tél : 01 8720 21 23


VOTRE PROBLEMATIQUE ?

CYBERATTAQUES

Quelques exemples caractéristiques :


E-mail frauduleux (phishing)

Administratif

De:votrenom@votreurl.fr

Envoyé:lundi 26 septembre 2022 04:55

À:votrenom@votreurl.fr

Objet:[SPAM] Violation


Salut,


Comme vous l'avez peut-être remarqué, je vous ai envoyé un e-mail depuis votre compte de messagerie.

Cela signifie que j'ai un accès complet à votre compte de messagerie.

Je t'observe depuis quelques mois maintenant.

Le fait est que vous avez été infecté par un cheval de Troie via un site pour adultes que vous avez visité.


Si vous n'êtes pas familier avec cela, je vais vous expliquer.

Trojan me donne un accès et un contrôle complets sur votre appareil.

Cela signifie que je peux tout voir sur votre écran, allumer la caméra et le microphone, mais vous ne le savez pas.

J'ai également accès à tous vos contacts et à toute votre correspondance.

J'ai fait une vidéo montrant comment vous vous contentez dans la moitié gauche

de l'écran et dans la droite moitié vous voyez la vidéo que vous avez regardée.

Vous ne pouviez pas savoir que la caméra fonctionnait.

En un clic de souris, je peux envoyer cette vidéo à tous vos mails et contacts sur les réseaux sociaux.

Je peux également afficher l'accès à toute votre correspondance de contact et aux messagers que vous utilisez.


Si vous voulez éviter cela, transférez le montant de 1500 EUR à mon adresse bitcoin

(si vous ne savez pas comment faire,

écrivez à Google : « Banxa ou MoonPay ou Simplex ou Transak »).

Mon adresse bitcoin (portefeuille BTC) est :

1CWL7u7EVXszicDh8CbXte1zndWk1LG6jo


Après réception du paiement, je supprimerai la vidéo et vous ne m'entendrez plus jamais.

Je vous donne 48 heures pour payer.


J'ai un avis de lecture de cette lettre, et la minuterie fonctionnera lorsque vous verrez cette lettre.

Si je constate que vous avez partagé ce message avec quelqu'un d'autre, la vidéo sera immédiatement distribué.


Sincères salutations


Des stimulateurs cardiaques de l’entreprise Medtronic sont vulnérables aux attaques

La santé et la sécurité des données des porteurs de ces appareils, implantés dans leurs corps, sont mis en danger.

Medtronic se présente comme le leader mondial des technologies, solutions et services médicaux ».

Le 21 mars 2019, le département de la sécurité intérieure des États-Unis s’est penché sur plusieurs défibrillateurs automatiques implantables

de cette marque, qui présentent des vulnérabilités.

Elles peuvent potentiellement permettre à un attaquant disposant d’un accès de faible portée

adjacent à l’un des produits affectés d’interférer avec eux, de générer, de modifier ou d’intercepter

la communication à radiofréquence du système de télémétrie Conexus de Medtronic ,

prévient le gouvernement américain dans cette notice.


Le Bioeconomy ​​Information Sharing and Analysis Center (BIO-ISAC)

un organisme à but non-lucratif, a publié fin novembre 2021 un avis concernant une APT à la propagation rapide, utilisant un logiciel malveillant Windows, baptisé Tardigrade,

visant spécifiquement les fabricants de vaccins et de bio-médicaments.

Ce malware a été identifié lors d’une attaque contre un grand laboratoire de bio-fabrication, au printemps 2021.

L’enquête qui a suivi a montré que Tardigrade présente

« un haut degré d’autonomie et des capacités de métamorphose élevées ».

Sa présence a été attestée dans une deuxième installation en octobre 2021.

Cette seconde occurrence a poussé BIO-ISAC à relever le niveau d’alerte

face à ce logiciel malveillant, vue sa dangerosité.


Avril est le quatrième groupe agro-industriel français

leader national des huiles et protéines végétales à partir du tournesol et du colza,

présent dans l’alimentation animale et humaine, la chimie et les énergies renouvelables.

Le groupe a été victime d’une cyberattaque, provoquée par « l’ouverture d’un fichier vérolé ».

Mais, si le groupe a confirmé cette attaque, ce 3 novembre 2021, il n’a donné aucun détail,

ni évoqué un chiffrement des données, ce qui peut laisser supposer une détection précoce dans la chronologie d’attaque.

Avril a décidé de couper son réseau IT, bloquant l’accès de ses salariés aux serveurs du groupe,

à leurs adresses mails et aux outils numériques de l’entreprise.

Avril a d’ailleurs confirmé qu’au 3 novembre, certains sièges et site du groupe fonctionnaient « en mode dégradé ».

Le 8 novembre 2021, l’usine de Coudekerque-Branche (Nord) d’Avril indiquait que l’accès aux serveurs

n’avait toujours pas été rétabli, et que des lignes de conditionnement étaient toujours à l’arrêt.


AU SECOURS !
Share by: