Contenu pour des opérateurs des sites web

Lettre d'information

Ingénierie sociale: Nouvelle méthode d’attaque ciblant les entreprises

Ces derniers jours, la Centrale d'enregistrement et d'analyse pour la sûreté de l'information (MELANI) a été informée de plusieurs cas dans lesquels des escrocs se font passer pour des employés d’une banque et appellent des entreprises. Ils annoncent alors qu’une prétendue mise à jour concernant le e-banking devra être effectuée au cours d’un deuxième appel, qui aura lieu le lendemain. Ils requièrent la présence de plusieurs collaborateurs du service des finances lors de ce deuxième appel. L’objectif des escrocs est de s’assurer de la présence des personnes nécessaires afin de transmettre un paiement en signature collective.

E-banking: des attaques ciblent les moyens d'authentification mobiles

Ces dernières semaines, MELANI a eu connaissance d’attaques lors desquelles des criminels ont réussi à manipuler des utilisateurs à l’aide d’ingénierie sociale, afin que ces derniers acceptent de valider des paiements frauduleux.

La cyber-extorsion: thème prioritaire du rapport semestriel de MELANI

Le 23e rapport semestriel publié aujourd'hui par la Centrale d'enregistrement et d'analyse pour la sûreté de l'information (MELANI) présente les principaux cyber-incidents du premier semestre 2016 aux niveaux national et international. Le rapport est consacré à la multiplication des cas de cyber-extorsion. Il porte en outre sur différentes affaires de fuites de données.

Les logiciels de paiement hors ligne ciblés par des pirates : des entreprises suisses touchées

25.07.2016 - Ces derniers jours, MELANI a observé plusieurs cas dans lesquels le maliciel Dridex est dirigé contre des logiciels de paiement hors ligne. Ce type de logiciel est utilisé par les entreprises, afin de transmettre un grand nombre d’ordre de paiements à une ou plusieurs banques. Si la machine sur laquelle un tel logiciel est installé est compromise, les dommages potentiels sont très importants. MELANI recommande fortement de protéger les ordinateurs utilisés pour le trafic de paiement en conséquence.

Dernière modification 01.07.2015

Début de la page