deepfakepornok
Sécurité : Les spécialistes en sécurité de Google dévoilent l’un des modes opératoires de ce groupe, à la manœuvre dans des attaques par hameçonnage contre des cibles dans des pays occidentaux.
Si vous recevez un fichier PDF chiffré et que votre correspondant vous suggère ensuite de télécharger un logiciel de déchiffrement, par exemple intitulé “Proton-decrypter.exe”, méfiance ! C’est, selon le groupe d’analyse des menaces (TAG) de Google, l’une des mauvaises recettes des espions informatiques russes de Coldriver.
Selon le Royaume-Uni et les Etats-Unis, ces pirates informatiques, également connus sous les noms de Callisto Group ou de Star Blizzard, seraient en effet liés à l’un des services de renseignement russe, le FSB. Londres avait dénoncé en décembre dernier des tentatives d’ingérence russe visant des politiciens, des fonctionnaires, des journalistes et des ONG.
Selon Microsoft, ces pirates – ici identifiés sous le nom de Seaborgium – sont des spécialistes du hameçonnage. Ils tentent de gagner la confiance de leurs cibles en usurpant des identités. Après avoir incité les victimes à ouvrir un fichier PDF ou cliqué sur un lien, les attaquants peuvent ainsi voler leurs identifiants de connexion.
Les experts en sécurité de Google estiment aussi, dans leur dernière publication, que ce groupe de pirates russes est en campagne active contre des cibles au sein de la société civiles et contre d’anciens responsables du renseignement, de la défense ou de gouvernements de pays de l’Otan. Ils avaient déjà pointé les activités malveillantes de Coldriver il y a près de deux ans.
Introduction La cybersécurité est devenue une priorité stratégique pour toutes les entreprises, grandes ou petites.…
Cybersécurité : les établissements de santé renforcent leur défense grâce aux exercices de crise Face…
La transformation numérique du secteur financier n'a pas que du bon : elle augmente aussi…
L'IA : opportunité ou menace ? Les DSI de la finance s'interrogent Alors que l'intelligence…
Telegram envisage de quitter la France : le chiffrement de bout en bout au cœur…
Sécurité des identités : un pilier essentiel pour la conformité au règlement DORA dans le…
This website uses cookies.