29.8.25

PromptLock, eerste door AI aangestuurde ransomware, ontdekt door ESET

 

·       ESET Research ontdekt PromptLock, een nieuw soort ransomware dat GenAI gebruikt om aanvallen uit te voeren.

·       De malware draait op een lokaal toegankelijk AI-taalmodel om in realtime schadelijke Lua-scripts te genereren, compatibel met Windows, Linux en macOS.

·       PromptLock gebruikt een gratis beschikbaar taalmodel dat toegankelijk is via een API, zodat de gegenereerde schadelijke scripts direct naar het geïnfecteerde toestel worden gestuurd.

·       Op basis van vooraf gedefinieerde tekstprompts bepaalt PromptLock zelf of gegevens geëxfiltreerd of versleuteld worden.

·       Hoewel ESET PromptLock als een proof of concept beschouwt, is zijn dreiging zeer reëel.

BRATISLAVA, 28 augustus 2025 — Onderzoekers van ESET ontdekten een nieuw type ransomware dat generatieve kunstmatige intelligentie (GenAI) gebruikt om aanvallen uit te voeren. De malware, PromptLock genaamd, draait een lokaal toegankelijk AI-taalmodel om in realtime kwaadaardige scripts te genereren. Tijdens de infectie beslist de AI zelf welke bestanden doorzocht, gekopieerd of versleuteld worden. Dit is een potentieel keerpunt in de manier waarop cybercriminelen te werk gaan.

De opkomst van tools zoals PromptLock benadrukt een belangrijke verschuiving in het cyberdreigingslandschap", aldus Anton Cherepanov, senior malware-onderzoeker bij ESET, die dit samen met collega-onderzoeker Peter Strýček analyseerde.

PromptLock maakt Lua-scripts compatibel met alle platformen, waaronder Windows, Linux en macOS. Het scant lokale bestanden, analyseert de inhoud en bepaalt, op basis van vooraf gedefinieerde tekstprompts, of de gegevens geëxfiltreerd of versleuteld worden. Een destructieve functie is al in de code ingebouwd, maar blijft voorlopig inactief.

De ransomware gebruikt het SPECK 128-bits encryptiealgoritme en is in Golang geschreven. Vroege varianten waren reeds te zien op het malware-analyseplatform VirusTotal. Hoewel PromptLock voor ESET slechts een proof of concept is, is zijn dreiging toch zeer reëel.

"Met de hulp van AI is het lanceren van geavanceerde aanvallen aanzienlijk eenvoudiger geworden, zodat teams van bekwame ontwikkelaars overbodig zijn", vervolgde Cherepanov. Een goed geconfigureerd AI-model is nu voldoende om complexe, zichzelf aanpassende malware te creëren. Bij een correcte implementatie kunnen dergelijke bedreigingen de detectie en het werk van cybersecurityverdedigers aanzienlijk moeilijker maken."

PromptLock gebruikt een gratis beschikbaar taalmodel dat toegankelijk is via een API. De gegenereerde kwaadaardige scripts worden rechtstreeks naar het geïnfecteerde toestel gestuurd. Opvallend is dat de prompt een Bitcoin-adres bevat, naar verluidt gekoppeld aan Satoshi Nakamoto, de Bitcoin-bedenker.

ESET publiceerde technische details om de cybersecuritygemeenschap hiervan bewust te maken. De malware is geclassificeerd als Filecoder.PromptLock.A.

Volg zeker ESET Research on Twitter (today known as X), BlueSky, en Mastodon voor de nieuwste info over ESET Research.

Over ESET

ESET® biedt geavanceerde cybersecurity om aanvallen te voorkomen nog voor deze plaatsvinden. Door de kracht van AI en menselijke expertise te combineren, blijft ESET opkomende wereldwijde cyberbedreigingen voor, zowel bekende als onbekende, en beveiligt het bedrijven, kritieke infrastructuur en individuen. Of het nu gaat het om endpoint-, cloud- of mobiele beveiliging, zijn ESET’s AI-native, cloud-first oplossingen en services zeer efficiënt en gebruiksvriendelijk. ESET-technologie omvat robuuste detectie en respons, ultraveilige encryptie en multi-factor authenticatie. Met 24/7 real-time verdediging en sterke lokale ondersteuning houdt ESET de gebruikers veilig en bedrijven draaiende en dit zonder onderbreking. Het constant veranderende digitale landschap vraagt om een progressieve benadering van de beveiliging. ESET zet zich in met onderzoek van wereldniveau en krachtige threat intelligence, ondersteund door R&D-centra en een sterk wereldwijd partnernetwerk. Bezoek voor meer informatie of www.eset.com of https://www.est.com/be-nl/,volg onze sociale media, podcasts en blogs.

Catherine d'Adesky

Rentrée scolaire et arnaques en ligne courantes en cette période – explications d’ESET


 Le 27 août 2025 - La rentrée scolaire est une période bénie pour les escrocs qui tentent de voler de l'argent et des données tant des parents que des élèves. Et la situation s'aggrave encore avec l'utilisation d'outils avancés, dont l'IA et les deepfakes. Désormais, ces attaques peuvent être produites plus facilement et plus rapidement, à plus grande échelle et leur contenu frauduleux est toujours plus crédibles.

Les escrocs s’intéressent aux smartphones, car la combinaison d'un écran plus petit et de la facilité d'utilisation du téléphone rend les attaques de phishing quatre fois plus efficaces (four times more successful).

Phishing – L’école a besoin de vos informations, maintenant !

Dans le contexte de la rentrée, les escrocs essayent de se faire passer pour des représentants d’écoles, par exemple en communiquant que les élèves ciblés peuvent bénéficier d’une aide financière ou que leurs comptes scolaires ont expiré.

Arnaques à la livraison – Votre livraison n’est pas arrivée !

Les escrocs peuvent se faire passer pour des services de livraison légitimes. Ils prétendent généralement qu'une livraison n’a pas réussi et que vos informations personnelles ou financières, ou le paiement d'une petite somme, sont exigés. Ces messages frauduleux peuvent aussi contenir un lien permettant de télécharger une appli de suivi de colis, qui est en réalité un maliciel (parcel tracking app, which is, in fact, malware).

Arnaques aux achats en ligne – Vous ne trouverez pas de meilleurs prix !

Les escrocs créent des boutiques en ligne totalement fausses mais crédibles, ou des copies de marchés en ligne légitimes pour inciter les visiteurs à acheter des produits inexistants ou contrefaits, tels que vêtements, appareils électroniques ou fournitures scolaires.

Les chercheurs d'ESET ont documenté des variantes avancées de cette arnaque, où les cybercriminels proposent des services d'assistance et des robots automatisés. Cela permet aux criminels novices d'escroquer massivement et facilement. Aux escrocs moins expérimenté, la méthode permet de créer de faux sites web entièrement automatisés, des messages frauduleux, des chatbots interactifs avec traduction instantanée, et bien d’autres.

Arnaques aux acomptes – Vous avez droit à des prestations, mais nous avons besoin d’un petit acompte !

Les escroqueries aux acomptes impliquent que les fraudeurs décrivent et promettent un avantage –une bourse, une remise de prêt étudiant ou des bons de rentrée scolaire – en échange du paiement d’un acompte. En réalité il n’y a pas d’avantages et les fraudeurs disparaissent une fois l’acompte payé.

Rester en sécurité

La rentrée scolaire est une période propice aux arnaqueurs. Soyez vigilants ; lisez attentivement les messages similaires aux exemples ci-dessus et vérifiez l'adresse e-mail de l'expéditeur, le contenu du message, les liens joints, etc. Ne prenez pas de décisions précipitées.

Les arnaques sont toujours plus sophistiquées et les utilisateurs de smartphones plus vulnérables. Elèves et parents ne doivent pas se fier uniquement à leur capacité à détecter une tentative d'arnaque. Il est essentiel de disposer d'une protection fiable pour leur smartphone, basée sur une approche préventive.

ESET Mobile Security pour Android protège contre un vaste éventail de menaces mobiles, dont les logiciels malveillants, les liens d'hameçonnage et le vol physique. Il contient :

L’Antivirus Android avec analyse 24/7 – Les utilisateurs sont protégés contre l'installation d'applis malveillantes et autres maliciels. L'antivirus peut aussi vérifier tous les fichiers et dossiers de l'appareil accessibles via les connexions ‘USB on the Go’.

L’Anti-PhishingProtège contre les sites web malveillants qui tentent d'obtenir des informations sensibles – noms d'utilisateur, mots de passe, informations bancaires ou informations de carte de crédit sur la plupart des navigateurs Android courants. De plus, ESET Link Scanner peut reconnaître les liens d'hameçonnage provenant d'applis, comme les messages de jeux.

Protection des paiements – Cette fonctionnalité ajoute une couche de sécurité supplémentaire à des applis comme Google Pay ou des applis bancaires mobiles. Lorsqu'elle est activée, la protection des paiements empêche les applis malveillantes de lire, de modifier ou de superposer le contenu des applis protégées et contribue à prévenir les tentatives d'hameçonnage et les fuites de données.

L’Antivol – Enregistre toutes les tentatives non autorisées de déverrouillage du téléphone ou de l'écran et les modifications de carte SIM. L'utilisateur est ensuite averti par mail. La fonction Antivol permet aussi de localiser les appareils perdus.

Préparer la rentrée scolaire peut être stressant. La dernière chose que les élèves ou les parents souhaitent est d’être confrontés à des problèmes concernant une arnaque. Achetez vos fournitures scolaires, naviguez sur Internet et communiquez en ligne en toute sécurité avec ESET Mobile Security. Essayez maintenant ESET Mobile Security  à -50 % !

A propos d’ESET

ESET® propose une cybersécurité de pointe pour prévenir les attaques avant qu'elles ne se produisent. En combinant la puissance de l'IA et l'expertise humaine, ESET anticipe les cybermenaces mondiales émergentes, connues et inconnues, sécurisant les entreprises, les infrastructures critiques et les particuliers. Qu'il s'agisse de protection de terminaux, du cloud ou d’appareils mobiles, ses solutions et services cloud, basés sur l'IA, sont hautement efficaces et d’une utilisation faciles. La technologie ESET comprend une détection et une réponse robustes, un chiffrement ultra-sécurisé et une authentification multifacteur. Grâce à une défense en temps réel 24/7 et à un support local performant, ESET assure la sécurité des utilisateurs et la continuité des activités des entreprises. L'évolution constante du paysage numérique exige une approche progressive de la sécurité. ESET est engagé dans une recherche de pointe et une veille stratégique sur les menaces, avec le soutien de ses centres de R&D et un solide réseau de partenaires au niveau mondial. Pour plus d'informations, rendez-vous sur www.eset.com ou suivez nos réseaux sociaux, podcasts,  blogs et https://www.est.com/be-fr/.

Catherine d'Adesky 

21.8.25

“Wat online gebeurt, blijft online” en andere mythes … Top 10 misvattingen over cyberpesten door ESET


 21 augustus 2025 - Gegevens van het Cyberbullying Research Center (Data from the Cyberbullying Research Center) laten zien dat 58% van de middelbare scholieren in de VS online te maken had met intimidatie. In 2019 was dat 37% en slechts 24% tien jaar geleden.  Uit afzonderlijke gegevens blijkt dat 43% van de tieners die videogames spelen, ooit gepest is. Sommigen werden uitgescholden, anderen werden fysiek bedreigd.  Velen kregen expliciete seksueel content te zien.

Ouders maken zich terecht zorgen over die trends. Zoals bij veel online fenomenen kunnen die halve waarheden, mythes en misvattingen de realiteit van cyberpesten verdraaien en het nemen van de gepaste opvoedingsbeslissingen in de weg staan. Phil Muncaster van ESET somt ze op:

1.     1.  Wat online gebeurt, blijft online

De technologie maakt het pesten mogelijk, maar pesten heeft zijn wortels diep in de menselijke psyche. Kinderen maken zich schuldig aan pestgedrag wegens heel wat redenen. Sociale media geven hen nu de mogelijkheid om anderen op een meer grondige manier te pesten. Maar soms willen pestkoppen hun slachtoffers ook in het echte leven pesten. Al doen ze het niet, kan de psychologische schade die ze aanrichten toch een impact hebben op hun slachtoffers in de echte wereld.

2.       2.  Kinderen zijn nu eenmaal kinderen 

Pesten afdoen als iets  dat normaal is bij het opgroeien, kan op de lange termijn ernstige gevolgen hebben voor de sociale en emotionele ontwikkeling van de gepesten. Maar cyberpesten is niet iets wat alleen kinderen overkomt. Trolling, doxing, wraakporno en stalking zijn allemaal vormen van cyberpesten die de meesten van ons wel kennen. 40% van de Amerikanen geeft aan online pesterijen te hebben meegemaakt.

3.   3.  Negeer het en het gaat vanzelf over

Het is verkeerd te denken dat het melden van pestgedrag dit alleen maar erger maakt. Soms kan het negeren van pestgedrag de pester juist moed geven en denkt hij dat zijn daden impact hebben. Een meisje schreef op de website van Unicef (this girl wrote on the Unicef website) : alleen door samen actie te ondernemen en de pester rechtstreeks aan te spreken, is er hoop op een oplossing.

4.      4.  Mijn kind vertelt me wel als er iets mis is

Is je kind altijd eerlijk en open tegen je, dan ben je een gelukkige ouder. Kinderen maken verschillende fasen door, waarbij de psychologische en emotionele relatie met hun ouders evolueert. In hun tienerjaren schamen ze zich misschien te veel om te vertellen dat er iets mis is, of voelen ze zich te vernederd. Misschien begrijpen ze de ernst niet van wat er met hen gebeurt. Of ze zijn bang dat je ze straft of hun toestel afneemt. Je kind geruststellen dat je er bent om te steunen, niet om te oordelen of te straffen, is het beste wat je kunt doen om het te helpen zich open te stellen.

5.    5.   Verwijder de technologie en het probleem is opgelost

Cyberpesten is mogelijk door de technologie, maar het verdwijnt niet als je de smartphone van je kind wegneemt. Als het op school gepest wordt, zijn er tal van mogelijkheden om de intimidatie offline voort te zetten. Je kind straffen door zijn of haar toestel af te pakken, zal de pester blij maken, maar het doet niets aan de relatie tussen jou en je kind.

Zie ook https://www.youtube.com/watch?v=RnPJVqMy_00

6.      6.  Het is haast onmogelijk om online-pesters te identificeren

Soms geeft online anonimiteit pesters juist macht, net zoals het cybercriminaliteit mogelijk maakt. De meeste pesters kennen echter hun slachtoffers, of het nu klasgenoten, voormalige vrienden of liefdespartners zijn. Het klopt dat sociale media bepaalde gebruikers kunnen ontmaskeren als bewezen is dat ze de servicevoorwaarden hebben overtreden door middel van intimidatie of pesten.

7.   7.    Makkelijk te herkennen

Cyberpesten gebeurt virtueel. Het laat geen fysieke littekens achter, maar kan slachtoffers mentaal beschadigen. Dat maakt het moeilijk voor ouders, zeker als je het lastig vindt om met je kinderen openlijk over gevoelens te praten. Je moet de waarschuwingssignalen dus beter herkennen. Plotse veranderingen in gedrag, houding of schoolprestaties kunnen een nuttige indicator zijn. Maar het is niet evident. Onderzoeken op vriendelijke wijze kan soms nodig zijn.

8.      8.  Cyberpesters zijn gemene rakkers

Als cyberpesters ontmaskerd worden, kan hun identiteit vaak vrienden en familie schokken. Online kunnen mensen dingen zeggen en doen die ze in het echte leven nooit zouden doen. De meeste pesters werden zelf gepest of mishandeld, hebben een laag zelfbeeld of psychische problemen of ondergaan groepsdruk. Het is gemakkelijk om ze af te schilderen als duivels maar de waarheid is meestal ingewikkelder dan dat.

9.    9. Cyberpesten veroorzaakt een groot aantal zelfmoorden

Volgens officiële Amerikaanse gegevens is 14,9% van de adolescenten slachtoffer geworden van cyberpesten en 13,6% van de adolescenten heeft een serieuze zelfmoordpoging gedaan. Er zijn veel redenen waarom jongeren een einde aan hun leven willen maken, en cyberpesten kan daar al dan niet een van zijn. Hoe dan ook, we moeten alert zijn voor de gevaren die aanhoudende online intimidatie vormt voor de meest kwetsbaren in de samenleving.

1010.   Socialemediaplatformen dragen de schuld

Sociale media platformen worden vaak gedemoniseerd als "enablers" van cyberpesten. Maar wetgevers dwingen hen steeds vaker om hun ecosystemen beter te bewaken. De UK’s Online Safety Act is een van de strengste wetten ter wereld en legt bepaalde online dienstverleners een "zorgplicht" op om het welzijn van hun gebruikers te garanderen. Pesten is niet altijd gemakkelijk te herkennen. Context, nuances, jargon en taalkundige eigenaardigheden kunnen lastig te detecteren zijn door algoritmes. Maar hoe dan ook, het is belangrijk dat ouders met hun kinderen praten over de risico's en valkuilen van sociale media.

“Geen enkele ouder wil dat zijn kind aan cyberpesten blootgesteld wordt. Maar als alternatief het kind van de digitale wereld afschermen, kan meer kwaad dan goed doen. We moeten alert blijven op waarschuwingssignalen, een open dialoog voeren en emotionele (en technische) ondersteuning bieden. We moeten een plan bedenken en het probleem samen, als een team aanpakken,” zegt Phil Muncaster, Security Awareness Specialist bij ESET.

7.11.24

Nieuwe ESET APT-rapport: uitgebreide targeting door pro-Chinese groepen - Iraanse diplomatieke spionage breidt uit


 

Voor het eerst is diplomatieke organisatie van de EU het doelwit van een groep gelinkt aan China

·       Dit ESET APT-rapport vat opmerkelijke activiteiten samen van cyberdreigingsgroepen die door ESET-onderzoekers gevolgd werden van april tot eind september 2024.

·       Onderzoekers zagen aanwijzingen dat groepen gelinkt aan Iran hun cybercapaciteiten inzetten om hun diplomatieke spionage uit  te breiden.

·       ESET analyseerde ook de hack van het Poolse Antidopingagentschap, die wellicht uitgevoerd werd door een toegangsmakelaar die vervolgens de toegang deelde met FrostyNeighbor, een APT-groep gelinkt aan Wit-Rusland.

·       In Azië zag ESET campagnes die zich vooral op overheidsorganisaties richtten met veel aandacht voor de onderwijssector met vooral een grotere aandacht voor onderzoekers en academici.

 BRATISLAVA, 7 november 2024 — ESET Research publiceert zijn nieuwste APT Activity Report, waarin de activiteiten van geselecteerde APT-groepen (advanced persistent threat) worden belicht die door ESET Research gedocumenteerd zijn van april  tot eind september 2024. ESET stelde een opmerkelijke uitbreiding vast in acties van de pro-China MirrorFace-groep. Doorgaans gericht op Japanse doelen, breidde het zijn activiteiten uit naar een diplomatieke organisatie in de EU, terwijl het nog prioriteit bleef geven aan zijn Japanse doelen. Bovendien gebruiken aan China gelinkte APT-groepen steeds meer de open-source en multiplatform SoftEther VPN om zich toegang te verzekeren tot de netwerken van slachtoffers. Onderzoekers hadden ook aanwijzingen dat aan Iran gelinkte groepen hun cybercapaciteiten eveneens inzetten om diplomatieke spionage en kinetische acties te ondersteunen.

"Voor aan China gelinkte dreigingsgroepen, ontdekten we een uitgebreid gebruik van de SoftEther VPN door Flax Typhoon, zagen we Webworm overschakelen van zijn backdoor naar het gebruik van de SoftEther VPN Bridge op machines van overheidsorganisaties in de EU, en zagen we GALLIUM SoftEther VPN-servers inzetten bij telecom bedrijven in Afrika," zegt Jean-Ian Boutin, directeur van Threat Research bij ESET. "Voor het eerst nam MirrorFace als doel een diplomatieke organisatie binnen de EU, een regio die een brandpunt blijft voor meerdere aan China, Noord-Korea en Rusland gelinkte dreigingsactoren. Veel van deze groepen richten zich op overheidsinstanties en de defensiesector," vervolgt hij.

 Aan Iran gelinkte groepen compromitteerden verschillende financiële dienstverleners in Afrika, een continent met geopolitieke belangen voor dat land. Ze voerden cyberspionage uit tegen Irak en Azerbeidzjan, buurlanden waarmee Iran complexe relaties heeft, en vergrootten hun aandacht voor de transportsector in Israël. Ondanks deze specifieke geografische doelwitten, behielden aan Iran gelinkte groepen een wereldwijde focus, en gingen ze door met het vervolgen van diplomatieke gezanten in Frankrijk en onderwijsorganisaties in de Verenigde Staten.

Aan Noord-Korea gelinkte dreigingsactoren zetten hun jacht verder op gestolen fondsen, zowel traditionele als cryptovaluta. ESET Research zag ook hun aanvallen op defensie- en ruimtevaartbedrijven in Europa en de VS, op cryptovaluta-ontwikkelaars, denktanks en NGO's. Kimsuky, een van die groepen, misbruikte Microsoft Management Console-bestanden die doorgaans door systeembeheerders worden gebruikt en die elke Windows-opdracht kunnen uitvoeren. Meerdere aan Noord-Korea gelinkte groepen misbruikten vaak populaire cloudgebaseerde diensten.

ESET ontdekte ook cyberspionagegroepen die zich vaak richten op webmailservers zoals Roundcube en Zimbra, meestal met spearphishing-e-mails die bekende XSS-kwetsbaarheden activeren. Naast Sednit, dat zich richt op overheids-, academische en wereldwijd defensie gerelateerde entiteiten, identificeerde ESET GreenCube, ook een aan Rusland gelinkte groep, die e-mailberichten steelt via XSS-kwetsbaarheden in Roundcube. Andere aan Rusland gelinkte groepen bleven zich richten op Oekraïne, waarbij Gamaredon grote spearphishing-campagnes uitvoerde. Die herwerkte zijn tools met behulp van misbruikte Telegram- en Signal-berichtenapps. Sandworm gebruikte ook zijn nieuwe Windows-backdoor WrongSens genaamd. Verder analyseerde ESET ook het hack-and-leak van gegevens van het Poolse Antidopingagentschap, wellicht gecompromitteerd door een toegangsmakelaar die nadien de toegang deelde met FrostyNeighbor, de aan Wit-Rusland gelinkt APT-groep, een entiteit achter cyber gestuurde desinformatiecampagnes die kritisch waren over de NAVO.

In Azië zag ESET dat campagnes zich vooral bleven richten op overheidsorganisaties. Onderzoek merkte ook een grotere aandacht op voor de onderwijssector, vooral gericht op onderzoekers en academici in het Koreaanse schiereiland en Zuidoost-Azië. Deze verschuiving was aangestuurd door dreigingsactoren gelinkt aan China en Noord-Korea. Lazarus, een van de aan Noord-Korea gelinkte groepen, ging verder met aanvallen over de hele wereld in de financiële en technologische sectoren. In het Midden-Oosten bleven meerdere aan Iran gelinkte groepen overheidsorganisaties aanvallen. Israël was het zwaarst getroffen land.

De afgelopen twee decennia werd Afrika een belangrijke geopolitieke partner voor China en aan China gelinkte groepen hebben hun activiteiten op dat continent uitgebreid. In Oekraïne bleven aan Rusland gelinkte groepen bijzonder actief en hadden ze een grote impact op overheidsinstanties, de defensiesector en essentiële diensten zoals energie, water en warmtevoorziening.

De bovenvermelde acties zijn representatief voor het bredere landschap van bedreigingen die ESET in deze periode onderzocht. ESET-producten beschermen de systemen van klanten tegen de kwaadaardige activiteiten die in dit rapport beschreven zijn. Deze informatie is vooral gebaseerd op gegevens van de ESET telemetrie. De analyses van bedreigingsinformatie, bekend als ESET APT Reports PREMIUM, helpen organisaties die burgers, kritieke nationale infrastructuur en waardevolle activa moeten beschermen tegen criminele en door natiestaten aangestuurde cyberaanvallen. Meer informatie over ESET APT Reports PREMIUM met de hoogwaardige, strategische, bruikbare en tactische cybersecurity-bedreigingsinformatie is beschikbaar op de ESET Threat Intelligence-pagina.

Het volledige ESET APT Activity Report is te lezen op www.welivesecurity.com. Volg ook ESET Research on Twitter (today known as X) voor het laatste nieuws van ESET Research.      

Over ESET

ESET® biedt geavanceerde digitale beveiliging om aanvallen te voorkomen voor deze plaatsvinden. Door de kracht van AI en menselijke expertise te bundelen, blijft ESET bij bekende en opkomende cyberbedreigingen steeds voorop  en beveiligt het bedrijven, kritieke infrastructuur en individuen. Gaat het om endpoint-, cloud- of mobiele beveiliging,  ESET’s AI-native, cloud-first oplossingen en diensten zijn uiterst efficiënt en eenvoudig te gebruiken. ESET-technologie biedt robuuste detectie en respons, ultraveilige encryptie en multifactor authenticatie. Met 24/7 realtime bescherming en sterke lokale ondersteuning, houdt ESET, zonder onderbreking, gebruikers veilig en bedrijven draaiend. Een digitaal landschap in constante evolutie vraagt ​​om een ​​progressieve beveiligingsbenadering.  ESET zet zich in voor onderzoek van wereldklasse en krachtige dreigingsinformatie, ondersteund door R&D-centra en een sterk wereldwijd partnernetwerk. Ga voor meer informatie naar www.eset.com of volg ESET op LinkedIn, Facebook, en X.

Catherine d'Adesky 0475 48 62 68 



16.10.24

ESET s'intègre à SuperOps pour améliorer la cyber-sécurité des MSP


Le 16 octobre 2024 ESET, leader mondial en cyber-sécurité, et SuperOps, une plateforme de nouvelle génération pour la surveillance et la gestion à distance (RMM) et l’automatisation des services professionnels (PSA), ont annoncé leur intégration.

Cette collaboration permet aux fournisseurs de services MSP de gérer et de sécuriser de manière transparente leurs terminaux au sein de la plateforme SuperOps, procurant une efficacité et une protection inégalées à leurs opérations avec la puissance additionnelle ESET Endpoint Security, une solution de base de la plateforme ESET PROTECT primée et reconnue.

« L’objectif de SuperOps est de rendre le travail des MSP plus efficace et plus intuitif. L'intégration d'ESET avec SuperOps offre aux MSP une solution rationalisée et tout-en-un pour la gestion sécuritaire des terminaux. Ce partenariat permet aux MSP d'offrir une protection renforcée à leurs clients en simplifiant leurs workflow », a déclaré Arvind Parthiban, cofondateur et PDG de SuperOps.

Les produits sécuritaires d’ESET sont fort appréciés des analystes et des clients car ils offrent une  sécurité multicouche complète et de haute qualité, pour empêcher les menaces de s’installer sur un réseau et pour gérer efficacement les détections et réponses grâce à ses technologies de détection natives IA et ses renseignements et recherches sur les menaces, appréciés au niveau mondial.

L’intégration avec SuperOps permet un déploiement, en quelques minutes, de la solution sécuritaire pour terminaux sur tous les actifs, garantissant une protection et une optimisation immédiates. Les MSP peuvent automatiser la solution sécuritaire de nouvelle génération d’ESET lors de l’intégration des actifs pour se protéger contre les attaques zero-day, le ransomware, le phishing et les attaques ciblées, et surveiller l’état de protection en temps réel dans SuperOps. Cela grâce à la pile de sécurité ESET LiveSense multicouche native de l’IA intégrée à son produit pour terminaux, qui renforce la protection dans un paysage de menaces en évolution.

«ESET est reconnu comme partenaire fiable par des milliers de MSP, car nous prenons nos partenariats très au sérieux. Cette intégration permet aux MSP de gérer la cyber-sécurité avec plus de facilité et de confiance. Pour y parvenir, les mesures de sécurité robustes d'ESET combinées aux outils de gestion de SuperOps créent une forte synergie améliorant l'efficacité et la protection des clients », a déclaré Michal Jankech, vice-président, Entreprises et PME/MSP chez ESET.

Alors que les dégâts causés par la cybercriminalité mondiale devraient augmenter de 15 % par an, pour atteindre 10,5 milliards de US$ d’ici 2025 (source : Forbes), les entreprises, et en particulier les MSP, doivent faire de la cyber-sécurité leur priorité absolue. L’intégration d’ESET avec SuperOps améliore considérablement les opérations de cyber-sécurité et renforce les offres sécuritaires des MSP. En combinant leurs forces, ESET et SuperOps redéfinissent les normes du secteur, permettant aux MSP d’offrir à leurs clients une sécurité inégalée.

Pour en savoir plus sur l’intégration de SuperOps avec ESET, rendez-vous sur https://support.superops.com/en/articles/9398995-how-to-integrate-superops-with-eset

Pour plus d'informations sur la plate-forme ESET PROTECT et ses modules, la page

https://www.eset.com/int/business/protect-platform/

Au sujet de SuperOps

SuperOps est une plate-forme PSA-RMM unifiée, optimisée par l'IA et l'automatisation intelligente, conçue pour les MSP orientés vers l'avenir. La société a été fondée en 2020 par l'entrepreneur Arvind Parthiban et Jayakumar Karumbasalam. Avec un profond engagement envers l'innovation et une attention portée sur la réussite des clients, SuperOps fournit aux MSP les outils dont ils ont besoin pour rationaliser leurs opérations, améliorer leurs prestations de services et développer leurs activités. SuperOps est soutenue par des investisseurs de renom, Addition, March Capital, Matrix Partners India, Elevation Capital et Tanglin Venture Partners. Entrez dans l'avenir de l'innovation MSP avec SuperOps.comSuivez SuperOps sur Facebook, LinkedIn, X, et YouTube.

 Au sujet d'ESET                                                                                                                                                                                                                        ESET® offre une sécurité de pointe pour prévenir les attaques avant qu'elles ne se produisent. Avec la puissance de l'IA et l'expertise humaine, ESET conserve une longueur d'avance sur les menaces connues et émergentes, en sécurisant les  mobiles, ses solutions et services basés sur l’IA et axés cloud sont efficaces et faciles à utiliser. La technologie ESET comprend une détection et une réponse robustes, un cryptage ultra-sécurisé et une authentification multi facteur. Avec une défense en temps réel 24/7 et un solide support local, ESET assure la sécurité des utilisateurs et des entreprises sans interruption. Un paysage numérique en constante évolution exige une approche progressive de la sécurité : ESET dispose d’une recherche de classe mondiale et d’une puissante intelligence des menaces, soutenues par des centres de R&D ainsi qu’un réseau mondial de partenaires. Plus d'infos : www.eset.com ou  LinkedIn, Facebook, X et https://www.eset.com/be-fr/

Key Communications
Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68
catherine@keycommunications.be

ESET Research: oplichtersnetwerk Telekopye richt zich op Booking.com en Airbnb


·       ESET Research publiceert nieuwe bevindingen over Telekopye, een scam-toolkit ontworpen om cybercriminelen te helpen bij het oplichten van mensen op online marktplaatsen.

·       Telekopye-groepen hebben hun doelwit uitgebreid naar populaire boekingsplatformen voor accommodatie, zoals Booking.com en Airbnb.

·       De aanvallers gebruiken gecompromitteerde accounts van legitieme hotels en accommodatiehuurders.

·       Deze scams deden zich vooral voor tijdens de zomervakantie in de doelregio's en overtroffen de marktplaats-scams van Telekopye in de ESET -telemetrie.

10 oktober 2024 — ESET Research ontdekte dat het georganiseerde oplichtersnetwerk Telekopye zijn activiteiten heeft uitgebreid om gebruikers van populaire platforms zoals Booking.com en Airbnb als doelwit te nemen. Ze hebben ook de verfijning van hun slachtofferselectie en van het targeten van de twee boekingssites vergroot, waarbij de phishing-pagina's zelfs meer geloofwaardig zijn dan die van echte online marktplaatsen. Telekopye is een toolkit die werkt als een Telegram-bot die online fraude presenteert als illegale georganiseerde bedrijven. Tientallen oplichtersgroepen met duizenden leden gebruiken het om miljoenen euro's van slachtoffers te stelen. ESET Research stelde deze bevindingen op de Virus Bulletin-conferentie van 2024 voor.

In het Telekopye-oplichtersnetwerk noemen de oplichters de beoogde kopers en verkopers Mammoeten. De oplichters, door ESET Research Neanderthalers genoemd, hebben nagenoeg geen technische kennis nodig: binnen enkele seconden regelt Telekopye alles. Volgens ESET-telemetrie begonnen de boekingsfraudes in 2024 aan populariteit te winnen. De oplichting zag in juli een sterke toename en overtrof voor het eerst de marktplaatsfraudes van Telekopye, met meer dan het dubbele aantal detecties. In augustus en september waren de twee categorieën op gelijke tred.

De groeiende populariteit van online marktplaatsen trok fraudeurs aan die nietsvermoedende kopers en verkopers in het oog hebben, op zoek naar creditcardgegevens in plaats van koopjes. Daar deze fraudetoename samenvalt met de zomervakantie in de doelregio's - de beste tijd om te profiteren van mensen die verblijven boeken - is de vraag of deze trend zich zal voortzetten. Volgens de gegevens van 2024 hebben deze nieuwere oplichtingspraktijken bijna de helft van de detectiecijfers van de marktplaatsvarianten vergaard. Deze oplichtingspraktijken richten zich vooral op Booking.com en Airbnb, in tegenstelling tot de grote diversiteit aan online marktplaatsen waarop Telekopye zich normaal richt.

In dit scam-scenario sturen oplichters een mail naar een gebruiker van een van de platformen. Daarin beweren ze dat er een probleem is met de boekingsbetaling. De mail is gelinkt aan een goed gemaakte webpagina die het misbruikte platform nabootst. De pagina bevat vooraf ingevulde informatie over een boeking, met in- en uitcheckdatum, prijs en locatie. De info op de frauduleuze pagina's komt overeen met echte boekingen die door de geviseerde gebruikers zijn gemaakt.

"De oplichters gebruiken gecompromitteerde accounts van legitieme hotels en accommodatiehuurders op de platformen, die ze wellicht verkrijgen door gestolen inloggegevens te kopen op criminele fora. Geholpen door hun toegang tot deze accounts zoeken de oplichters naar gebruikers die onlangs een verblijf hebben geboekt en nog niet of heel recent hebben betaald - en richten zich op hen", zegt Radek Jizba, de ESET-onderzoeker die Telekopye analyseerde. "Deze aanpak maakt de oplichting veel moeilijker te herkennen: de verstrekte informatie is relevant voor de slachtoffers en de websites zien eruit zoals verwacht. De enige tekenen dat er iets mis is, zijn de URLs van de websites, die niet overeenkomen met de nagebootste, legitieme websites", aldus Jizba.

Naast het diversifiëren van hun doelgroep, probeerden Neanderthalers ook hun gereedschappen en werkwijzen te verbeteren om hun winst te vergroten.”

"Voor u formulieren invult met betrekking tot uw boeking, moet u zorgen dat u de officiële website of app van het betreffende platform niet hebt verlaten. Wordt u doorverwezen naar een externe URL om uw boeking en betaling uit te voeren, is dat een sterke indicatie van oplichting", adviseert Jizba.

Eind 2023, nadat ESET zijn tweedelige serie over Telekopye had gepubliceerd, arresteerden de Tsjechische en Oekraïense politie tientallen cybercriminelen die Telekopye gebruikten, waaronder de belangrijkste spelers. Beide acties waren gericht op een verder onbekend aantal Telekopye-groepen, die sinds 2021 minstens € 5 miljoen hadden verzameld (schatting van de politie).

 Voor een meer gedetailleerde analyse van de Telekopye-activiteiten, lees het witboek

www.welivesecurity.com/Marketplace scams: Neanderthals hunting Mammoths with Telekopye

 OVER ESET

ESET® biedt geavanceerde digitale beveiliging om aanvallen te voorkomen voor ze plaatsvinden. Door de kracht van AI en menselijke expertise te combineren, blijft ESET bekende en opkomende cyberdreigingen een stap voor, zodat bedrijven, kritieke infrastructuur en individuen beveiligd zijn. Gaat het om endpoint-, cloud- of mobiele bescherming, de ESET AI-native, cloud-first oplossingen en diensten blijven zeer efficiënt en gebruiksvriendelijk. De technologie van ESET biedt robuuste detectie en respons, ultraveilige encryptie en meervoudige authenticatie.

De 24/7 real time verdediging en sterke lokale ondersteuning zorgt ervoor dat gebruikers veilig zijn en dat bedrijven zonder onderbrekingen kunnen blijven draaien. Een digitaal landschap in constante evolutie vereist een progressieve benadering van de beveiliging: ESET zet zich in voor onderzoek van wereldklasse en krachtige informatie over dreigingen, ondersteund door R&D-centra en een sterk partnernetwerk op wereldvlak. Ga voor meer informatie naar www.eset.com. of volg ons op LinkedIn, Facebook, X en https://www.est.com/be-nl/    

Key Communications
Catherine d’Adesky / Louise Biron
+32 (0)475 48 62 68 
catherine@keycommunications.be