Found 7 bookmarks
Custom sorting
Semaine 36 : Nouveau danger lié aux SMS Blaster
Semaine 36 : Nouveau danger lié aux SMS Blaster
ncsc.admin.ch Office fédéral de la cybersécurité OFCS 09.09.2025 - L’OFCS enregistre actuellement de nombreux signalements concernant des SMS prétendant être des amendes de stationnement en Suisse romande. Il est frappant de constater que les personnes concernées par ces SMS de phishing se trouvent toujours au préalable dans des lieux similaires. Cela indique que les cybercriminels utilisent dans ces cas des outils techniques permettant de manipuler l’envoi de SMS. À l’aide de petites stations de téléphonie mobile portables et manipulées, qui tiennent dans un sac à dos, les fraudeurs peuvent par exemple capter le signal mobile des téléphones et envoyer ainsi des SMS aux appareils situés à proximité. Au cours des dernières semaines, le service de signalement de l’OFCS a reçu de nombreux signalements concernant des tentatives d’hameçonnage par SMS envoyés à des personnes en Suisse romande. Les tentatives d’hameçonnage par le biais de prétendues amendes de stationnement sont un phénomène connu et sont régulièrement signalées à l’OFCS. Les personnes concernées reçoivent des e-mails ou des SMS de cybercriminels se faisant passer pour des policiers, leur indiquant qu’elles ont un retard de paiement d’une amende. Le message contient un lien vers une fausse page de paiement qui ressemble à s’y méprendre au portail officiel des autorités. Les demandes sont délibérément formulées de manière vague afin de toucher le plus grand nombre possible de destinataires. L’objectif des malfaiteurs est de récupérer les données de cartes de crédit ou d’autres informations personnelles. Alors que les fausses contraventions ont principalement été envoyées par e-mail ces dernières semaines, elles sont désormais envoyées par SMS. SMS avec la fausse amende de stationnement (à gauche). Le lien renvoie vers un faux site web sur lequel il faut payer l’amende et saisir les données de sa carte de crédit. SMS avec la fausse amende de stationnement (à gauche). Le lien renvoie vers un faux site web sur lequel il faut payer l’amende et saisir les données de sa carte de crédit. Tous les destinataires en Suisse romande Les nouveaux signalements présentent en outre un élément commun notable. Tous les destinataires se trouvaient dans la même zone géographique dans la romandie, peu avant la réception du SMS. Cette constatation laisse supposer l’existence d’une méthode permettant aux fraudeurs d’envoyer des SMS de manière ciblée à leurs victimes. Un signalant a fourni une autre information précieuse : la norme de téléphonie mobile de son smartphone est passée de la 4G à la 2G peu avant la réception du SMS. Il a ensuite reçu le SMS contenant le lien frauduleux, après quoi le standard est repassé à la 4G. Tous ces indices suggèrent que les attaquants utilisent ce qu’on appelle un « SMS Blaster ». Une nouvelle dimension : le phishing via SMS Blaster Un SMS Blaster permet d’envoyer des messages texte (SMS) à plusieurs personnes simultanément. Il s’agit d’un appareil mobile, de la taille d’un boîtier d’ordinateur, qui se fait passer pour une antenne-relais de téléphonie mobile. Les cybercriminels cachent ces appareils dans des coffres de voiture, des sacs à dos ou les transportent à vélo. L’appareil émet un signal puissant et demande à tous les smartphones situés dans un rayon de 500 à 1 000 mètres de se connecter à lui. L’astuce perfide : l’appareil se fait passer pour la meilleure station de base disponible. Dès que votre smartphone se connecte, vous recevez automatiquement un faux SMS, sans que les fraudeurs aient besoin de connaître votre numéro de téléphone. Il existe également des mécanismes qui garantissent qu’un appareil ne se connecte qu’une seule fois à la fausse station de base mobile pendant une période donnée et ne reçoit le SMS qu’une seule fois, de sorte que l’attaquant peut circuler plusieurs fois autour du même site. Comment fonctionne ce type d’attaque ? Les SMS Blaster sont une évolution des IMSI Catcher. Les IMSI Catcher sont des appareils qui permettent de lire l’International Mobile Subscriber Identity (IMSI) enregistrée sur la carte SIM d’un téléphone portable et de localiser un téléphone portable à l’intérieur d’une cellule radio. Les SMS Blaster exploitent cette technologie en combinaison avec une faille dans la norme de téléphonie mobile 2G obsolète : les IMSI Catcher associés à cette faille sont utilisés pour envoyer des SMS aux appareils des utilisatrices et utilisateurs à l’insu de leur opérateur mobile. Cela permet de contourner les filtres SMS mis en place et étendus par l’opérateur, seuls les filtres installés sur l’appareil (le cas échéant) restant actifs. Sur le plan technique, il s’agit de fausses stations de base de téléphonie mobile (FBS) qui se connectent à un réseau mobile et se font passer pour des cellules radio légitimes. Une séquence typique : Les appareils envoient un signal puissant pour inciter les téléphones portables situés à proximité à se connecter à eux. L’appareil force le téléphone portable à passer en 2G, un réseau obsolète présentant des failles connues. Une autre faille permet d’envoyer directement à l’appareil n’importe quel SMS avec un expéditeur falsifié. Le numéro de l’expéditeur ne peut être ni vérifié ni bloqué, car il peut être choisi librement. La lutte contre ces menaces passe par la coopération L’OFCS est conscient de la menace que représente SMS Blaster et collabore étroitement avec les polices cantonales, les entreprises de télécommunication, le Service de renseignement de la Confédération (SRC) et l’Office fédéral de la communication (OFCOM) afin de contrer ce phénomène. Recommandations Méfiez-vous des SMS qui vous demandent d’effectuer un paiement, en particulier ceux qui font état d’amendes de stationnement. Ne cliquez pas sur les liens contenus dans des SMS suspects. Ne saisissez jamais vos données personnelles ou vos numéros de carte de crédit sur des sites inconnus. Vérifiez toujours les demandes directement auprès des autorités officielles.dans des lieux similaires. Cela indique que les cybercriminels utilisent dans ces cas des outils techniques permettant de manipuler l’envoi de SMS. À l’aide de petites stations de téléphonie mobile portables et manipulées, qui tiennent dans un sac à dos, les fraudeurs peuvent par exemple capter le signal mobile des téléphones et envoyer ainsi des SMS aux appareils situés à proximité.
·ncsc.admin.ch·
Semaine 36 : Nouveau danger lié aux SMS Blaster
Semaine 22 : Hameçonnage en deux étapes, ou comment les pirates contournent les mesures de sécurité classiques
Semaine 22 : Hameçonnage en deux étapes, ou comment les pirates contournent les mesures de sécurité classiques
03.06.2025 - Le phishing fait partie depuis des années des cyberdélits les plus fréquemment signalés. Il s’agit d’un phénomène de masse. Les cybercriminels envoient de grandes quantités d’e-mails dans l’espoir qu’un petit pourcentage des destinataires se fasse piéger. Les attaquants misent ici sur la quantité plutôt que sur la qualité. L’OFCS observe toutefois de plus en plus d’attaques ciblées. Ces dernières sont certes moins nombreuses et plus coûteuses, mais offrent un meilleur taux de réussite. La semaine dernière, un cas particulier utilisant une méthode en deux étapes a été signalé à l’OFCS, illustrant la complexité croissante des attaques par hameçonnage. La semaine dernière, un cas particulier d’attaque en deux temps a été signalé à l’OFCS, témoignant de la sophistication croissante des tentatives d’hameçonnage. La nouvelle technique utilisée commence de manière apparemment anodine par l’envoi d’un e-mail qui semble provenir d’une banque. Dans le cadre d’une prétendue directive de conformité d’un établissement financier et afin de garantir l’exactitude des données clients, il est demandé à l’utilisateur de mettre à jour ses informations personnelles. E-mail prétendant que les données client doivent être mises à jour. Après avoir cliqué sur le lien, une page web s’ouvre. Elle ressemble à s’y méprendre au site web de la banque correspondante. Des données telles que des numéros de contrat (p. ex. contrat e-banking), des noms et des numéros de téléphone y sont demandés. De nombreux internautes saisissent ces informations sans se poser de questions, car elles ne semblent pas particulièrement sensibles à première vue. Il n’est pas nécessaire d’indiquer les données de carte de crédit ou les mots de passe. Une fois les données saisies, l’utilisateur est redirigé vers la page d’accueil de la banque correspondante. Il ne s’agit donc pas d’une attaque de phishing classique. Habituellement, l’OFCS recommande d’ailleurs simplement d’être particulièrement vigilant sur les sites web qui demandent des informations sensibles telles que des données de carte de crédit ou des mots de passe. C’est précisément ce qui rend cette méthode si dangereuse, comme le montre la suite de l’attaque.
·ncsc.admin.ch·
Semaine 22 : Hameçonnage en deux étapes, ou comment les pirates contournent les mesures de sécurité classiques
Les cybermenaces transfrontalières requièrent des solutions internationales
Les cybermenaces transfrontalières requièrent des solutions internationales
Berne, 06.05.2025 — Le dernier rapport semestriel de l’Office fédéral de la cybersécurité (OFCS) montre comment les cybercriminels opèrent à l’échelle internationale et quels moyens ils utilisent pour diffuser leurs attaques. En raison des cybermenaces désormais mondiales et de la dépendance croissante aux solutions logicielles globales, la coopération interétatique gagne en importance dans ce domaine. Pour renforcer la cybersécurité en Suisse, l’obligation de signaler les cyberattaques contre des infrastructures critiques est entrée en vigueur le 1er avril 2025. Les principes de cette obligation sont harmonisés avec les normes internationales et les directives de l’UE. Premier point de contact pour la population en cas de cyberincidents, l’OFCS reçoit déjà depuis 2020, via un formulaire en ligne, des signalements volontaires concernant des incidents survenus dans le cyberespace. L’analyse de ces signalements montre comment les cybercriminels opèrent à l’échelle internationale et développent de nouvelles méthodes et stratégies pour diffuser leurs attaques. Le dernier rapport semestriel de l’OFCS présente ces développements ainsi que la situation en matière de cybermenaces – en Suisse et dans le monde – au deuxième semestre 2024. De juillet à décembre 2024, l’OFCS a reçu 28 165 signalements concernant des cyberincidents, soit un peu moins qu’au cours du premier semestre. Sur toute l’année 2024, il en a enregistré 62 954, soit 13 574 de plus que l’année précédente. Ces fluctuations s’expliquent principalement par les vagues d’appels au nom de fausses autorités. Le rapport entre les signalements de la population (90 %) et ceux des entreprises, associations ou autorités (10 %) est resté stable. S’agissant des entreprises, on constate une forte hausse des arnaques au président (719 en 2024 contre 487 en 2023). Comme à l’accoutumée, les catégories les plus fréquemment mentionnées par les personnes qui ont rempli le formulaire en ligne étaient « Fraude », « Hameçonnage » et « Spam ». En ce qui concerne les jeux-concours frauduleux, l’OFCS a même reçu au deuxième semestre 2024 trois fois plus de signalements que d’ordinaire.
·news.admin.ch·
Les cybermenaces transfrontalières requièrent des solutions internationales
Semaine 17 : Vague persistante de tentatives de fraudes au PDG contre des communes suisses
Semaine 17 : Vague persistante de tentatives de fraudes au PDG contre des communes suisses
29.04.2025 - L’Office fédéral de la cybersécurité (OFCS) observe une vague de tentatives de fraude au PDG qui perdure. La semaine dernière, de nombreux cas ont été signalés à l’OFCS dans lesquels des cybercriminels se font passer pour des dirigeants de communes afin d’inciter des employé/e/s à acheter des cartes cadeaux ou à effectuer des virements. La rétrospective hebdomadaire examine le modus operandi des cybercriminels, explique pourquoi les communes sont particulièrement exposées et donne des conseils pour que les communes (et toutes les autres victimes potentielles) puissent se protéger. En raison de leur structure publique et de la disponibilité des informations sur les sites municipaux, les communes constituent une cible attractive pour les tentatives de fraude au PDG. Ces dernières semaines, de nombreux cas de ce type ont été signalés à l’OFCS. Les méthodes utilisées par les escrocs sont décrites ci-après, en particulier les deux procédures consistant soit à exiger des cartes cadeaux, soit à insister pour obtenir un paiement direct.
·ncsc.admin.ch·
Semaine 17 : Vague persistante de tentatives de fraudes au PDG contre des communes suisses
Secrétariat d’État à la politique de sécurité (SEPOS) et Office fédéral de la cybersécurité (OFCS) : le Conseil fédéral fixe des bases légales
Secrétariat d’État à la politique de sécurité (SEPOS) et Office fédéral de la cybersécurité (OFCS) : le Conseil fédéral fixe des bases légales
Informations actuelles de l'administration. Tous les communiqués de l'administration fédérale, des départements et des offices.
·admin.ch·
Secrétariat d’État à la politique de sécurité (SEPOS) et Office fédéral de la cybersécurité (OFCS) : le Conseil fédéral fixe des bases légales
Le Conseil fédéral clarifie les tâches de l’Office fédéral de la cybersécurité
Le Conseil fédéral clarifie les tâches de l’Office fédéral de la cybersécurité
Le Conseil fédéral a précisé les tâches qui vont incomber, dès le 1er janvier 2024, aux nouvelles unités administratives impliquées dans le domaine de la cybersécurité. L’Office fédéral de la cybersécurité (OFCS) reprendra «dans les grandes lignes» les tâches de l’actuel NCSC. Une nouvelle entité, le Secrétariat d’Etat à la politique de sécurité (SEPOS), sera compétente en matière de politique de sécurité et de sécurité de l’information.
·ictjournal.ch·
Le Conseil fédéral clarifie les tâches de l’Office fédéral de la cybersécurité