DPO PARTAGE
Pas de résultat
Voir tous les résultats
  • Se connecter
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Premium
S'INSCRIRE
  • Accueil
    • Tous
    • Droit à l'effacement
    • droit à l'image
    • Droit à l'oubli
    • Droit à la limitation
    • Droit d'accès
    • Droit d'opposition
    • Droit de rectification
    Demande de données par la gendarmerie

    Demande de données par la gendarmerie : faut-il répondre à un simple email ?

    consentement des salariés pour utiliser leur photo

    Faut-il demander le consentement des salariés pour utiliser leur photo en interne ? Un mythe à déconstruire.

    agenda Outlook d’un ancien salarié

    L’agenda Outlook d’un ancien salarié est-il communicable au titre du droit d’accès ?

    Caméras augmentées aux caisses automatiques

    Caméras augmentées aux caisses automatiques : entre prévention des pertes et protection de la vie privée

    Gestion de l’exercice des droits des personnes filmées

    Gestion de l’exercice des droits des personnes filmées : comment répondre efficacement aux demandes d’accès aux images ?

    Google répond à Criteo Index Exchange

    Privacy Sandbox : Google contre-attaque, mais Index Exchange enfonce le clou

    consentement et le contrat de cession de droit à l'image

    Comprendre la demande de consentement et le contrat de cession de droit à l’image

    Retrait de consentement à l'utilisation de l'image

    Retrait de consentement à l’utilisation de l’image : défis et solutions

    Archivage et la gestion externalisés des dossiers patients

    L’Archivage et la gestion externalisés des dossiers patients papier : Certifications et garanties essentielles

  • Cybersécurité
    • Tous
    • Cyberattaque
    • phishing ou hameçonnage
    • Sécurité
    • SIIV
    incident de sécurité Mixpanel

    Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées

    panne Cloudflare

    10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable

    Premières clefs d’usage de l’IA générative en santé

    IA générative en santé : les premières clefs pour un usage sûr, utile et responsable

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    Accès non autorisé violation de données

    Accès non autorisé à une plateforme : Preuve irréfutable d’une violation de données ?

    Have I Been Pwned

    Have I Been Pwned : dix ans de vigilance numérique et l’affaire Free qui réveille la France

    carding

    « Ils vident votre compte en quelques minutes » : zoom sur le carding, cette cyber-arnaque qui explose

    Proxy pour Google Analytics 4

    Guide Complet pour Configurer un Proxy pour Google Analytics 4 (GA4)

  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
    • Tous
    • Association Alumni
    • Assurance et assimilé
    • Avocat
    • Collectivité territoriale
    • Commissaire aux comptes
    • Communes / Mairies
    • CSE et RGPD
    • ecommerce
    • expert comptable
    • Marketing
    • Officines Pharmaceutiques
    • Ressource humaine
    • Ségur numérique
    • Services Sociaux
    • Site Internet
    • SMMA
    • SPST
    • télétravail
    SPEC 2217 archiviste

    Conformité SPEC 2217 – Mon DPO peut-il être mon archiviste de mes dossiers médicaux ?

    pirates de la paie

    Les RH deviennent la cible préfère des hackers avec le pirates de la paie

    Assistant PGSSI SPST intégré à DPO FRANCE

    Assistant PGSSI SPST intégré à DPO FRANCE

    Amendement CS178

    Amendement CS178 : un tournant pour la responsabilité des éditeurs de logiciels

    IA Générative en Médecine

    Les Dangers de l’IA Générative en Médecine : Focus sur les Services de Prévention et de Santé au Travail (SPST)

    RGPD et Microsoft 365 en France

    Utiliser une version NAM ou LATAM d’Office 365 en France : quels risques RGPD et comment les éviter ?

  • Contact
Pas de résultat
Voir tous les résultats
DPO PARTAGE
Pas de résultat
Voir tous les résultats
Accueil Conformité RGPD Sensibilisation

Gmail piratage facile ? et Microsoft 365 ? : le piratage simplifié par un nouvel outil nommé Tycoon 2FA

DPO Partagé Par DPO Partagé
28 avril 2024
dans Sensibilisation
Temps de lecture : 4 minutes
0
Gmail piratage

Gmail piratage

Gmail piratage facile ? Vous n’en avez sans doute jamais entendu parler, mais les chercheurs de la société Sekoia tirent la sonnette d’alarme au sujet d’une boîte à outils malveillante utilisée par les cybercriminels depuis l’an dernier. Cette boîte, nommée Tycoon 2FA, permet aux pirates de contourner les protections d’authentification à deux facteurs (2FA).

A lire aussi sur DPO PARTAGE

Sommaire

Toggle
    • Votre mot de passe est-il assez sécurisé ? Voici combien il faut de temps pour le pirater
    • Vidéosurveillance dans les chambres d’Ehpad : un encadrement strict selon la CNIL
    • Réutilisation d’une faille de Microsoft Office pour déployer le malware Cobalt Strike
  • Fonctionnement de l’outil
  • Un succès alarmant
  • Prudence face au phishing
  • À retenir
  • Le piratage facile de GMAIL : Bref historique Tycoon 2FA
      • Octobre 2023 : Découverte et identification
      • Février 2024 : Mise à jour et amélioration
      • Usage et popularité
      • Technique d’attaque
      • Conséquences et réactions

Votre mot de passe est-il assez sécurisé ? Voici combien il faut de temps pour le pirater

Vidéosurveillance dans les chambres d’Ehpad : un encadrement strict selon la CNIL

Réutilisation d’une faille de Microsoft Office pour déployer le malware Cobalt Strike

Fonctionnement de l’outil

Découvert pour la première fois en octobre 2023 par les experts de Sekoia, Tycoon 2FA a été mis à jour en février pour passer encore plus incognito. Il est vendu sur des forums du darknet, parfois dans des versions ciblant spécifiquement les utilisateurs de Gmail et Microsoft 365.

L’outil repose sur une attaque par phishing, un classique toujours aussi redoutable. La victime reçoit un e-mail l’incitant à cliquer sur un lien ou à scanner un QR Code. Elle est ensuite redirigée vers une page qui imite souvent à la perfection le site d’une marque authentique. Une fois les identifiants saisis, le piège se referme : Tycoon 2FA présente un faux défi d’authentification, intercepte les cookies de session, et utilise les identifiants pour contourner le 2FA.

Un succès alarmant

Cet outil a rencontré un succès spectaculaire chez les acteurs malveillants, avec pas moins de 1800 transactions enregistrées sur le portefeuille Bitcoin de Tycoon 2FA à la fin de 2023. Son coût est de 120 dollars pour dix jours d’utilisation, un tarif qui reflète la sophistication et la facilité d’emploi de ce kit de phishing.

Prudence face au phishing

Face à ce type de menaces, il est crucial de demeurer vigilant. Les signaux d’alerte incluent des fautes d’orthographe dans les e-mails et des variations subtiles dans l’URL du site imité. Il est généralement conseillé d’éviter de cliquer sur les liens contenus dans les e-mails et de se rendre directement sur le service concerné par une autre voie.

À retenir

Tycoon 2FA est devenu un sujet de préoccupation majeur dans le domaine de la cybersécurité. Sa capacité à contourner les protections 2FA en fait une menace redoutable. Face à cette forme de piratage qui continue de faire des ravages, la vigilance est plus que jamais de mise.

Le piratage facile de GMAIL : Bref historique Tycoon 2FA

Tycoon 2FA est un outil malveillant récemment identifié dans le monde de la cybersécurité, utilisé principalement pour contourner les mécanismes d’authentification à deux facteurs (2FA). Voici un bref historique basé sur les informations disponibles jusqu’à présent :

Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD Audit RGPD / Conformité RGPD
Publicité

Octobre 2023 : Découverte et identification

  • Tycoon 2FA a été découvert pour la première fois par les chercheurs en sécurité de la société Sekoia en octobre 2023. Cette découverte a marqué la première apparition connue de cet outil sur les radars des experts en cybersécurité.

Février 2024 : Mise à jour et amélioration

  • En février 2024, une mise à jour significative de Tycoon 2FA a été détectée. Cette mise à jour a amélioré sa capacité à se camoufler, rendant l’outil encore plus difficile à détecter pour les systèmes de sécurité traditionnels. La mise à jour comprenait également des versions spécifiques pour cibler les utilisateurs de Gmail et Microsoft 365, augmentant ainsi sa portée et son efficacité.

Usage et popularité

  • Tycoon 2FA s’est rapidement popularisé parmi les cybercriminels, en grande partie grâce à son efficacité et à sa facilité d’utilisation. L’outil a été mis à disposition sur divers forums du darknet, souvent sous forme de kits de phishing prêts à l’emploi. Les transactions associées à l’utilisation de Tycoon 2FA, notamment les paiements en Bitcoin, indiquent une adoption élevée parmi les acteurs malveillants.

Technique d’attaque

  • L’outil utilise une technique de phishing avancée pour tromper les victimes. Il les incite à entrer leurs informations de connexion sur des pages Web falsifiées qui imitent des sites légitimes. Une fois les informations capturées, Tycoon 2FA présente un faux défi d’authentification 2FA et intercepte les cookies de session, ce qui permet aux pirates de contourner l’authentification à deux facteurs et d’accéder aux comptes de manière indétectée.

Conséquences et réactions

  • La présence de Tycoon 2FA a suscité une inquiétude considérable dans la communauté de la cybersécurité, conduisant à des alertes et des avertissements de la part des experts pour sensibiliser et inciter à une vigilance accrue.

L’histoire de Tycoon 2FA met en lumière les défis constants auxquels sont confrontés les professionnels de la sécurité informatique et l’importance d’une vigilance continue face à des adversaires en évolution constante.

Tweet210Partage59
Article précédent

Démasquer les escrocs sur WhatsApp : conseils et pratiques pour identifier et éviter les arnaques les plus courantes

Article suivant

Les astuces DPO PARTAGE pour réaliser soit même son premier auto audit RGPD.

DPO Partagé

DPO Partagé

DPO EXTERNALISE - Disponible du Lundi au Samedi - Contactez nous au 01 83 64 42 98 ou par mail à contact@dpo-partage.fr DPO PARTAGE est le leader des DPO en données de santé et données sensibles. Urgence Violation Données +33 7 56 94 70 90 - Retrouvez-nous sur Google News

Related Articles

mot de passe est-il assez sécurisé
Sensibilisation

Votre mot de passe est-il assez sécurisé ? Voici combien il faut de temps pour le pirater

9 mai 2024
Vidéosurveillance dans les chambres d'Ehpad
CNIL

Vidéosurveillance dans les chambres d’Ehpad : un encadrement strict selon la CNIL

2 mai 2024
malware Cobalt Strike
Sensibilisation

Réutilisation d’une faille de Microsoft Office pour déployer le malware Cobalt Strike

29 avril 2024
Torrent dopé à l’IA
Sensibilisation

Torrent dopé à l’IA : un moteur de recherche anonyme et indomptable

26 avril 2024
plan de réponse aux incidents en cybersécurité
Conformité RGPD

Comment élaborer un plan de réponse aux incidents en cybersécurité : un guide pratique

24 avril 2024
piratage Gmail
Conformité RGPD

Prenez garde à ce piratage Gmail qui peut même contourner la double authentification

16 avril 2024
Article suivant
auto audit RGPD - application conformité RGPD

Les astuces DPO PARTAGE pour réaliser soit même son premier auto audit RGPD.

malware Cobalt Strike

Réutilisation d'une faille de Microsoft Office pour déployer le malware Cobalt Strike

DPO PARTAGE

Votre partenaire pilote de votre
conformité RGPD
  • - DPO Externalisé
  • - Audit Conformité RGPD
  • - Application Conformité RGPD
  • - Devis missions RGPD

Pour toute question
01 83 64 42 98.

Articles recommandés

dossiers des patients

RGPD : Quel cadre appliquer aux dossiers des patients ?

28 décembre 2023
cybercriminel fin7

Le groupe cybercriminel FIN7 – CERT-FR

28 juin 2023
Salarié droit d'accès droit d'accès mail

Un salarié sortant peut-il demander d’avoir accès à ses mails ?

6 décembre 2022

Articles populaires

  • Modèles d'autorisation de droit à l'image

    Modèles d’autorisation de droit à l’image pour les entreprises : un guide essentiel

    10942 Partages
    Partage 4377 Tweet 2736
  • Attention aux Arnaques SMS se Faisant Passer pour l’ANTAI

    4274 Partages
    Partage 1710 Tweet 1069
  • Démarchage Téléphonique : Pourquoi reçoit-on des appels téléphoniques sans réponse et qui raccrochent après quelques secondes ?

    3054 Partages
    Partage 1222 Tweet 764
  • Naviguer en Sécurité dans les arnaques sur Vinted : Détecter et Contrer les Arnaques

    2394 Partages
    Partage 958 Tweet 599
  • Plainte pour divulgation de données personnelles : Comment agir ?

    1843 Partages
    Partage 737 Tweet 461
DPO PARTAGE DPO externalisé

DPO Partage se positionne comme un acteur clé dans le domaine de la protection des données personnelles, en offrant une gamme complète de services axés sur le Règlement Général sur la Protection des Données (RGPD). Notre structure fournit des informations régulières et pointues sur les dernières évolutions et exigences du RGPD, ce qui en fait une ressource précieuse pour les entreprises soucieuses de se conformer à la législation.

Faites appel à DPO PARTAGE pour votre conformité RGPD.
Contactez nous au 01 83 64 42 98
En savoir plus »

Articles récents

  • Incident de sécurité Mixpanel : un signal fort sur la gestion des sous-traitants et la protection des métadonnées
  • Pourquoi la vérification d’âge par l’appareil pourrait devenir le nouveau standard de protection des mineurs
  • 10 Mo : La panne Cloudflare et le poids d’un simple fichier devenu incontrôlable
  • PLFSS 2026 et DMP obligatoire : l’obligation légale peut-elle remplacer le consentement RGPD ?
  • Dérégulation numérique : ce que révèle la lettre conjointe sur le « Digital Omnibus ».

Catégories

  • Mentions Légales
  • Politique de confidentialité
  • Politique cookies DPO Partagé
  • Nous contacter
  • Politique de cookies (UE)

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Ravi de vous revoir"

Connectez-vous avec votre compte

Mot de passe oublié ?

Retrieve your password

Please enter your username or email address to reset your password.

Se connecter
Gérer le consentement aux cookies
Pour offrir les meilleures expériences, nous utilisons des technologies telles que les cookies pour stocker et/ou accéder aux informations des appareils. Le fait de consentir à ces technologies nous permettra de traiter des données telles que le comportement de navigation ou les ID uniques sur ce site. Le fait de ne pas consentir ou de retirer son consentement peut avoir un effet négatif sur certaines caractéristiques et fonctions.
Fonctionnel Toujours activé
Le stockage ou l’accès technique est strictement nécessaire dans la finalité d’intérêt légitime de permettre l’utilisation d’un service spécifique explicitement demandé par l’abonné ou l’utilisateur, ou dans le seul but d’effectuer la transmission d’une communication sur un réseau de communications électroniques.
Préférences
Le stockage ou l’accès technique est nécessaire dans la finalité d’intérêt légitime de stocker des préférences qui ne sont pas demandées par l’abonné ou l’utilisateur.
Statistiques
Le stockage ou l’accès technique qui est utilisé exclusivement à des fins statistiques. Le stockage ou l’accès technique qui est utilisé exclusivement dans des finalités statistiques anonymes. En l’absence d’une assignation à comparaître, d’une conformité volontaire de la part de votre fournisseur d’accès à internet ou d’enregistrements supplémentaires provenant d’une tierce partie, les informations stockées ou extraites à cette seule fin ne peuvent généralement pas être utilisées pour vous identifier.
Marketing
Le stockage ou l’accès technique est nécessaire pour créer des profils d’utilisateurs afin d’envoyer des publicités, ou pour suivre l’utilisateur sur un site web ou sur plusieurs sites web ayant des finalités marketing similaires.
  • Gérer les options
  • Gérer les services
  • Gérer {vendor_count} fournisseurs
  • En savoir plus sur ces finalités
Voir les préférences
  • {title}
  • {title}
  • {title}
Pas de résultat
Voir tous les résultats
  • Accueil
  • Cybersécurité
  • Votre conformité RGPD (Tarifs)
  • Secteurs d’activité
  • Contact

© 2024 DPO PARTAGE - Pilote de votre conformité RGPD

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?