Pour gérer vos consentements :
Categories: Sécurité

Les associations humanitaires victimes des pirates

Pour les pirates, tous les moyens sont bons pour extorquer des sous. Y compris les plus moralement condamnables. Les cyber-pirates ont récemment inauguré une nouvelle tendance : le don aux associations de charité. L’information révélée par PC World, ne devrait pas manquer d’interpeller les associations caritatives sur la nature de leurs dons.

En fait, selon Symantec, une telle pratique ne doit duper personne. Pour les pirates, ce n’est rien d’autre qu’un moyen de tester le fonctionnement d’un numéro de carte de crédit dérobé en ligne. Le niveau de protection des sites couplé à une multiplicité de moyens d’indentification rend l’accès à certains sites trop difficile, d’où cette nouvelle man?uvre. Selon Zulfikar Ramzan, directeur de la Recherche à Symantec, « se servir d’une organisation caritative pour vérifier un numéro de carte de crédit est une technique assez neuve. Ce procédé n’est probablement utilisé que par une minorité d’individus« .

Zulfikar Ramzan ajoute que les cartes de crédit ainsi « vérifiée » font l’objet de ventes sur des forums.

Victime de cette pratique frauduleuse, la Croix Rouge Américaine (CRA) a dû rembourser pas moins de 7.000 dollars. Pour se prémunir plus efficacement, l’association humanitaire a mis en place une personne dédiée à la détection de dons frauduleux.

Un exemple qui illustre encore ?l’habilité’ des hackers. Ces derniers rivalisent d’ingéniosité pour capter les données bancaires. En 2007, l’éditeur de sécurité McAfee a noté une croissance de 784% des sites de phishing. D’après le professionnel de la sécurité, rien n’indique un ralentissement de la tendance?

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

2 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

3 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

4 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

4 jours ago