Frauder en combinant malware et ingénierie sociale

. © .
Guy Kindermans Rédacteur de Data News

Les cas de fraude en matière d’internetbanking sont la conséquence d’une combinaison de malware (maliciel) et d’ingénierie sociale.

Les cas de fraude en matière d’internetbanking sont la conséquence d’une combinaison de malware (maliciel) et d’ingénierie sociale.

Cela a été confirmé par Febelfin, qui a du reste émis un communiqué de presse reprenant les ‘faits’. Concrètement, les systèmes des utilisateurs finaux sont contaminés par un maliciel qui, au moment d’une session d’internetbanking, prévient les criminels. Ensuite, l’utilisateur soit est contacté durant la session en vue de fournir des données et/ou des confirmations complémentaires, soit voit apparaître sur son écran une fenêtre émergente qui lui demande par exemple une signature numérique. Ces informations sont ultérieurement exploitées pour exécuter des transferts financiers vers les comptes de ‘mules’ qui reçoivient l’argent en cash et le font suivre par le truchement d’un service de transfert d’argent (comme Western Union, etc.).

Cette façon de faire affiche des similitudes avec la méthode décrite par le spécialiste de la sécurité McAfee, en collaboration avec Guardian Analytics, dans le rapport ‘Dissecting Operation High Roller’. L’on y décrit une attaque, dont toutes les étapes du processus sont entièrement automatisées, ce qui permet de frauder à une échelle quasiment industrielle. McAfee indique comment la méthode a été observée pour la première fois en Italie, puis en Allemagne, aux Pays-Bas, aux Etats-Unis et en Amérique latine. Ce qui est important aussi, c’est que des formes d’authentification puissante, comme l’utilisation de jetons (‘tokens’), peuvent être évitées. Aux Etats-Unis par exemple, des montants ont été transférés de comptes professionnels vers des comptes à vue d’entreprises, puis seulement après vers des comptes de tiers (une imitation des procédures normales au sein d’une entreprise).

Stoppez & prévenez!

Febelfin insiste sur le fait que les banques elles-mêmes n’ont pas été contaminées et que des carences dans la sécurisation des systèmes des utilisateurs finaux jouent ici un rôle important. Comme toujours, il est conseillé de consacrer la plus grande attention possible à l’actualisation de la protection anti-malware des PC (anti-virus, etc.). En outre, il est aussi recommandé d’utiliser d’une manière correcte de solides moyens d’authentification, comme des jetons.

Si lors d’une session, le moindre changement au processus habituel se manifeste, comme une prise de contact par la banque ou une fenêtre émergente qui demande des informations complémentaires ou encore un message demandant de patienter, etc., le conseil est le suivant: ‘stoppez et prévenez la banque!’.

Les banques ne demanderont jamais de codes par téléphone ou par courriel, etc., y souligne-t-on, mais il convient aussi de faire attention à des opérations atypiques (comme des transferts de gros montants à l’étranger).

Menu fretin

Dans le cadre des actions menées contre cette fraude, quatre ‘mules’ ont donc été arrêtées, qui habitaient dans notre pays. Ces personnes mettaient à disposition leur compte bancaire (légitime), sur lequel l’argent détourné était viré. Elles se chargeaient ensuite de transférer l’argent ailleurs au sein de la chaîne criminelle. Peut-être ces personnes font-elles partie de la bande de malfaiteurs concernée, mais tel n’est assez souvent pas le cas. Généralement en effet, il s’agit de personnes elles-mêmes en difficultés (sans travail, aux prises avec des problèmes financiers,…) à qui l’on fait miroiter de fortes rentrées sans besoin de travailler beaucoup. En réalité, il n’est pas rare que ce soient des ‘victimes jetables’, car ce sont souvent les seules à pouvoir être aisément identifiées et arrêtées. En tout cas, il ne s’agit pas des véritables criminels qui s’enrichissent eux avec ces pratiques frauduleuses.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire