CF100

 0    55 fiche    ilyasselhadi
Imprimer jouer consultez
 
question réponse
Quels sont les trois grands concepts du triangle de la fraude?
commencer à apprendre
Opportunité, Rationnalisation, Motivation
Quels sont les trois types de cyberespionnage?
commencer à apprendre
Espionnage individuel, Espionnage industriel, Espionnage d'États (nation state)
Quels sont les 4 concepts du losange de la fraude?
commencer à apprendre
Capacité, Perception d'une motivation, Perception d'une opportunité, Justification rationnelle
Quelles sont les deux catégories principales des pourriels?
commencer à apprendre
1. Pour l'obtention de profits (pub, pornographie, drogues/pharmaceutiques, etc.) 2. Sans objectif précis (publicités abusives, newsletter, etc.)
Quelles sont les 4 caractéristiques du phishing?
commencer à apprendre
1. Axé sur l'urgence 2. Conséquence en cas d'inaction 3. Accent sur la légitimité du courriel 4. Promotion de la confidentialité
Qu'est-ce que le SMishing?
commencer à apprendre
phishing par texto
Qu'est-ce que le spear phishing?
commencer à apprendre
phishing visé
Qu'est-ce que le whaling?
commencer à apprendre
phishing visé (particulièrement des exécutifs d'entreprise)
Qu'est-ce que le vishing?
commencer à apprendre
phishing par téléphone
Qu'est-ce que l'instant phishing?
commencer à apprendre
phishing par messagerie instantannée
Qu'est-ce que le tab phishing?
commencer à apprendre
phishing par onglet
Qu'est-ce que le fav phishing?
commencer à apprendre
phishing via la modification de favoris
Qu'est-ce que le pharming?
commencer à apprendre
phishing via corruption/modification du site visé ou du chemin d'accès pour s'y rendre (abus du lien de confiance avec la victime)
Quels sont les deux principales catégories de courriels malicieux?
commencer à apprendre
1. Courriel infecté: communication visant à infecter le destinataire 2. L'arnaque: communication visant à obtenir une réponse du destinataire pour débuter une interaction
Que permet d'exploiter l'ingéniere sociale?
commencer à apprendre
1. Exploite la crédulité humaine 2. Exploite la confiance 3. Exploite l'ignorance
Quels sont les différents types de fraudes par carte de paiement?
commencer à apprendre
1. Abus du détenteur (first party abuse) -> prêt/vente de cartes, faillite frauduleuse, app frauduleuse 2. Fraude par une tierce partie (third party fraud) -> carte perdue/volée/non-reçue/clônée, ATO, brèche de données
Quelle est la signification des trois acronymes suivants: CVV, CVC, CID?
commencer à apprendre
CVV: cardholder verification value CVC: cardholder verification code CID: customer identification number
Quel est l'impact financier des fraudes?
commencer à apprendre
1. Prêt/vente de cartes et Fraude familiale 2. Bust-out et faillite frauduleuse 3. Carte perdue/volée/non reçue 4. Générateur de carte de crédit 5. ATO, demandes d'applications frauduleuses (vol ID), identité synthétique
Quelles sont les caractéristiques du prêt/vente de cartes et Fraude familiale?
commencer à apprendre
jusqu'à 2-3x la limite de carte/solde disponible, Impact faible sur l'industrie, client peut être tenu responsable, Faute souvent attribuée à une tierce partie
Quelles sont les caractéristiques du bust-out et faillite frauduleuse?
commencer à apprendre
qq dollars jusqu'à 2-3x la limite de carte/solde disponible, Responsabilité au client (mais celui-ci ne payera pas), Impact élevé: pertes importantes, difficiles à évaluer, La perte rarement correctement attribuée à de la fraude (perte de crédit)
Quelles sont les caractéristiques de la fraude par carte perdue/volée/non reçue?
commencer à apprendre
Facile à perpétrer en petite quantité, Perte modérée (l'absence du NIP réduit le risque), Détection rapide (client contacte son institution $), Responsabilité souvent attribuée à l'institution $, Impact modéré sur le détenteur
Quelles sont les caractéristiques de la fraude via générateur de carte de crédit?
commencer à apprendre
Pertes faibles, Détection rapide, Basé sur une combinaison de logique et de hasard
Quelles sont les caractéristiques de la fraude via account take-over, demandes d'applications frauduleuses (vol ID), identité synthétique?
commencer à apprendre
Brèches facilitent ce type d'attaque, Détection difficile, Parfois difficile pour la victime de reprendre le contrôle sur ses actifs
Quels sont les 4 vecteurs du vol d'identité?
commencer à apprendre
1. Vol d'information, 2. Vente ou échange de données, 3. Exploitation des données volées, 4. Le blanchiment d'argent
Quelles sont les trois étapes du vol d'identité?
commencer à apprendre
1. L'acquisition (vol, perte, négligence, dumpster diving, phishing, social engineering, etc) 2. Conversion (marché clandestin, création d'identités synthétiques) 3. Fraude (bancaire, fraude aux services, immigration,éléctorale)
Qu'est-ce que la fraude sur financement?
commencer à apprendre
Prêt hypothécaire -> fournir de l'information frauduleuse ou erronée pour obtenir un financement hypothécaire que le prêteur ne lui aurait probablement pas accordé, Prêt auto, Prêt étudiant, etc.
Qu'est-ce que la fraude pour se loger?
commencer à apprendre
fausses déclarations, Planification simple, Emprunteur a l'intention de rembourser, Perte modérée, Participants non rémunérés, Revenu ou durée de l'emploi exagéré, Provenance de la mise de fond altérée, Travailleur autonome qui se présente comme salarié
Qu'est-ce que la fraude pour le profit (hypothécaire)?
commencer à apprendre
- Emprunteur a l'intention de revendre rapidement, Perte considérable, Participants rémunérés, Lettre d'emploi et talon de paie falsifiés, Provenance de la mise de fonds fausse, Revenu de l'acheteur est augmenté, Valeur de la propriété faussée
VRAI OU FAUX: La fraude pour le profit hypothécaire permet de verser des pots de vin aux acheteurs/investisseurs?
commencer à apprendre
VRAI
VRAI OU FAUX: La fraude pour le profit hypothécaire requiert une planification élaborée?
commencer à apprendre
VRAI
VRAI OU FAUX: Les intervenants ne sont jamais impliqués dans la fraude pour le profit hypothécaire?
commencer à apprendre
FAUX, ils peuvent être impliqués (notaire, par exemple)
Quelles sont les caractéristiques de l'utilisation illégale (ex.: plantation de cannabis, labs clandestins, etc.)?
commencer à apprendre
Planification élaborée, Perte $ variable, participants sont rémunérés, sauf victimes de vol d'ID, preuves de revenus ou preuve d'achat volés/falsifiés, Le prêt est payé jusqu'à la fin de l'utilisation, La maison en garantie peut être endommagée
Quelles sont les caractéristiques du vol de titre?
commencer à apprendre
Planification très élaborée, Vendeur légitime ignorant de la transaction, Participants rémunérés, Lettre d'emploi et le talon de paie sont contrefaits/volés, L'acheteur peut être victime de vol d'ID, Intervenants pas généralement de connivence
VRAI OU FAUX: La fraude par vol de titre engendre une perte considérable qui peut être assumée par le propriétaire légitime?
commencer à apprendre
VRAI
Quelles sont les 6 concepts de la gestion du niveau de risque?
commencer à apprendre
1. Évitement du risque 2. Réduction du risque 3. Dispersion du risque 4. Transfert du risque 5. Acceptation du risque 6. Combinaison des 5 points ci-dessus
Nommez quelques caractéristiques de WannaCry
commencer à apprendre
Échelle mondiale, Demande de rançon, Version modifiée de Petya, Exemple de victime: Maersk (géant maritime)
Quel est cycle de vie d'une attaque typique?
commencer à apprendre
1. Reconnaissance 2. Analyse de vulnérabilités 3. système infecté 4. Connexion est établie avec le C&C 5. Privesc et infection du réseau 6. Accède et exfiltre l'information
Qu'est-ce que le baiting?
commencer à apprendre
Technique visant à infecter un système par le biais d'un "appât" (clé USB, CD, etc.)
Quelle est la définition d'un cybercrime?
commencer à apprendre
infraction criminelle perpétrée par le biais d'un système informatique
Qu'est-ce que le hacktivisme?
commencer à apprendre
actions d'un groupe d'individus avec une cause politique et/ou sociale
Qu'est-ce que le cyber warfare?
commencer à apprendre
actions pouvant mettre en danger (endommager, détruire, geler) l'infrastructure de la victime (l'ennemi)
Que permet de faire l'analyse de risque?
commencer à apprendre
Dresser un portrait de la situation pour une période donnée
Quels sont les 4 concepts de l'analyse de risque?
commencer à apprendre
1. Qui, quand, quoi, comment et pourquoi? 2. Individus et secteurs touchés 3. PPT (people, process, technology) 4. Produits ou services
Quels sont les 2 critères d'évaluation du risque?
commencer à apprendre
1. Probabilité 2. Impact (financier, humain, réputationnel, information)
Quels types de contrôles peut-on appliquer pour gérer le risque?
commencer à apprendre
1. Technologiques 2. Processus 3. Politique 4. Sensibilisation/formation
Quelle est la signification de l'acronyme MICE?
commencer à apprendre
Money➢Ideology➢Coercion➢Ego
Que signifie l'acronyme MWI et qui utilisait le MWI?
commencer à apprendre
Microsoft Word Intruder. Les scammers nigériens.
Qu'est-ce que HawkEye?
commencer à apprendre
Un keylogger commercial très populaire.
Qu'est-ce que l'outil malveillant KeyBase?
commencer à apprendre
Keylogger
Que veut dire l'acronyme FUD?
commencer à apprendre
Fully undetectable
Quel est l'objectif principal des scammers nigériens?
commencer à apprendre
détourner les paiements des transactions en cours vers leurs comptes bancaires,
Qu'est-ce que le thread hijacking?
commencer à apprendre
Ils recherchent les courriels contenant les payment details, refunds, new purchase orders. Une fois que le scammer a identifié un fil de discussion favorable discutant d'une transaction, il hijack le thread.
Le nombre "419" fait référence à quoi?
commencer à apprendre
À la section du Code pénal nigérian traitant de la fraude. C'est aussi le type de scam connu sous le nom de "advance fee" fraud.
Qu'est-ce que le "One Shot Deal"?
commencer à apprendre
Message/courriel urgent envoyé par un fraudeur/imposteur pour obtenir un virement bancaire frauduleux
Définissez l'imposteur de type "Conversationalist".
commencer à apprendre
Fraude plus élaborée/sophistiquée. Durée requise pour la fraude allongée. Les courriels demandent généralement le secret et la discrétion dans l'exécution du virement bancaire car il implique une activité "top secrète".

Vous devez vous connecter pour poster un commentaire.