de l'année.
Pour lutter contre les escroqueries par téléphone, les opérateurs telco assurent qu'ils vont renforcer leur arsenal d'outils avec un protocole d'authentification des appels.
Le président de la Fédération Française des Télécoms explique au Parisien que ce protocole d'authentification des appels doit limiter les usurpations de numéro (une arnaque connus sous le nom de "spoofing").
Après une première phase de test, les opérateurs vont couper à partir de cet automne les communications qui ne remplissent pas les conditions d'authentification prévues par le protocole.
Un dispositif énoncé par une loi de 2020, la loi Naegelen
L'idée n'est pas neuve : c'est une disposition initialement énoncée par une loi de 2020, la loi Naegelen, qui force les opérateurs à mettre en place des dispositifs d'authentification des appels à destination de leurs clients, et à couper la communication lorsque cette authentification n'est pas complète.
L'objectif est de lutter contre les appels frauduleux, notamment ceux qui exploitent les vulnérabilités du système téléphonique pour usurper par exemple le numéro de téléphone d'une banque.
Fin du rodage
Ce protocole d'authentification, baptisé en France Mécanisme d'Authentification des Numéros (MAN), se base sur un protocole américain connu sous le nom de STIR/SHAKEN.
Il a été mis en place aux États Unis à partir de 2019. Ce protocole permet une authentification des numéros de téléphone en vérifiant notamment leur conformité au plan de numérotation téléphonique établi par l'Arcep.
Dans les cas où les conditions d'authentification des appels sont jugés insuffisantes, le protocole permet de faire cesser la communication.
Mis en œuvre depuis l'été 2023, ce dispositif était pour l'instant en période "de rodage" chez les différents opérateurs français : les appels ne remplissant pas les conditions d'authentification n'étaient pas interrompus, mais venaient alimenter des bases de données partagées entre les opérateurs regroupant les informations sur ces appels usurpés.
A partir du mois de septembre, les opérateurs souhaitent donc commencer à couper les appels non authentifiés.
La technique devrait venir limiter certaines fraudes téléphoniques, mais ne constitue pas non plus un outil imparable précise le directeur de la FFT : les fraudes s'appuyant sur un piratage informatique pour prendre le contrôle des systèmes d'une organisation et se faire passer pour elle, ou celles ayant recours à un numéro de téléphone légitime propre à l'escroc ne devraient pas être enrayées par l'activation de ce dispositif.
Microsoft a révélé, dans un rapport rédigé en collaboration avec OpenAI, la manière dont certains hackers chinois, iraniens, nord-coréens et russes utilisent de grands modèles de langage dans le cadre de cyberattaques. Les deux sociétés ont fermé plusieurs comptes associés à ces groupes de pirates.
Brilliant Labs présente Frame, des lunettes connectées open source disposant d'un petit écran et d'un assistant utilisant des services d'IA générative. Vendues à partir de 349 dollars, elles peuvent notamment faire appel à ChatGPT, Whisper et Perplexity.
Après quelques mois de bêta, Microsoft est prêt à déployer pleinement son application Microsoft PC Manager. De quoi laisser tomber CCleaner pour optimiser et nettoyer sa machine ?
Des chercheurs de l'université de Kyushu ont réalisé un exploit majeur dans le domaine de l'informatique quantique.
43 secondes. C'est le temps qu'il faut pour casser le chiffrement BitLocker de Windows à l'aide d'un simple Raspberry Pi Pico à moins de 10 euros.
Les utilisateurs de Windows 10 sont une nouvelle fois la cible de notifications les informant que Windows 10 sera bientôt abandonné.
La commande sudo est célèbre dans le monde Linux. Elle a été très largement popularisée par Ubuntu, mais on la trouve dans un très grand nombre de distributions. Microsoft, dans un billet daté du 7 février, annonce son arrivée dans Windows. La build 26052, disponible dans les canaux Insider Canary et Dev, contient la nouvelle […]
Almerys et Viamedis, deux opérateurs de tiers payants travaillant avec les mutuelles de santé, ont été victimes de cyberattaques fin janvier avec pour conséquence des intrusions et un vol de données concernant plus de 33 millions de personnes.
Quelques heures seulement après avoir sérieusement perturbé les activités internet de La Poste, des hackers s'en prennent cette fois au Crédit Agricole. La banque est asphyxiée par une cyberattaque depuis mercredi matin.
Le gouvernement chinois a validé une quarantaine de modèle d'IA pour une usage public au cours des six derniers mois. Une manière de montrer aux Etats-Unis l'inefficacité des restrictions imposées à la Chine.
Les menaces de sécurité persistent sur Android avec la découverte de 12 applications malveillantes, dont 6 sur Google Play, cachant un cheval de Troie d'accès à distance nommé VajraSpy. Ces applications, se faisant passer pour des outils de messagerie, ont été téléchargées plus de 1 400 fois et ont été utilisées par le groupe Patchwork APT pour l'espionnage ciblé, notamment en utilisant des escroqueries amoureuses. Bien que retirées de Google Play, elles restent disponibles sur des boutiques alternatives, affectant principalement des utilisateurs au Pakistan et en Inde. L'ESET met en garde contre le téléchargement d'applications de messagerie provenant de sources non fiables, soulignant la nécessité d'une vigilance accrue face aux tactiques évolutives des cybercriminels malgré les efforts de Google pour contrôler les malwares.
L‘année 2024 s’annonce comme une période charnière dans le monde de la cybersécurité, avec de nouvelles menaces émergentes et des défis croissants pour la protection en ligne.
Des allégations de fuite de données chez Binance suscitent des inquiétudes parmi les utilisateurs, mettant en lumière les risques de sécurité liés aux données KYC.
La démocratisation de l’IA générative dope l’escroquerie dite «sociale», notamment par courriels d’hameçonnage. Les acteurs de la cybersécurité s’attendent désormais à ce que l’IA serve à attaquer… l’IA elle-même.
L'Office of Foreign Assets Control (OFAC) du département du Trésor des États-Unis a déclaré dans un communiqué de presse que Sinbad avait été utilisé par le groupe Lazarus, un groupe de pirates informatiques parrainé par la République populaire démocratique de Corée (RPDC), pour blanchir des crypto-monnaies acquises lors de certains des plus grands hold-up de crypto-monnaies.
Le groupe Lazarus aurait utilisé Sinbad pour blanchir une grande partie des 100 millions de dollars de crypto-monnaie volés en juin 2023 aux utilisateurs d'Atomic Wallet. Sinbad a également été utilisé pour blanchir une grande partie des 620 millions de dollars volés à Axie Infinity en mars 2022 et des 100 millions de dollars volés à Harmony's Horizon Bridge en juin 2022.
Outre les entités sanctionnées telles que le Lazarus Group, Sinbad aurait été utilisé pour blanchir des fonds par des utilisateurs de plateformes d'abus d'enfants et de places de marché du darknet, ainsi que par leurs utilisateurs.
La sanction de Sinbad s'est accompagnée de la saisie de son domaine clearnet. Le domaine onion de Sinbad n'est plus opérationnel.
Le mélange de services permettant à des acteurs criminels, tels que le Lazarus Group, de blanchir des avoirs volés aura de graves conséquences. Le département du Trésor et ses partenaires du gouvernement américain sont prêts à déployer tous les outils à leur disposition pour empêcher les mélangeurs de monnaies virtuelles, comme Sinbad, de faciliter les activités illicites. Tout en encourageant l'innovation responsable dans l'écosystème des actifs numériques, nous n'hésiterons pas à prendre des mesures contre les acteurs illicites.
Nous sommes en 2024 et le Japon s'apprête à abandonner l'utilisation de la disquette. Pourquoi avoir attendu aussi longtemps ? Réponse dans cet article.
Locknest, c'est le nom du tout premier gestionnaire de mots de passe physique, lancé sur le marché par LockNest Group, une jeune entreprise française..
Une compromission du compte X de la commission des marchés financiers américaine survenue il y a une quinzaine de jours avait secoué le prix du bitcoin. Un tweet malintentionné a été publié provoquant une poussée du prix du bitcoin et soulevant une fois de plus la question des garde-fous de sécurité sur ce réseau social. On en sait aujourd'hui plus sur le mode opératoire de ce détournement effectué par une attaque de type SIM swapping.
Quelques jours seulement après avoir annoncé une attaque menée par un groupe identifié sous le nom de "Nobellium", Microsoft indique être une nouvelle fois victime des hackers supposément russes. Connus pour avoir compromis SolarWinds, les hackers de Nobellium ont cette fois ciblé les services d’assistance clients de Microsoft pour atteindre les coordonnées et les informations de facturation des clients.