Page Accueil Forums Discussion Générale Recrudescence des cyberattaques par jackpotting.

Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #37156
      Nicolas Coolman
      Maître des clés

      Recrudescence des cyberattaques par jackpotting.

      Jackpotting : recrudescence de cyberattaques à l’encontre de distributeurs de billets. Le braquage de distributeurs automatiques de billets serait en augmentation selon les autorités. Le Jackpotting, une cyberattaque qui débute par un petit trou dans la machine !

      RTL, Qu’est-ce que le “jackpotting”, qui permet de vider un distributeur de ses billets ? Grâce aux caméras de vidéosurveillance et à de nombreuses recherches, les policiers arrivent à mettre la main sur les braqueurs mais aussi à mieux comprendre leur technique.

      LaDépêcheDes distributeurs de billets attaqués : c’est quoi la technique du “jackpotting” utilisée par les vandales ? Arracher un distributeur de billets pour rafler son contenu ? Cette technique n’a plus la cote chez les malfrats. Des malfaiteurs 2.0 utilisent aujourd’hui une nouvelle technique pour attaquer les DAB : le jackpotting.


      Le jackpotting est un braquage de Distributeur Automatique de Billets de banque (DAB). Une attaque informatique qui nécessite certaines compétences dans la réalisation d'un appareil très sophistiqué qui se place sur le DAB. Une opération pilotée par un hacker informatique. Lors de la conférence de sécurité informatique Black Hat en 2010, Barnaby Jack a présenté la méthode de piratage d'un distributeur automatique.

      Les cyberattaques sont des attaques malveillantes menées contre des systèmes informatiques, réseaux ou données, dans le but de causer des dommages, voler des informations ou perturber les opérations. Elles peuvent prendre différentes formes, telles que les virus, les logiciels malveillants, les attaques de phishing ou les attaques par déni de service (DDoS). Elles peuvent provenir aussi d'attaques par rançongiciels, par botnets ou via l'exploitation de failles critiques de sécurité dites Zero-Day.

      Une cyberattaque peut émaner de personnes isolées, Kevin Mitnick étant une des plus célèbres, d'un groupe de pirates ou plus récemment de vastes organisations ayant des objectifs géopolitiques. Les retards liés à l'application des mises à jours et correctifs d'applications accentue les risques d'intrusion dans les systèmes et les réseaux. Des exploits dormants infectent les systèmes et les réseaux non corrigés en vue de leur future activation. Un procédé qui permet de masquer l'origine de l'attaque et de voler des informations confidentielles dans un but lucratif.

      Ces attaques peuvent avoir des conséquences dévastatrices, tant pour les individus que pour les entreprises ou les gouvernements, allant de la perte de données sensibles à la mise hors service de services essentiels. La protection contre les cyberattaques est devenue une priorité majeure pour tous ceux qui utilisent des technologies informatiques.

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut