jeudi , 1 octobre 2020

Des chevaux de Troie bancaires plus intelligents

L’évolution de la menace sur internet ne va décroitre en 2010, bien au contraire. La dernière étude de l’éditeur du logiciel antivirus McAfee Labs met d’ailleurs en garde les internautes face à  la sophistication des attaques contre les sites bancaires et financiers.

De simples chevaux de Troie, à  l’instar de ceux généralement observés dans les pays d’Amérique du Sud, restent inactifs jusqu’à  ce que la victime accède au site web d’une banque. Ils ajoutent ensuite des champs à  compléter par l’utilisateur, demandant, par exemple, un numéro de carte de crédit et le code secret d’une carte bancaire ou des numéros de transaction indexés (iTAN, indexed Transaction Authorization Number). Le cheval de Troie est généralement accompagné d’un fichier de configuration qui contient des informations relatives à  des centaines de banques, spécifiant les champs supplémentaires en respectant la structure et l’aspect du site bancaire légitime. Bien que ces chevaux de Troie, tel Torpig, restent populaires, ils sont loin d’être à  la pointe du progrès.

La famille Silentbanker est bien plus dangereuse. Ces chevaux de Troie peuvent silencieusement modifier les données entrées par l’utilisateur pour transférer l’argent au pirate au cours d’une transaction. L’utilisateur ne se rend compte de rien jusqu’à  l’arrivée du prochain relevé bancaire. Bebloh, également appelé URLZone, opère de façon encore plus insidieuse. Il ne se contente pas seulement de modifier les détails de la transaction mais il vérifie également le compte et la limite de transactions pour ne pas la dépasser et alerter la banque. Bebloh effectue également un suivi des transactions initialement réalisées par l’utilisateur et modifie le relevé bancaire pour afficher celles-ci et non celles qu’il a effectuées. Le solde du compte est évidemment modifié en conséquence.

via Prévisions 2010 en matière de menaces – McAfee Labs (cache)

About Marc Barbezat

Blogueur et spécialiste en cybersécurité

Check Also

kit premier secours

Un guide du NIST pour se rétablir après une attaque de ransomware

Le NIST a publié un guide pratique sur la cybersécurité que les entreprises peuvent utiliser pour se remettre d'attaques de type ransomware

Un dealer du darknet trahi … par ses empreintes digitales

Voici le récit intéressant qui montre comment un e-baron de la drogue est tombé grâce à une simple photographie.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

La newsletter