Powered By Blogger

Rechercher sur ce blogue

dimanche 2 janvier 2022

Vol d'identité bancaire : quelles sont les méthodes des cybercriminels, quels sont leurs réseaux ?

 

Vol d'identité bancaire : quelles sont les méthodes des cybercriminels, quels sont leurs réseaux ?

La Rédaction Clubic
12 décembre 2021 à 17h00

 

Ouvrir son application bancaire et y voir des montants considérables débités est une expérience particulièrement stressante. Trop souvent, les hackers commettent leurs méfaits dans un but simple : gagner de l'argent, et ce par tous les moyens. Que vous ayez été victimes d'un piratage en ligne ou que vous souhaitiez tout simplement vous prémunir de cette mésaventure, vous êtes au bon endroit.

S'il existe bien des manières pour les hackers de gagner de l'argent, ils tendent à privilégier des moyens plus… directs. Le vol des données de votre carte bancaire est probablement l'une des méthodes les plus simplistes, mais son efficacité lui a permis un véritable boom. Entre 2019 et 2020, le nombre de victimes a augmenté de 44,7% aux États-Unis pour atteindre un total de 393 207 vols déclarés sur l'année de la pandémie.


Un myriade de méthodes dans l’arsenal des hackers 

Avec les confinements successifs, les achats en ligne ont connu un essor fulgurant. Cette tendance n'est pas passée inaperçue auprès des hackers. Pour parvenir à leurs fins et voler vos données, les individus malveillants disposent de nombreux outils qui ont fait leurs preuves au fil des années.

Gare aux Wi-Fi publics

Dans un aéroport, dans un café ou dans un hôtel, les réseaux Wi-Fi gratuits ne manquent pas pour accommoder les travailleurs nomades et leur fournir un accès à Internet. Ces réseaux publics sont certes pratiques, mais ils n'en restent pas moins dangereux, surtout si vous y effectuez des opérations sensibles comme des achats en ligne. Dans bien des cas, les accès publics sont peu sécurisés et constituent un terrain de chasse idéal pour un hacker qui n'a qu'à y poser son piège. Le piège en question : un analyseur de paquet. À la manière d'un filet, ces logiciels interceptent les données qui transitent sur un réseau, qu'elles soient chiffrées ou non. Il est alors facile pour le hacker de filtrer la masse de données pour n'en tirer que les informations importantes comme des mots de passe ou des coordonnées bancaires.

Keylogger, une menace facilement oubliée

Les keyloggers, ou enregistreurs de frappes en français sont des logiciels qui permettent aux hackers d'avoir accès à chaque frappe sur le clavier, mais également aux informations dans le presse-papier. Souvent installés à l'insu de l'utilisateur, les enregistreurs de frappes sont difficilement détectables et donc redoutablement efficaces sur le long terme. Ici aussi, un hacker n'aura aucun mal à reconnaitre des mots de passe et des informations de carte bancaire parmi la foule de caractères tapés.

Phishing et pharming

Le phishing est l'une des menaces les plus répandues depuis le début de la pandémie. Déjà populaire auparavant, cette méthode consiste à se faire passer pour une entreprise ou une institution afin d'arnaquer les utilisateurs. En se munissant d'une adresse mail cohérente couplée à un texte convaincant, il est possible d'induire la personne en erreur avant de la faire télécharger un fichier compromis, contenant souvent un malware. Dans d'autres cas, le mail peut contenir un lien infecté. Ledit lien mène parfois vers une page web contenant un exploit, destiné à utiliser une faille dans le navigateur ou le système d'exploitation pour accéder à la machine. Dans d'autres cas, ce lien peut mener vers un site ressemblant trait pour trait à celui de l'institution ou entreprise usurpée, on parle alors de pharming. Cette méthode bien plus directe va inciter l'utilisateur à faire confiance au site frauduleux et récupérer les informations bancaires qui y seront enregistrées.


 

Le pire dans tout cela ? Le phishing peut être conjugué à l'une des deux méthodes citées auparavant. Il est en effet plus facile de créer un mail frauduleux sur mesure lorsqu'on a déjà récolté certains détails sur la vie personnelle d'un utilisateur.

Dark Web, forums et vente en gros : la face immergée de l’iceberg

Si les méthodes que nous avons mentionné sont plutôt directes et peuvent être contrées (comme nous le verrons un peu plus tard), d'autres ne visent pas directement l'utilisateur, mais les bases de données qui stockent les informations de cartes bancaires de milliers voire de millions d'entre eux. En faisant usage de l'ingénierie sociale ou de failles dans le système de l'organisation visée, les hackers parviennent à y extirper des volumes importants de données. Identifiants, mots de passe ou données de carte bancaire y sont parfois stockés en clair, c'est-à-dire sans aucune forme de chiffrement.

Peu importe la méthode utilisée, les hackers qui obtiennent les données ne sont souvent pas ceux qui les utilisent. Comme dans d’autres organisations, chacun possède sa spécialisation. Le voleur revend son butin à des hackers dévoués à la gestion de gros volumes de données. Comme vous pouvez vous en douter, ce type de transactions n'est pas légal, mais les hackers disposent d'un endroit pour ça : le Dark Web.


Pour des raisons légales, cette partie « cachée » d'Internet n'est pas facilement accessible, car non indexée par Google et les autres moteurs de recherche. Il s'agit en effet du lieu où se vendent de nombreux biens comme de la drogue ou des malwares. De véritables marketplaces sont prévues à cet effet, mais ce qui nous intéresse ici, c'est la revente de données. Sur des forums ou sur des marketplaces, ces volumes de data se revendent à des prix allant de 50$ à 5000$. Cette fourchette de prix large est due à la variabilité et à l'exploitabilité des données. Ainsi en 2021, les coordonnées bancaires d'un compte contenant 5000$ se revendent en moyenne 240$ selon Privacy Affairs , l'organisation qui dresse un index des prix du Dark Web chaque année.

Les cryptos, nouvel eldorado pour les hackers ?  

Nous avons jusqu'ici seulement abordé les vols de données bancaires, mais un nouveau moyen de paiement gagne en popularité ces dernières années : les cryptomonnaies. Ces monnaies virtuelles sont une énième arme employée par les hackers, notamment pour son intraçabilité qui s'illustre dans deux cas. Tout d'abord, dès lors qu'ils achètent des données, il est difficile de remonter à eux, même si les personnes à l'origine de la fuite sont identifiées. En outre, les hackers peuvent voler les Wallet ou les cryptodevises d'utilisateurs naïfs sans être identifiés, et ce tout en empêchant ces derniers de bloquer les transactions effectuées avec le pécule subtilisé.


Comment se protéger ?  

En cas de vol, la première chose reste d'immédiatement faire opposition auprès de votre banque. De multiples autres moyens sont envisageables pour vous prémunir. Aujourd'hui, de nombreuses banques proposent le « 3D Secure », une forme d'authentification qui repose sur l'utilisation de l'application ou l'envoi d'un mot de passe au moment du paiement. Veillez à ce que cette option soit toujours activée. Plus généralement, l'authentification à deux facteurs devrait être utilisée sur tous vos comptes en ligne. En effet, la fuite de vos données bancaires est souvent synonyme de la fuite de votre mot de passe.

Pour éviter de subir une fuite de données, ou au moins d'en limiter l'impact, il est fortement recommandé de ne jamais enregistrer sa carte bancaire chez les e-commerçants ou sur tout autre site, même avec des paiements récurrents. Si possible, privilégiez PayPal qui présente l'avantage de proposer une identification à deux facteurs.

Si vous effectuez une connexion via un Wi-Fi public, utilisez un VPN afin de chiffrer toutes ces données qui transitent. Cela n'empêchera pas un analyseur de données de les intercepter, mais celles-ci deviendront illisibles pour le hacker grâce au chiffrement opéré par le protocole VPN. Dans le cas d'une tentative de phishing et de pharming, il faudra compter sur votre bon sens et avoir un oeil aguerri sur tous les mails suspects. Des fautes dans l'adresse mail ou le nom de domaine du site sont souvent révélateurs d'une supercherie. Soyez également vigilant quant à l'absence de certificat SSL. Enfin, les keyloggers demanderont l'aide d'un antivirus pour être identifiés. ESET Smart Security est dans ce sens une excellente alternative ; en plus d'intégrer un navigateur sécurisé protégeant vos informations de connexion, il dispose d'un gestionnaire simplifié de mots de passe

 

REF.:   https://www.clubic.com/eset/dossier-397131-vol-d-identite-bancaire-quelles-sont-les-methodes-des-cybercriminels-quels-sont-leurs-reseaux.html

Aucun commentaire: