"A Yogurt Theft Sheds Light on Common Form of Online Fraud"

TL;DR : le vol de yaourt et autres cybercrimes récents

- Fraude en ligne via usurpation d'identité sur les plateformes de transport
- Tactique de piratage "MFA Bombing" ciblant les utilisateurs Apple
- Surveillance controversée en Israël avec la reconnaissance faciale
- Usage de caméras IA pour identifier les campements de sans-abris à San José
- Localisation d'Ammon Bundy par les enquêteurs de Bellingcat

Qu'est-ce que le "Cybercriminal Yogurt Heist" et comment révèle-t-il une forme répandue de fraude en ligne ?

Les fraudeurs s'infiltrent dans les plateformes en ligne utilisées pour le transport de marchandises (load boards).
Ils usurpent l'identité de transporteurs pour détourner de grandes quantités de cargaison.
Exemple concret : une cargaison de yaourt Danone et de lait végétal d'une valeur de 50 000 dollars (environ 45 000 euros) détournée vers un entrepôt en Pennsylvanie.
Les criminels demandent une rançon de 40 000 dollars (environ 36 000 euros) ou volent simplement la cargaison.
Coût de la fraude de détournement de cargaison estimé à 500 millions de dollars en 2023 (environ 450 millions d'euros), quadruple par rapport à l'année précédente.
Nécessité d'une meilleure vérification des identités sur les plateformes et d'une action accrue des autorités.

Comment les utilisateurs d'Apple sont-ils ciblés par la tactique de piratage "MFA Bombing" ?

Les hackers utilisent des alertes MFA (Multifactor Authentication) pour bombarder les utilisateurs et forcer la réinitialisation des mots de passe.
Ils peuvent également se faire passer pour des agents de support pour manipuler les victimes.
Problème potentiellement lié à un bug dans la limitation du taux d'essais de mot de passe chez Apple.
Solution possible : mise en œuvre de la "rate-limiting" pour limiter les tentatives de changement de mot de passe.

Quelle est la situation de la surveillance controversée en Israël utilisant la reconnaissance faciale ?

Israël est accusé d'utiliser des technologies de surveillance expérimentales sur les Palestiniens.
Utilisation d'un outil de reconnaissance faciale de Corsight par le renseignement militaire israélien.
Inquiétudes concernant la fiabilité de la technologie et les faux positifs.
Exemple d'un poète palestinien identifié à tort et interrogé avant d'être relâché.

Comment les caméras IA sont-elles utilisées pour repérer les campements de personnes sans-abri ?

Projet gouvernemental à San José, Californie, utilisant la technologie de vision par ordinateur pour identifier les campements et véhicules habités par des personnes sans-abri.
Craintes que les données soient utilisées pour la surveillance policière plutôt que pour aider les personnes dans le besoin.

Comment les enquêteurs de Bellingcat ont-ils localisé le fugitif d'extrême droite Ammon Bundy ?

Ammon Bundy, figure de l'extrême droite, en fuite depuis l'année dernière.
Bellingcat a utilisé des indices visuels dans ses vidéos pour révéler sa localisation dans un comté du sud de l'Utah.
Bundy nie se cacher et affirme qu'il est accessible aux forces de l'ordre.

Pour en savoir plus sur ces récents développements en matière de cybercriminalité et de surveillance, consultez l'article détaillé sur Wired.

Go up