Pour gérer vos consentements :
Categories: Régulations

Les associations humanitaires victimes des pirates

Pour les pirates, tous les moyens sont bons pour extorquer des sous. Y compris les plus moralement condamnables. Les cyber-pirates ont récemment inauguré une nouvelle tendance : le don aux associations de charité. L’information révélée par PC World, ne devrait pas manquer d’interpeller les associations caritatives sur la nature de leurs dons.

En fait, selon Symantec, une telle pratique ne doit duper personne. Pour les pirates, ce n’est rien d’autre qu’un moyen de tester le fonctionnement d’un numéro de carte de crédit dérobé en ligne. Le niveau de protection des sites couplé à une multiplicité de moyens d’indentification rend l’accès à certains sites trop difficile, d’où cette nouvelle man?uvre. Selon Zulfikar Ramzan, directeur de la Recherche à Symantec, « se servir d’une organisation caritative pour vérifier un numéro de carte de crédit est une technique assez neuve. Ce procédé n’est probablement utilisé que par une minorité d’individus« .

Zulfikar Ramzan ajoute que les cartes de crédit ainsi « vérifiée » font l’objet de ventes sur des forums.

Victime de cette pratique frauduleuse, la Croix Rouge Américaine (CRA) a dû rembourser pas moins de 7.000 dollars. Pour se prémunir plus efficacement, l’association humanitaire a mis en place une personne dédiée à la détection de dons frauduleux.

Un exemple qui illustre encore ?l’habilité’ des hackers. Ces derniers rivalisent d’ingéniosité pour capter les données bancaires. En 2007, l’éditeur de sécurité McAfee a noté une croissance de 784% des sites de phishing. D’après le professionnel de la sécurité, rien n’indique un ralentissement de la tendance?

Recent Posts

Typosquatting de dépendances : gare à cette pratique résiduelle

Des chercheurs attirent l'attention sur une campagne de diffusion de code malveillant par l'intermédiaire de…

13 minutes ago

Quels standards pour la cryptographie post-quantique ?

À l'issue d'une procédure de six ans, le NIST a sélectionné quatre algorithmes à standardiser…

2 heures ago

DMA, DSA : une régulation à la hauteur des « Big Tech » ?

Le Parlement européen a définitivement adopté le DMA et le DSA ce 5 juillet. Des…

7 heures ago

DevSecOps : Snyk plie mais ne rompt pas

Snyk rejoint la liste de licornes de la cybersécurité qui réduisent leurs effectifs pour affronter…

23 heures ago

Scribe : les enseignements à tirer de l’échec de ce projet d’État

Un seul logiciel pour la rédaction des procédures entre police et gendarmerie. C'était l'objectif du…

24 heures ago

HackerOne : quand un initié détourne le bug bounty

Un employé de HackerOne aurait exploité à des fins personnelles des rapports de sécurité soumis…

1 jour ago