CF100

 0    55 flashcards    ilyasselhadi
print play test yourself
 
Question Answer
Quels sont les trois grands concepts du triangle de la fraude?
start learning
Opportunité, Rationnalisation, Motivation
Quels sont les trois types de cyberespionnage?
start learning
Espionnage individuel, Espionnage industriel, Espionnage d'États (nation state)
Quels sont les 4 concepts du losange de la fraude?
start learning
Capacité, Perception d'une motivation, Perception d'une opportunité, Justification rationnelle
Quelles sont les deux catégories principales des pourriels?
start learning
1. Pour l'obtention de profits (pub, pornographie, drogues/pharmaceutiques, etc.) 2. Sans objectif précis (publicités abusives, newsletter, etc.)
Quelles sont les 4 caractéristiques du phishing?
start learning
1. Axé sur l'urgence 2. Conséquence en cas d'inaction 3. Accent sur la légitimité du courriel 4. Promotion de la confidentialité
Qu'est-ce que le SMishing?
start learning
phishing par texto
Qu'est-ce que le spear phishing?
start learning
phishing visé
Qu'est-ce que le whaling?
start learning
phishing visé (particulièrement des exécutifs d'entreprise)
Qu'est-ce que le vishing?
start learning
phishing par téléphone
Qu'est-ce que l'instant phishing?
start learning
phishing par messagerie instantannée
Qu'est-ce que le tab phishing?
start learning
phishing par onglet
Qu'est-ce que le fav phishing?
start learning
phishing via la modification de favoris
Qu'est-ce que le pharming?
start learning
phishing via corruption/modification du site visé ou du chemin d'accès pour s'y rendre (abus du lien de confiance avec la victime)
Quels sont les deux principales catégories de courriels malicieux?
start learning
1. Courriel infecté: communication visant à infecter le destinataire 2. L'arnaque: communication visant à obtenir une réponse du destinataire pour débuter une interaction
Que permet d'exploiter l'ingéniere sociale?
start learning
1. Exploite la crédulité humaine 2. Exploite la confiance 3. Exploite l'ignorance
Quels sont les différents types de fraudes par carte de paiement?
start learning
1. Abus du détenteur (first party abuse) -> prêt/vente de cartes, faillite frauduleuse, app frauduleuse 2. Fraude par une tierce partie (third party fraud) -> carte perdue/volée/non-reçue/clônée, ATO, brèche de données
Quelle est la signification des trois acronymes suivants: CVV, CVC, CID?
start learning
CVV: cardholder verification value CVC: cardholder verification code CID: customer identification number
Quel est l'impact financier des fraudes?
start learning
1. Prêt/vente de cartes et Fraude familiale 2. Bust-out et faillite frauduleuse 3. Carte perdue/volée/non reçue 4. Générateur de carte de crédit 5. ATO, demandes d'applications frauduleuses (vol ID), identité synthétique
Quelles sont les caractéristiques du prêt/vente de cartes et Fraude familiale?
start learning
jusqu'à 2-3x la limite de carte/solde disponible, Impact faible sur l'industrie, client peut être tenu responsable, Faute souvent attribuée à une tierce partie
Quelles sont les caractéristiques du bust-out et faillite frauduleuse?
start learning
qq dollars jusqu'à 2-3x la limite de carte/solde disponible, Responsabilité au client (mais celui-ci ne payera pas), Impact élevé: pertes importantes, difficiles à évaluer, La perte rarement correctement attribuée à de la fraude (perte de crédit)
Quelles sont les caractéristiques de la fraude par carte perdue/volée/non reçue?
start learning
Facile à perpétrer en petite quantité, Perte modérée (l'absence du NIP réduit le risque), Détection rapide (client contacte son institution $), Responsabilité souvent attribuée à l'institution $, Impact modéré sur le détenteur
Quelles sont les caractéristiques de la fraude via générateur de carte de crédit?
start learning
Pertes faibles, Détection rapide, Basé sur une combinaison de logique et de hasard
Quelles sont les caractéristiques de la fraude via account take-over, demandes d'applications frauduleuses (vol ID), identité synthétique?
start learning
Brèches facilitent ce type d'attaque, Détection difficile, Parfois difficile pour la victime de reprendre le contrôle sur ses actifs
Quels sont les 4 vecteurs du vol d'identité?
start learning
1. Vol d'information, 2. Vente ou échange de données, 3. Exploitation des données volées, 4. Le blanchiment d'argent
Quelles sont les trois étapes du vol d'identité?
start learning
1. L'acquisition (vol, perte, négligence, dumpster diving, phishing, social engineering, etc) 2. Conversion (marché clandestin, création d'identités synthétiques) 3. Fraude (bancaire, fraude aux services, immigration,éléctorale)
Qu'est-ce que la fraude sur financement?
start learning
Prêt hypothécaire -> fournir de l'information frauduleuse ou erronée pour obtenir un financement hypothécaire que le prêteur ne lui aurait probablement pas accordé, Prêt auto, Prêt étudiant, etc.
Qu'est-ce que la fraude pour se loger?
start learning
fausses déclarations, Planification simple, Emprunteur a l'intention de rembourser, Perte modérée, Participants non rémunérés, Revenu ou durée de l'emploi exagéré, Provenance de la mise de fond altérée, Travailleur autonome qui se présente comme salarié
Qu'est-ce que la fraude pour le profit (hypothécaire)?
start learning
- Emprunteur a l'intention de revendre rapidement, Perte considérable, Participants rémunérés, Lettre d'emploi et talon de paie falsifiés, Provenance de la mise de fonds fausse, Revenu de l'acheteur est augmenté, Valeur de la propriété faussée
VRAI OU FAUX: La fraude pour le profit hypothécaire permet de verser des pots de vin aux acheteurs/investisseurs?
start learning
VRAI
VRAI OU FAUX: La fraude pour le profit hypothécaire requiert une planification élaborée?
start learning
VRAI
VRAI OU FAUX: Les intervenants ne sont jamais impliqués dans la fraude pour le profit hypothécaire?
start learning
FAUX, ils peuvent être impliqués (notaire, par exemple)
Quelles sont les caractéristiques de l'utilisation illégale (ex.: plantation de cannabis, labs clandestins, etc.)?
start learning
Planification élaborée, Perte $ variable, participants sont rémunérés, sauf victimes de vol d'ID, preuves de revenus ou preuve d'achat volés/falsifiés, Le prêt est payé jusqu'à la fin de l'utilisation, La maison en garantie peut être endommagée
Quelles sont les caractéristiques du vol de titre?
start learning
Planification très élaborée, Vendeur légitime ignorant de la transaction, Participants rémunérés, Lettre d'emploi et le talon de paie sont contrefaits/volés, L'acheteur peut être victime de vol d'ID, Intervenants pas généralement de connivence
VRAI OU FAUX: La fraude par vol de titre engendre une perte considérable qui peut être assumée par le propriétaire légitime?
start learning
VRAI
Quelles sont les 6 concepts de la gestion du niveau de risque?
start learning
1. Évitement du risque 2. Réduction du risque 3. Dispersion du risque 4. Transfert du risque 5. Acceptation du risque 6. Combinaison des 5 points ci-dessus
Nommez quelques caractéristiques de WannaCry
start learning
Échelle mondiale, Demande de rançon, Version modifiée de Petya, Exemple de victime: Maersk (géant maritime)
Quel est cycle de vie d'une attaque typique?
start learning
1. Reconnaissance 2. Analyse de vulnérabilités 3. système infecté 4. Connexion est établie avec le C&C 5. Privesc et infection du réseau 6. Accède et exfiltre l'information
Qu'est-ce que le baiting?
start learning
Technique visant à infecter un système par le biais d'un "appât" (clé USB, CD, etc.)
Quelle est la définition d'un cybercrime?
start learning
infraction criminelle perpétrée par le biais d'un système informatique
Qu'est-ce que le hacktivisme?
start learning
actions d'un groupe d'individus avec une cause politique et/ou sociale
Qu'est-ce que le cyber warfare?
start learning
actions pouvant mettre en danger (endommager, détruire, geler) l'infrastructure de la victime (l'ennemi)
Que permet de faire l'analyse de risque?
start learning
Dresser un portrait de la situation pour une période donnée
Quels sont les 4 concepts de l'analyse de risque?
start learning
1. Qui, quand, quoi, comment et pourquoi? 2. Individus et secteurs touchés 3. PPT (people, process, technology) 4. Produits ou services
Quels sont les 2 critères d'évaluation du risque?
start learning
1. Probabilité 2. Impact (financier, humain, réputationnel, information)
Quels types de contrôles peut-on appliquer pour gérer le risque?
start learning
1. Technologiques 2. Processus 3. Politique 4. Sensibilisation/formation
Quelle est la signification de l'acronyme MICE?
start learning
Money➢Ideology➢Coercion➢Ego
Que signifie l'acronyme MWI et qui utilisait le MWI?
start learning
Microsoft Word Intruder. Les scammers nigériens.
Qu'est-ce que HawkEye?
start learning
Un keylogger commercial très populaire.
Qu'est-ce que l'outil malveillant KeyBase?
start learning
Keylogger
Que veut dire l'acronyme FUD?
start learning
Fully undetectable
Quel est l'objectif principal des scammers nigériens?
start learning
détourner les paiements des transactions en cours vers leurs comptes bancaires,
Qu'est-ce que le thread hijacking?
start learning
Ils recherchent les courriels contenant les payment details, refunds, new purchase orders. Une fois que le scammer a identifié un fil de discussion favorable discutant d'une transaction, il hijack le thread.
Le nombre "419" fait référence à quoi?
start learning
À la section du Code pénal nigérian traitant de la fraude. C'est aussi le type de scam connu sous le nom de "advance fee" fraud.
Qu'est-ce que le "One Shot Deal"?
start learning
Message/courriel urgent envoyé par un fraudeur/imposteur pour obtenir un virement bancaire frauduleux
Définissez l'imposteur de type "Conversationalist".
start learning
Fraude plus élaborée/sophistiquée. Durée requise pour la fraude allongée. Les courriels demandent généralement le secret et la discrétion dans l'exécution du virement bancaire car il implique une activité "top secrète".

You must sign in to write a comment