Boxer dans l’ombre contre des fantômes : au cœur de la guerre de Memcyco contre les usurpateurs numériques
Une startup de cybersécurité discrète s’arme de 37 millions de dollars pour saboter la fraude en ligne avant qu’elle ne frappe.
Tout commence par un clic : un utilisateur, une page de connexion, un logo familier. Mais en coulisses, une bataille silencieuse fait rage. Alors que les fraudeurs numériques deviennent de plus en plus rusés, une startup bostonienne-telavivienne nommée Memcyco monte les enchères, promettant de surprendre les cybercriminels en flagrant délit, et non après coup. Leur arme de prédilection ? Une technologie furtive et en temps réel qui prétend détecter l’usurpation d’identité et la prise de contrôle de comptes avant même que la victime ne se rende compte qu’elle est visée.
En Bref
- Memcyco a levé 37 millions de dollars lors d’un tour de table de série A, portant le total des fonds levés à 47 millions de dollars.
- La plateforme utilise une technologie sans agent et en temps réel pour lutter contre l’usurpation de marque et les attaques de prise de contrôle de comptes.
- Memcyco prévoit de s’étendre à l’international, avec un accent particulier sur l’Amérique latine face à la montée de la fraude numérique.
- La solution de l’entreprise est conçue pour perturber les attaques avant le vol d’identifiants ou les pertes financières.
L’art de la préemption : la stratégie de Memcyco
Fondée en 2021, Memcyco entend renverser la façon dont les organisations se défendent contre la fraude en ligne. Les approches traditionnelles du phishing et de l’usurpation d’identité reposent souvent sur des mesures réactives : découvrir des sites frauduleux ou des connexions suspectes une fois les dégâts causés. Memcyco, au contraire, affirme s’infiltrer dans la « chronologie de l’attaque », surveillant à la fois les victimes potentielles et les auteurs en temps réel, au fil des événements.
La plateforme de l’entreprise est « sans agent », ce qui signifie que les organisations n’ont pas besoin d’installer de logiciel sur les appareils des employés ou des clients. Elle fonctionne discrètement en arrière-plan, surveillant les signes de tromperie sans alerter les attaquants. Cela permet à Memcyco de détecter lorsqu’une marque est usurpée ou lorsqu’une tentative de prise de contrôle de compte (ATO) est en cours - parfois même avant qu’un utilisateur n’entre ses identifiants.
Avec la montée des attaques de phishing alimentées par l’IA et des techniques d’ingénierie sociale de plus en plus sophistiquées, les enjeux n’ont jamais été aussi élevés. Selon le PDG Israel Mazin, l’objectif est de « perturber les attaques avant qu’elles ne commencent », en passant d’une réaction post-incident à une défense proactive. La plateforme offre aux organisations une visibilité détaillée sur les comportements des victimes et des attaquants, les aidant à anticiper les incidents, identifier les cibles et stopper la fraude avant qu’elle ne se transforme en brèche coûteuse.
La dernière levée de fonds de Memcyco, menée par E. León Jimenes, NAventures et Pags Group, témoigne d’une forte confiance des investisseurs dans ce changement de paradigme. L’entreprise vise une expansion mondiale, en particulier en Amérique latine, où la fraude numérique explose. Alors que la pression réglementaire s’intensifie et que les exigences de conformité augmentent, les solutions promettant à la fois prévention et transparence attirent une attention croissante.
Conclusion : le nouveau visage de la cyberdéfense
Dans les ombres du numérique, la frontière entre ami et ennemi devient de plus en plus floue. La promesse de Memcyco - une défense en temps réel, invisible et proactive - pourrait marquer un tournant dans la lutte contre l’usurpation en ligne. Si leur technologie tient ses promesses, les jours où l’on courait après les cybercriminels pourraient être comptés. Mais à mesure que les attaquants évoluent, les défenseurs doivent aussi s’adapter. Le prochain coup dans cette partie d’échecs à haut risque est déjà en préparation.
WIKICROOK
- Prise de contrôle de compte (ATO) : La prise de contrôle de compte (ATO) se produit lorsqu’un cybercriminel prend le contrôle du compte d’un utilisateur réel en volant ses identifiants, souvent à des fins malveillantes.
- Technologie sans agent : La technologie sans agent sécurise et surveille les systèmes à distance, sans installation de logiciels agents, réduisant la complexité et l’utilisation des ressources tout en maintenant la visibilité.
- Usurpation de marque : L’usurpation de marque consiste pour des escrocs à copier l’apparence ou l’identité d’entreprises de confiance pour inciter les gens à partager des informations sensibles ou de l’argent.
- Phishing : Le phishing est une cybercriminalité où des attaquants envoient de faux messages pour inciter les utilisateurs à révéler des données sensibles ou à cliquer sur des liens malveillants.
- Chronologie de l’attaque : Une chronologie d’attaque est la séquence étape par étape des actions entreprises par un attaquant lors d’une cyberattaque, de l’intrusion initiale à l’atteinte de ses objectifs.