{"id":6813,"date":"2025-07-12T14:02:17","date_gmt":"2025-07-12T14:02:17","guid":{"rendered":"https:\/\/satoshibrother.com\/fr\/vol-de-140-millions-de-dollars-aupres-de-banques-bresiliennes-pannes-de-telegram-et-autres-evenements-de-cybersecurite\/"},"modified":"2025-07-12T14:02:17","modified_gmt":"2025-07-12T14:02:17","slug":"vol-de-140-millions-de-dollars-aupres-de-banques-bresiliennes-pannes-de-telegram-et-autres-evenements-de-cybersecurite","status":"publish","type":"post","link":"https:\/\/satoshibrother.com\/fr\/vol-de-140-millions-de-dollars-aupres-de-banques-bresiliennes-pannes-de-telegram-et-autres-evenements-de-cybersecurite\/","title":{"rendered":"Vol de 140 millions de dollars aupr\u00e8s de banques br\u00e9siliennes : pannes de Telegram et autres \u00e9v\u00e9nements de cybers\u00e9curit\u00e9"},"content":{"rendered":"<h2>Attaque de hackers contre le secteur bancaire br\u00e9silien<\/h2>\n<p>Le <strong>7 juillet<\/strong>, l&rsquo;une des plus grandes attaques de hackers contre le secteur bancaire de l&rsquo;ann\u00e9e a \u00e9t\u00e9 signal\u00e9e. Des cybercriminels ont d\u00e9rob\u00e9 environ <strong>140 millions de dollars<\/strong> \u00e0 six institutions financi\u00e8res br\u00e9siliennes en utilisant les identifiants d&rsquo;un employ\u00e9 de <strong>C&amp;M Software<\/strong>.<\/p>\n<h2>D\u00e9tails de l&rsquo;attaque<\/h2>\n<p>L&rsquo;incident s&rsquo;est produit le <strong>30 juin<\/strong>, lorsque les attaquants ont soudoy\u00e9 <strong>Jo\u00e3o Nazareno Roque<\/strong> pour obtenir l&rsquo;acc\u00e8s au syst\u00e8me avec ses identifiants. Selon la police, il a \u00e9galement transmis des instructions pour r\u00e9aliser certaines actions qui ont assur\u00e9 le succ\u00e8s de l&rsquo;attaque. Roque a initialement re\u00e7u <strong>920 dollars<\/strong> pour son implication. Plus tard, suivant les recommandations des attaquants, il a ex\u00e9cut\u00e9 des commandes au sein de l&rsquo;infrastructure de C&amp;M et a gagn\u00e9 <strong>1 850 dollars<\/strong> suppl\u00e9mentaires, selon les rapports.<\/p>\n<p>Roque a tent\u00e9 de dissimuler ses activit\u00e9s en changeant de t\u00e9l\u00e9phone portable tous les <strong>15 jours<\/strong>. Cependant, le <strong>3 juillet<\/strong>, il a \u00e9t\u00e9 arr\u00eat\u00e9 \u00e0 <strong>S\u00e3o Paulo<\/strong>. On estime qu&rsquo;au moins <strong>30 \u00e0 40 millions de dollars<\/strong> des fonds vol\u00e9s ont \u00e9t\u00e9 convertis en crypto-actifs.<\/p>\n<h2>Conversion des fonds vol\u00e9s<\/h2>\n<p>Selon une enqu\u00eate du d\u00e9tective on-chain <strong>ZachXBT<\/strong>, les attaquants ont converti les fonds en <strong>BTC<\/strong>, <strong>ETH<\/strong> et <strong>USDT<\/strong> via des \u00e9changes OTC et de cryptomonnaies en Am\u00e9rique Latine.<\/p>\n<h2>Arrestation de Daniil Kasatkin<\/h2>\n<p>Le <strong>9 juillet<\/strong>, des nouvelles ont \u00e9merg\u00e9 de l&rsquo;arrestation du joueur de basket-ball professionnel russe <strong>Daniil Kasatkin<\/strong>. Selon des rapports m\u00e9diatiques, il a \u00e9t\u00e9 arr\u00eat\u00e9 le <strong>21 juin<\/strong> \u00e0 l&rsquo;a\u00e9roport Charles de Gaulle en France, \u00e0 la demande des autorit\u00e9s am\u00e9ricaines. L&rsquo;athl\u00e8te est accus\u00e9 d&rsquo;avoir agi en tant que n\u00e9gociateur dans un r\u00e9seau de hackers utilisant des ransomwares. Kasatkin reste en d\u00e9tention, et les autorit\u00e9s am\u00e9ricaines cherchent son extradition pour faire face \u00e0 des accusations. Son avocat a d\u00e9clar\u00e9 que l&rsquo;athl\u00e8te \u00e9tait innocent.<\/p>\n<h2>Vuln\u00e9rabilit\u00e9s dans le syst\u00e8me McHire<\/h2>\n<p>Le nom du groupe de hackers n&rsquo;a pas \u00e9t\u00e9 divulgu\u00e9. Entre <strong>2020 et 2022<\/strong>, les attaquants auraient men\u00e9 plus de <strong>900 attaques<\/strong> contre diverses organisations, y compris deux agences f\u00e9d\u00e9rales. Selon <em>Wired<\/em>, les chercheurs <strong>Ian Carroll<\/strong> et <strong>Sam Curry<\/strong> ont d\u00e9couvert des vuln\u00e9rabilit\u00e9s critiques dans le syst\u00e8me <strong>McHire<\/strong> le <strong>9 juin<\/strong>. Cette plateforme, qui recrute des employ\u00e9s pour <strong>McDonald&rsquo;s<\/strong>, utilise un bot IA nomm\u00e9 <strong>Olivia<\/strong>.<\/p>\n<p>En utilisant des mots de passe simples comme <strong>\u00ab\u00a0123456\u00a0\u00bb<\/strong>, les chercheurs ont obtenu l&rsquo;acc\u00e8s au panneau d&rsquo;administration du d\u00e9veloppeur de la plateforme, <strong>Paradox.ai<\/strong>. Ce dernier contenait une base de donn\u00e9es avec <strong>64 millions d&rsquo;enregistrements<\/strong>, incluant les noms, e-mails et num\u00e9ros de t\u00e9l\u00e9phone des demandeurs d&#8217;emploi. Depuis <strong>2019<\/strong>, la plateforme \u00e9tait accessible sans authentification \u00e0 deux facteurs.<\/p>\n<p><strong>Paradox.ai<\/strong> a reconnu la fuite et a d\u00e9clar\u00e9 que le compte n&rsquo;avait pas \u00e9t\u00e9 utilis\u00e9 par des tiers autres que les chercheurs eux-m\u00eames. La soci\u00e9t\u00e9 a promis de mettre en place un programme de r\u00e9compense pour les bugs afin d&rsquo;\u00e9viter des incidents similaires \u00e0 l&rsquo;avenir. <strong>McDonald&rsquo;s<\/strong>, pour sa part, a d\u00e9clar\u00e9 avoir corrig\u00e9 la vuln\u00e9rabilit\u00e9 le jour de sa d\u00e9couverte.<\/p>\n<h2>Commentaire de Ian Carroll<\/h2>\n<blockquote>\n<p>\u00ab\u00a0Cela me semblait particuli\u00e8rement dystopique par rapport au processus de recrutement normal, n&rsquo;est-ce pas ? C&rsquo;est ce qui m&rsquo;a pouss\u00e9 \u00e0 creuser plus profond\u00e9ment. J&rsquo;ai commenc\u00e9 \u00e0 postuler pour le poste, et en 30 minutes, nous avions un acc\u00e8s complet \u00e0 pratiquement tous les formulaires de candidature jamais soumis \u00e0 McDonald&rsquo;s ces derni\u00e8res ann\u00e9es,\u00a0\u00bb a-t-il soulign\u00e9 dans un commentaire \u00e0 <em>Wired<\/em>.<\/p>\n<\/blockquote>\n<h2>Fuite de donn\u00e9es chez Bitcoin Depot<\/h2>\n<p><strong>Bitcoin Depot<\/strong>, un op\u00e9rateur d&rsquo;un r\u00e9seau de distributeurs automatiques de Bitcoin avec plus de <strong>17 000 appareils<\/strong> aux \u00c9tats-Unis, au Canada et en Australie, a inform\u00e9 ses clients d&rsquo;une fuite de donn\u00e9es personnelles. Une activit\u00e9 suspecte sur le r\u00e9seau a \u00e9t\u00e9 d\u00e9couverte pour la premi\u00e8re fois le <strong>23 juin 2023<\/strong>, et l&rsquo;enqu\u00eate interne de l&rsquo;entreprise s&rsquo;est conclue en <strong>juillet 2024<\/strong>.<\/p>\n<p>Les forces de l&rsquo;ordre am\u00e9ricaines ont demand\u00e9 que la divulgation publique soit retard\u00e9e jusqu&rsquo;\u00e0 ce que leur propre enqu\u00eate soit termin\u00e9e. Selon une lettre envoy\u00e9e aux victimes, les attaquants ont obtenu des documents appartenant \u00e0 environ <strong>27 000 clients<\/strong> ayant compl\u00e9t\u00e9 les proc\u00e9dures KYC. Le type de donn\u00e9es divulgu\u00e9es varie d&rsquo;une personne \u00e0 l&rsquo;autre, mais peut inclure : nom complet, num\u00e9ro de t\u00e9l\u00e9phone, num\u00e9ro de permis de conduire, adresse r\u00e9sidentielle, date de naissance et adresse e-mail.<\/p>\n<p>Aucune compensation financi\u00e8re ou protection contre le vol d&rsquo;identit\u00e9 n&rsquo;est offerte, car les risques sont associ\u00e9s aux actifs cryptographiques. Les victimes ont plut\u00f4t \u00e9t\u00e9 conseill\u00e9es de rester vigilantes et de surveiller leurs relev\u00e9s bancaires.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Attaque de hackers contre le secteur bancaire br\u00e9silien Le 7 juillet, l&rsquo;une des plus grandes attaques de hackers contre le secteur bancaire de l&rsquo;ann\u00e9e a \u00e9t\u00e9 signal\u00e9e. Des cybercriminels ont d\u00e9rob\u00e9 environ 140 millions de dollars \u00e0 six institutions financi\u00e8res br\u00e9siliennes en utilisant les identifiants d&rsquo;un employ\u00e9 de C&amp;M Software. D\u00e9tails de l&rsquo;attaque L&rsquo;incident s&rsquo;est produit le 30 juin, lorsque les attaquants ont soudoy\u00e9 Jo\u00e3o Nazareno Roque pour obtenir l&rsquo;acc\u00e8s au syst\u00e8me avec ses identifiants. Selon la police, il a \u00e9galement transmis des instructions pour r\u00e9aliser certaines actions qui ont assur\u00e9 le succ\u00e8s de l&rsquo;attaque. Roque a initialement re\u00e7u 920<\/p>\n","protected":false},"author":3,"featured_media":6812,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,64],"tags":[199,11,5379,606,619,13,65,21,46,342],"class_list":["post-6813","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bitcoin","category-hack","tag-australia","tag-bitcoin","tag-bitcoin-depot","tag-brazil","tag-canada","tag-ethereum","tag-hack","tag-tether-usdt","tag-usa","tag-zachxbt"],"yoast_description":"Un vol massif de 140 millions de dollars aupr\u00e8s de six banques br\u00e9siliennes a eu lieu en raison d'un acc\u00e8s interne d'un hacker, r\u00e9v\u00e9lant des vuln\u00e9rabilit\u00e9s critiques en cybers\u00e9curit\u00e9.","_links":{"self":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/6813","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/comments?post=6813"}],"version-history":[{"count":0,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/posts\/6813\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media\/6812"}],"wp:attachment":[{"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/media?parent=6813"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/categories?post=6813"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/satoshibrother.com\/fr\/wp-json\/wp\/v2\/tags?post=6813"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}