Campagne d’extorsion suite à la violation de données Ledger

5/5 - (1 vote)

[fusion_builder_container type= »flex » hundred_percent= »no » equal_height_columns= »no » menu_anchor= » » hide_on_mobile= »small-visibility,medium-visibility,large-visibility » class= » » id= » » background_color= » » background_image= » » background_position= »center center » background_repeat= »no-repeat » fade= »no » background_parallax= »none » parallax_speed= »0.3″ video_mp4= » » video_webm= » » video_ogv= » » video_url= » » video_aspect_ratio= »16:9″ video_loop= »yes » video_mute= »yes » overlay_color= » » video_preview_image= » » border_color= » » border_style= »solid » padding_top= » » padding_bottom= » » padding_left= » » padding_right= » »][fusion_text columns= » » column_min_width= » » column_spacing= » » rule_style= »default » rule_size= » » rule_color= » » content_alignment_medium= » » content_alignment_small= » » content_alignment= » » hide_on_mobile= »small-visibility,medium-visibility,large-visibility » sticky_display= »normal,sticky » class= » » id= » » margin_top= » » margin_right= » » margin_bottom= » » margin_left= » » font_size= »20px » fusion_font_family_text_font= »Arial, Helvetica, sans-serif » fusion_font_variant_text_font= »400″ line_height= » » letter_spacing= » » text_color= » » animation_type= » » animation_direction= »left » animation_speed= »0.3″ animation_offset= » »]

CAMPAGNE D’EXTORSION SUITE A LA VIOLATION DE DONNEES LEDGER

Les cybercriminels ciblent les victimes de la violation de données Ledger dans une nouvelle campagne d’extorsion

Les maîtres chanteurs s’en donnent à cœur joie pour capitaliser sur les victimes de la fuite de données Ledger à partir de juillet 2020. Près d’un an après que les cybercriminels ont eu accès à la base de données de la société de portefeuille cryptographique basée en France, une nouvelle campagne d’extorsion menace la santé financière et psychologique des utilisateurs. (Sources)

Perte de confidentialité de données de e-commerce et marketing – FAQ

[the_ad id= »32313″]

Le 14 juillet 2020, un chercheur nous a contactés via notre programme de primes pour nous informer d’une faille de sécurité sur notre base de données de commerce électronique et de marketing. Nous avons immédiatement mis un terme à la violation de données et lancé des enquêtes internes. Nous avons constaté que les données avaient fait l’objet d’un accès non autorisé. Vos fonds sont en sécurité.

Le 20 décembre, nous avons été informés de l’exposition d’une base de données clients de Ledger. Nous pensons qu’il s’agit du contenu de notre base e-commerce du mois de juin 2020.
(Sources)


Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.


Ledger est une start-up française qui conçoit et commercialise des portefeuilles de cryptomonnaies physiques destinés aux particuliers et aux entreprises. Un portefeuille matériel (Ledger), combiné à l'application Ledger Live, est la meilleure solution pour sécuriser, stocker et gérer vos actifs cryptographiques. Les portefeuilles matériels ont une sécurité de pointe pour garder votre crypto sécurisé à tout moment. L'application Live est un guichet unique pour votre crypto. Achetez, vendez, échangez et développez vos actifs avec nos partenaires - facilement et en toute sécurité. Avec Ledger, vous pouvez sécuriser, stocker et gérer plus de 1800 actifs cryptographiques. Il fabrique les portefeuilles matériels les plus populaires au monde avec plus de 3 millions ventes.

A propos de l'auteur

Retour en haut