La Finlande est menacée par ces cybermenaces : « Le piratage social frappe les portefeuilles des Finlandais »

L’intelligence artificielle rendra les arnaques encore plus crédibles. Le formateur en sécurité de l’information Sami Laiho a parlé des cybermenaces pour les Finlandais et de la manière de s’en protéger.

  • Les escroqueries amoureuses et financières causent les plus gros chocs sur les finances des Finlandais.
  • Il existe deux types d’escroqueries par chantage : soit l’ordinateur est verrouillé, soit la réputation de la victime est menacée en échange d’une rançon.
  • L’identification en deux étapes et la mise à jour du système constituent le meilleur moyen de vous protéger.
  • L’intelligence artificielle rendra les arnaques plus crédibles.
  • La cybercriminalité est très organisée.

Les Finlandais perdent le plus d’argent à cause des romances en ligne et des escroqueries financières. Les Finlandais sont également hantés par les sociétés de phishing. Les systèmes non corrigés présentent également un risque de violation de données.

Formateur longue durée en cybersécurité Sami Laiho dit que le montant d’argent que les Finlandais perdent rien qu’à cause des escroqueries amoureuses est de près de 10 millions d’euros.

– Le piratage social basé sur des valeurs douces traditionnelles frappe le plus les portefeuilles des gens, déclare Laiho.

Selon Laiho, une escroquerie amoureuse peut généralement être détectée par le fait qu’un nouvel amour rencontré en ligne n’est pas disposé à avoir un chat vidéo ou un appel téléphonique. La communication se fait principalement par le biais de messages qui, à mesure que la confiance grandit, se terminent par des demandes d’argent.

-Chaque fois que l’argent entre en question, à ce moment-là, vous devez vous arrêter, tracer une ligne et écouter une autre opinion.

Envie de succès

En plus des escroqueries amoureuses, diverses escroqueries financières tirent également de l’argent des gens. Les escroqueries financières vous encouragent à investir dans certaines actions spécifiques sur la base de bénéfices importants. Le pronostiqueur essaie de paraître convaincant dans le succès de l’arnaque.

– C’est un peu un monde différent et les escroqueries financières arrivent en deuxième position sur la liste. Ceux-ci font appel au désir de succès de l’homme.

Lorsque l’intelligence artificielle est impliquée dans des escroqueries, on peut supposer que les escroqueries deviendront encore plus rusées. Les escrocs ne peuvent plus être reconnus par leur pauvre finnois. De plus, les fausses vidéos deepfake produites avec l’intelligence artificielle se développeront encore mieux.

Laiho a donné un exemple de vidéo dans laquelle un expert en sécurité de l’information Mikko Hyppönen le visage a été utilisé pour faire une vidéo d’intelligence artificielle.

Si vous ne voyez pas l’intégration, vous pouvez la regarder d’ici.

Cependant, la technologie de l’intelligence artificielle peut être utilisée à la fois pour le bien et pour le mal.

– Oui, cela nous aide certainement à trouver des failles de sécurité de l’information et à les corriger.

L’authentification en deux étapes assure la sécurité

Les messages de phishing sont devenus beaucoup plus courants ces dernières années. L’intelligence artificielle posera probablement aussi ses propres défis pour les identifier.

Dans le phishing, l’attaquant tente d’obtenir les informations de la victime, par exemple pour se connecter à des services ou tente d’obtenir les informations de paiement de la victime.

Cependant, Laiho tient à féliciter les citoyens, car ils ont pris conscience de cela et les gens savent comment se protéger contre le phishing.

– La meilleure façon de vous protéger est l’authentification en deux étapes. J’en ai parlé pendant une douzaine d’années et ils ont finalement compris cela, dit Laiho.

Dans le cas d’une identification en deux étapes à un service en ligne, tel que le courrier électronique, la connexion est vérifiée, par exemple, via une application sur le téléphone ou à l’aide d’un code reçu par SMS.

Réservez mieux dans l’ancien

Des violations de données ont été tentées en utilisant des méthodes de phishing, mais avec une identification en deux étapes, les criminels ont dû rechercher d’autres méthodes. Selon Laiho, les violations de données sont maintenant tentées par un trou dans le système.

– Une lacune dans le système est causée soit par une mise à jour oubliée du logiciel de sécurité, soit par un routeur obsolète, des caméras de sécurité et généralement tout ce qui est connecté à Internet.

Dans les violations de données, les entreprises souffrent généralement le plus. Laiho souligne que les sauvegardes des appareils doivent être conservées quelque part en dehors du réseau.

– Plus de bandes ont commencé à être vendues maintenant qu’au cours des cinq années précédentes. L’ancienne sauvegarde sur bande est évidemment un moyen pratique pour cela.

Deux types d’escroqueries par chantage

Il existe deux types d’escroqueries par chantage. Dans ceux-ci, le criminel tente de verrouiller le contenu de l’ordinateur ou menace de diffuser des informations sensibles sur la cible. À partir de celles-ci, les criminels recherchent soit plusieurs petites sommes, soit un gros pot.

Dans les cas plus graves, l’attaquant peut verrouiller le contenu de l’ordinateur de l’utilisateur et exiger une rançon de la personne pour les libérer. Dans ce cas, les sauvegardes informatiques sont le bon moyen de s’en protéger.

– Après avoir atteint la machine, l’attaquant étudie généralement pendant des mois le type d’informations qui s’y trouvent et la quantité d’informations pouvant être demandées. Une éventuelle demande de rançon peut atteindre des dizaines de millions dans ce cas, déclare Laiho.

Dans un autre type d’escroquerie par chantage, la distribution de matériel sensible et la perte de la réputation de la victime sont à nouveau invoquées, comme l’a été, par exemple, le chantage à la pornographie. Habituellement, l’extorqueur essaie de le prouver avec des informations qui peuvent s’être propagées lors d’une violation de données.

Cependant, ces types de messages de chantage sont basés sur le nombre de messages.

– C’est un peu comme dire à un Finlandais que vous êtes allé au sauna. Quand suffisamment de gens le traversent, cela semble réel pour quelqu’un.

Activité organisée

Les activités des criminels et des escrocs en ligne sont généralement très organisées. Laiho dit que les escroqueries sont généralement orchestrées à partir de centres d’appels où de nombreuses personnes peuvent travailler.

– Si l’intelligence artificielle s’implique dans les arnaques, elle pourrait remplacer le travail humain et donner un volume beaucoup plus important aux arnaques, pense Laiho.

Dans les cas de ransomware, l’attaquant paie une redevance au développeur du logiciel. Les logiciels frauduleux ont une sorte de filigrane, sur la base duquel l’utilisateur peut être facturé pour son utilisation.

Dans les violations de données et les attaques visant les administrations publiques, encore une fois, aucun État ne soutient directement le groupe d’attaquants, mais autorise ou accepte plutôt ses activités.

Laiho dit que, par exemple, avec le rançongiciel Lockbit qui a déjà attaqué l’administration finlandaise, on a remarqué que l’attaquant utilisait son ancienne version. D’après le code qu’il utilise, il a été remarqué que le malware n’est pas activé si l’utilisateur dispose d’un clavier russe.

– Cela n’aurait pas été porté à notre attention si l’attaquant avait payé les frais de mise à jour. Cette observation a été corrigée dans ses nouvelles versions. Cependant, c’est une preuve amusante qu’ils ont au moins l’approbation de l’État en arrière-plan.

En plus de la Russie, une « approbation » gouvernementale similaire pour les cyberattaques est donnée par l’Iran et la Chine, entre autres. La Corée du Nord, en revanche, est le seul pays qui finance même les activités de son État avec la cybercriminalité



ttn-fr-54