Source : CryptoNewsNet
Titre original : Le vice-président des nouvelles de CNBC détaille comment des hackers ont tenté de voler son compte Coinbase
Lien original : https://cryptonews.net/news/security/32308690/
La semaine dernière, un vice-président des nouvelles d’un grand média américain a reçu un appel téléphonique qui aurait presque conduit à la prise de contrôle de son compte sur une plateforme de conformité. L’appel a eu lieu vers 13h30. Son iPhone affichait un indicatif régional 650 lié à la baie de San Francisco.
Selon le cadre, il a répondu à l’appel, et l’homme au bout du fil s’est présenté comme étant Brian Miller de l’équipe de sécurité de la plateforme, affirmant immédiatement qu’il y avait une « activité suspecte » sur le compte. Il a demandé si le cadre essayait de se connecter depuis Francfort, en Allemagne, en utilisant un iPhone.
Le cadre a répondu : « Non, je ne suis pas allé en Allemagne depuis 20 ans, et je n’utilise jamais mon téléphone pour me connecter à mon compte. » L’appelant a dit que quelqu’un utilisant l’adresse email « Mohamad25@gmail.com » était à l’intérieur du compte et avait déjà tenté de faire un transfert.
Escalade de la fraude avec données personnelles et activité factice
Brian a dit au cadre que la personne prétendait avoir perdu son téléphone sur un tapis roulant à l’aéroport de Francfort et qu’elle avait besoin d’accéder au compte. Il a fait une pause, puis a dit qu’une autre tentative de transfert était en cours en temps réel. Il a ajouté que l’attaquant possédait le numéro de sécurité sociale, le numéro de téléphone et l’adresse email du cadre.
Brian a également affirmé que l’attaquant avait soumis une photo correspondant à la scan du visage du compte. Le cadre a répondu : « Je ne leur ai jamais donné ma photo. »
Brian a insisté. Il a dit que le cadre aurait dû soumettre une photo pour ouvrir le compte en raison des règles de connaissance du client. Il a ensuite affirmé que le compte était en attente et qu’un autre transfert était bloqué. Le cadre a demandé une preuve que l’appel était réel. Brian a dit qu’un email avec un numéro de dossier avait déjà été envoyé.
Les messages contenaient les mêmes codes de confirmation que ceux donnés par téléphone. Il n’y avait pas de fautes de frappe, il y avait un logo d’entreprise et une zone de texte avec toutes les informations clés. L’adresse email semblait provenir de la plateforme, mais il paraissait étrange qu’elle ne porte pas le nom de Miller.
Un message provenait de « no-reply@mail-platform.com via sportuel.com ». L’autre venait de « support@info.platform via live-platform.com ». Les adresses étaient différentes. Le nom de Brian n’apparaissait dans aucun des deux messages.
Brian a ensuite demandé quand le cadre avait utilisé pour la dernière fois la plateforme, et la réponse a été : « Tu ne devrais pas le savoir ? »
Selon le cadre, Brian a alors dit que les règles de confidentialité l’empêchaient de voir les soldes. Le cadre a donné une fourchette large et s’est senti mal à l’aise.
Support factice pousse à utiliser un portefeuille matériel et bloque les changements de mot de passe
Brian a dit au cadre qu’il avait besoin d’un « Hard Wallet ». Le cadre a dit qu’il ne savait pas ce que c’était. Brian a proposé de l’aider à le configurer. Le cadre a demandé s’il devait changer son mot de passe Gmail. Brian a dit que c’était probablement une bonne idée. Le cadre a ensuite demandé s’il devait changer son mot de passe de la plateforme.
Brian a hésité. Il a dit que ce n’était pas recommandé. Il a affirmé que changer le mot de passe figerait le compte jusqu’à deux semaines.
Le cadre a dit qu’il avait une réunion dans cinq minutes et a demandé combien de temps prendrait la configuration du portefeuille. Brian a dit 20 minutes. Le cadre a dit qu’il devait partir mais a suggéré de parler à nouveau à 15h. Brian a accepté de rappeler.
Lorsque l’appel a été terminé, le cadre a essayé de déterminer la marche à suivre. Cela ne semblait pas correct, mais plusieurs détails correspondaient. Il a vérifié son compte. Rien ne semblait anormal. Ensuite, il a pris les adresses email qui avaient été envoyées. Il les a copiées et a demandé à Claude, un chatbot IA, si elles étaient légitimes. La réponse est revenue : « Il s’agit presque certainement d’une arnaque PHISHING. »
Le cadre a contacté une ancienne employée de la plateforme. Elle lui a dit qu’elle ne travaillait plus là mais que c’était probablement une arnaque. Elle a ajouté que la plateforme ne téléphone pas aux clients. Elle a transmis les détails à l’équipe actuelle. En quelques minutes, le cadre a reçu un appel et un SMS réels de la plateforme confirmant que la tentative était frauduleuse.
L’industrie met en garde contre les arnaques pilotées par l’IA
Le cadre a décidé de rédiger tout l’appel de 15 minutes afin que l’entreprise puisse avertir les autres, ce qui a également été publié en tant qu’article de presse.
Un porte-parole de la plateforme a déclaré que l’entreprise surveillait les comptes pour détecter tout comportement inhabituel, y compris de gros transferts ou des ventes soudaines depuis des comptes qui déplacent rarement des fonds.
Le porte-parole a dit : « Nous investissons massivement dans la prévention, la détection et la réponse rapide. » Il a aussi précisé que la plateforme ne demanderait jamais aux clients de déplacer des cryptos vers un portefeuille sécurisé. « Si quelqu’un vous dit de déplacer des fonds pour les protéger, c’est une arnaque », a déclaré le porte-parole.
L’entreprise a également reconnu que l’intelligence artificielle rendait les arnaques plus difficiles à détecter. Elle a indiqué que les attaquants utilisent des bots et des outils vocaux IA pour créer des appels crédibles.
Une société de récupération de cryptos a rapporté une augmentation de 1 400 % des arnaques d’usurpation d’identité au cours de l’année écoulée. Le PDG de cette société a dit que les attaquants opèrent aussi bien à l’intérieur qu’à l’extérieur des États-Unis. Ils recrutent souvent de jeunes hommes ou des adolescents et les entraînent à l’aide de scripts et de dispositifs de modulation vocale.
La société de récupération a indiqué avoir récupéré environ $200 millions pour les victimes au cours des quatre dernières années. Les efforts de récupération montrent qu’il est possible de tracer les cryptos volés, mais que la récupération nécessite souvent l’aide des autorités locales et reste difficile.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Comment les escrocs ont utilisé l'IA et l'ingénierie sociale pour cibler le compte crypto d'un haut responsable d'une grande agence de presse
Source : CryptoNewsNet Titre original : Le vice-président des nouvelles de CNBC détaille comment des hackers ont tenté de voler son compte Coinbase Lien original : https://cryptonews.net/news/security/32308690/ La semaine dernière, un vice-président des nouvelles d’un grand média américain a reçu un appel téléphonique qui aurait presque conduit à la prise de contrôle de son compte sur une plateforme de conformité. L’appel a eu lieu vers 13h30. Son iPhone affichait un indicatif régional 650 lié à la baie de San Francisco.
Selon le cadre, il a répondu à l’appel, et l’homme au bout du fil s’est présenté comme étant Brian Miller de l’équipe de sécurité de la plateforme, affirmant immédiatement qu’il y avait une « activité suspecte » sur le compte. Il a demandé si le cadre essayait de se connecter depuis Francfort, en Allemagne, en utilisant un iPhone.
Le cadre a répondu : « Non, je ne suis pas allé en Allemagne depuis 20 ans, et je n’utilise jamais mon téléphone pour me connecter à mon compte. » L’appelant a dit que quelqu’un utilisant l’adresse email « Mohamad25@gmail.com » était à l’intérieur du compte et avait déjà tenté de faire un transfert.
Escalade de la fraude avec données personnelles et activité factice
Brian a dit au cadre que la personne prétendait avoir perdu son téléphone sur un tapis roulant à l’aéroport de Francfort et qu’elle avait besoin d’accéder au compte. Il a fait une pause, puis a dit qu’une autre tentative de transfert était en cours en temps réel. Il a ajouté que l’attaquant possédait le numéro de sécurité sociale, le numéro de téléphone et l’adresse email du cadre.
Brian a également affirmé que l’attaquant avait soumis une photo correspondant à la scan du visage du compte. Le cadre a répondu : « Je ne leur ai jamais donné ma photo. »
Brian a insisté. Il a dit que le cadre aurait dû soumettre une photo pour ouvrir le compte en raison des règles de connaissance du client. Il a ensuite affirmé que le compte était en attente et qu’un autre transfert était bloqué. Le cadre a demandé une preuve que l’appel était réel. Brian a dit qu’un email avec un numéro de dossier avait déjà été envoyé.
Un message provenait de « no-reply@mail-platform.com via sportuel.com ». L’autre venait de « support@info.platform via live-platform.com ». Les adresses étaient différentes. Le nom de Brian n’apparaissait dans aucun des deux messages.
Brian a ensuite demandé quand le cadre avait utilisé pour la dernière fois la plateforme, et la réponse a été : « Tu ne devrais pas le savoir ? »
Selon le cadre, Brian a alors dit que les règles de confidentialité l’empêchaient de voir les soldes. Le cadre a donné une fourchette large et s’est senti mal à l’aise.
Support factice pousse à utiliser un portefeuille matériel et bloque les changements de mot de passe
Brian a dit au cadre qu’il avait besoin d’un « Hard Wallet ». Le cadre a dit qu’il ne savait pas ce que c’était. Brian a proposé de l’aider à le configurer. Le cadre a demandé s’il devait changer son mot de passe Gmail. Brian a dit que c’était probablement une bonne idée. Le cadre a ensuite demandé s’il devait changer son mot de passe de la plateforme.
Brian a hésité. Il a dit que ce n’était pas recommandé. Il a affirmé que changer le mot de passe figerait le compte jusqu’à deux semaines.
Le cadre a dit qu’il avait une réunion dans cinq minutes et a demandé combien de temps prendrait la configuration du portefeuille. Brian a dit 20 minutes. Le cadre a dit qu’il devait partir mais a suggéré de parler à nouveau à 15h. Brian a accepté de rappeler.
Lorsque l’appel a été terminé, le cadre a essayé de déterminer la marche à suivre. Cela ne semblait pas correct, mais plusieurs détails correspondaient. Il a vérifié son compte. Rien ne semblait anormal. Ensuite, il a pris les adresses email qui avaient été envoyées. Il les a copiées et a demandé à Claude, un chatbot IA, si elles étaient légitimes. La réponse est revenue : « Il s’agit presque certainement d’une arnaque PHISHING. »
Le cadre a contacté une ancienne employée de la plateforme. Elle lui a dit qu’elle ne travaillait plus là mais que c’était probablement une arnaque. Elle a ajouté que la plateforme ne téléphone pas aux clients. Elle a transmis les détails à l’équipe actuelle. En quelques minutes, le cadre a reçu un appel et un SMS réels de la plateforme confirmant que la tentative était frauduleuse.
L’industrie met en garde contre les arnaques pilotées par l’IA
Le cadre a décidé de rédiger tout l’appel de 15 minutes afin que l’entreprise puisse avertir les autres, ce qui a également été publié en tant qu’article de presse.
Un porte-parole de la plateforme a déclaré que l’entreprise surveillait les comptes pour détecter tout comportement inhabituel, y compris de gros transferts ou des ventes soudaines depuis des comptes qui déplacent rarement des fonds.
Le porte-parole a dit : « Nous investissons massivement dans la prévention, la détection et la réponse rapide. » Il a aussi précisé que la plateforme ne demanderait jamais aux clients de déplacer des cryptos vers un portefeuille sécurisé. « Si quelqu’un vous dit de déplacer des fonds pour les protéger, c’est une arnaque », a déclaré le porte-parole.
L’entreprise a également reconnu que l’intelligence artificielle rendait les arnaques plus difficiles à détecter. Elle a indiqué que les attaquants utilisent des bots et des outils vocaux IA pour créer des appels crédibles.
Une société de récupération de cryptos a rapporté une augmentation de 1 400 % des arnaques d’usurpation d’identité au cours de l’année écoulée. Le PDG de cette société a dit que les attaquants opèrent aussi bien à l’intérieur qu’à l’extérieur des États-Unis. Ils recrutent souvent de jeunes hommes ou des adolescents et les entraînent à l’aide de scripts et de dispositifs de modulation vocale.
La société de récupération a indiqué avoir récupéré environ $200 millions pour les victimes au cours des quatre dernières années. Les efforts de récupération montrent qu’il est possible de tracer les cryptos volés, mais que la récupération nécessite souvent l’aide des autorités locales et reste difficile.