Présentation 31 janvier 2017 v2
-
Upload
serrerom -
Category
Technology
-
view
49 -
download
2
Transcript of Présentation 31 janvier 2017 v2
Prsentation PowerPoint
RETOURS dEXPERIENCE31/01/2016
# 1 MalWARE BANCAIREPrsentation2
Le malware DRIDEX transmis en pice jointe dun email a permis la realisation de transactions bancaires frauduleuses
Comptable
Dridex
Transactions frauduleuses
Lexcution de la pice jointe dclenche le tlchargement du malware qui permet au pirate daccder au poste de la victime.
Administrateur de biens
2
# 2 - RANSOMWARE
Prsentation3Le ransomware TESLACRYPT transmis en pice jointe dun email a crypt les donnes partages par lensemble des utilisateurs.
Socit de mesure daudience
Patient 0
TeslaCRYPT
Cryptage de lensemble des donnes partages1500 personnes nont pas accs leurs postes pendant deux jours
3
# 3 Piratage TELEPHONIQUEPrsentation4Intrusion dans le systme pour passer des appels frauduleux longue distance
4
# 4 Bombe LOGIQUEPrsentation5
IT infrastructure : CRM, logiciels de rservation / vente, site e-commerce, logiciels corporate
Bombe logiqueExplosion de la bombe 30 jours aprs le depart du salari
Les donnes mtiers et celles exploites par les sites internet dun voyagiste sont effaces par un ancient salari licenci
5
# 5 SOCIAL ENGINEERING
Prsentation6
Cible : la personne en charge du paiement des fournisseurs.
Le pirate utilise une fausse identit, prtendant tre un fournisseur.
1st Step : un email avec le nouveau RIB
2nd Step : de nombreux changes tlphoniques ont lieu pour la modification des coordonnes bancaires du fournisseur, communiques par le pirate.
6
# 6 ACCES AUX DONNEES PERSONNELLESPrsentation7
The hacker envoie un fichier contenant 10 enregistrements dune base de donnes client pour exiger le remboursement dune ranon.
2262 hits dune mme page WEB en 1h20 pour trouver une vulnrabilit dans le site
Customer Database Records
Il accde la base de donnes et sen procure un extrait quil va utiliser pour xiger le paiement dune ranon.
# 7 Recuperation de Numros de CBPrsentation8
French e-commerce website
Utilisant une faille du CMS, le pirate installe un malware cheval de troie en 2010.
Le pirate modifie un script du site Web afin de rcuprer les donnes saisies par les internautes lors du paiement en mars 2013
Le script fonctionne pendant 6 mois et communique les informations correspondant 40% des transactions
contactSPrsentation9CEO+33(0) 6 03 00 12 [email protected] MAYETCyber Manager+33(0) 6 77 99 62 [email protected] NARDONE