Accéder au contenu principal

Carbanak : comment des hackers ont volé un milliard de dollars

Un grand nombre de banques ont été virtuellement cambriolées grâce à une cyberattaque d'un nouveau genre. Explications. 

 

Une vague de cyberattaques d'un genre nouveau vise, depuis 2013, des banques du monde entier, causant des pertes estimées à près d'un milliard de dollars, a révélé l'éditeur d'antivirus Kaspersky, lundi 16 février.
Selon l'entreprise russe, une centaine de banques ont été visées, dont "au moins la moitié ont subi des pertes financières, la plupart
des victimes étant situées en Russie, aux Etats-Unis, en Allemagne, en Chine et en Ukraine". Si certains signes suggèrent que l'origine des attaques se situe en Chine, la société met en garde contre de possibles indices distillés sciemment afin de tromper les services de sécurité.
Les hackers ont utilisé un nouveau programme, baptisé Carbanak, qui
a infiltré les banques d'abord par une méthode de phishing (ou "hameçonnage"). Concrètement, des e-mails hyper-personnalisés ont été envoyés à des employés sélectionnés avec le ver informatique en pièce jointe, par exemple en se faisant passer pour un proche ou un collègue.
Les campagnes de phishing ciblés ont augmenté de 91%, souligne le dernier rapport sur les menaces en ligne de la société Symantec. Le phishing représente dans le monde un e-mail envoyé sur 392.

Comment ont procédé les hackers

Une fois la pièce jointe malicieuse ouverte, l'ordinateur infecté a copié le ver informatique sur le réseau interne de la société. Le programme se lance alors dans une quête pour remonter aux ordinateurs des administrateurs ayant accès aux caméras de vidéosurveillance.
Les hackers n'avaient alors plus qu'à regarder ce que faisait le personnel de la banque, en enregistrant au passage l'ensemble des étapes de sécurité s'affichant sur les écrans et en copiant les codes d'accès renseignés par les employés, pour finalement accéder aux comptes. Les pirates ont pu ainsi imiter l'activité du personnel afin de transférer et d'encaisser l'argent, selon trois modes opératoires :
  1. Le moment venu, les hackers utilisent les systèmes des banques pour transférer directement de l'argent sur leurs comptes, le plus souvent situés en Chine et aux Etats-Unis. Dans le cas du piratage d'un système de paiement électronique, ils s'en servaient pour régler en ligne.
  2. Dans certains établissements, les cybercriminels ont réussi à pénétrer jusqu'au système de comptabilité des banques. Ils gonflaient alors les soldes de certains comptes de particuliers, avant d'empocher les fonds ajoutés. Par exemple, ils passaient les 1.000 dollars d'un compte à 10.000 dollars, avant de réaliser un virement de 9.000 dollars vers leur compte. Le titulaire du compte disposant toujours de ses 1.000 dollars d'origine ne soupçonnait ainsi pas ce qui se passait.
  3. Enfin, dans quelques cas, les pirates ont réussi à prendre le contrôle de distributeurs automatiques de billets et les ont programmés pour distribuer de l'argent à un moment prédéterminé. Un complice n'avait alors qu'à se présenter en face de la machine à l'instant défini pour récupérer l'argent.

"Une nouvelle ère pour la cybercriminalité"

Kaspersky estime que les sommes dérobées ont pu grimper jusqu'à dix millions de dollars par opération. L'entreprise de sécurité affirme qu'en moyenne il a fallu entre deux et quatre mois aux hackers pour infecter le premier ordinateur et retirer de l'argent. Cette campagne, toujours en cours, "indique clairement l'avènement d'une nouvelle ère pour la cybercriminalité", prévient Kaspersky.
Il s'agit d'une attaque sophistiquée illustrant les nouveaux types de cyberattaques du XXIème siècle. Elle profite des espaces sombres entre internet, le vaste écosystème de collecte de données et les sites web pour s'immiscer", estime Mark Skilton, professeur en cybersécurité à la Warwick Business School.
Depuis 2013, les pirates derrière Carbanak ont tenté d'infiltrer une centaine de banques, de systèmes de paiements électroniques et d'institutions financières, dans plus de 30 pays (dont France, Russie, Etats-Unis, Allemagne, Chine, Ukraine, Canada, Hong Kong, Taiwan, Roumanie, Espagne, Norvège, Inde, Royaume-Uni, Pologne, Pakistan, Népal, Maroc, Islande, Irlande, République Tchèque, Suisse, Brésil, Bulgarie et Australie). Selon Kaspersky, les hackers tentent actuellement d'étendre leurs attaques aux pays d'Europe centrale et orientale ainsi qu'au Proche-Orient, en Asie et en Afrique.
L'entreprise russe appelle toutes les banques à rechercher des traces du ver Carbanak, situé à différents niveaux :

 
Ce n'est pas un problème uniquement pour le milieu bancaire mais potentiellement pour n'importe quelle entreprise qui pourrait être prise pour cible de la sorte", conclut Mark Skilton.Il faut mettre en place des systèmes de sécurité informatique beaucoup rigoureux et créer une surveillance des cyber-menaces par secteur, pour travailler à une réponse coordonnée."
source : tempsreel.nouvelobs.com/vu-sur-le-web/20150217.OBS2714/les-cameras-des-banques-piratees-un-milliard-de-dollars-vole.html?xtor=RSS-12

Commentaires

Posts les plus consultés de ce blog

Top 10 des virus informatiques les plus dangereux en 2016

Alors que toutes nos données deviennent numériques, les hackers redoublent d’ingéniosité pour développer des virus informatiques toujours plus performants et dangereux. Si vous n’avez pas installé d’anti-virus sur votre ordinateur, ce top 10 des pires virus connus en 2016 devrait finir de vous convaincre de vous équiper… Un virus informatique est un programme autoréplicatif à la base non malveillant, mais aujourd’hui le plus souvent additionné de code malveillant par le pirates informatiques ou “hackers”. Conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les smartphones… En 2016, les hackers ne manquent pas de créativité et continuent de développer des virus informatiques de plus en plus performants. Ces derniers leu

"Le pouvoir de Google est inégalé dans l'Histoire"

Alors que Bruxelles sévit contre le moteur de recherche "ultra-dominant", le lobbyiste Jacques Lafitte souhaite qu'il change d'attitude.  Le Point.fr. La Commission s'apprête à notifier des griefs à Google. Pourquoi est-ce important ? Jacques Lafitte. Google est en position ultra-dominante sur le marché de la recherche généraliste sur Internet depuis déjà dix ans. Petit à petit, Google a dominé certaines recherches spécialisées comme les recherches géographiques. Google possède aussi YouTube, dont le pouvoir est gigantesque. Demain, il sera présent dans des domaines encore plus sensibles comme les finances personnelles et la santé. Et Google abuse de sa position dominante d'une foule de façons, parfois subtiles, parfois violentes, et au total diaboliquement efficaces. Certains érudits sont tentés de comparer Google au Big Brother de George Orwell ; moi, je constate surtout le carnage au quotidien, avec les sociétés novatrices comme 1plusV &

Interception obligatoire légale sur l'ADSL

Des lois venues encadrer des pratiques alégales. Ainsi ont été « vendues » aux parlementaires les derniers textes sécuritaires. Hier,  Reflets et  Mediapart ont donné de nouvelles briques sur la situation antérieure aux lois de programmation militaire et sur le renseignement. « IOL » pour Interceptions obligatoires légales. Voilà le doux acronyme détaillé hier par nos confrères, préparé en France dès 2005, généralisé en 2009 auprès de tous les opérateurs. Le principe ? Un système de « sondes » installées chez ces fournisseurs d’accès, spécialement sur les DSLAM, censé permettre le recueil en temps réel des données d’une personne déterminée. Du massif potentiel « L’interception est fondée sur une liste contenant les identifiants des cibles. L’application détermine l’adresse IP d’une cible, dont l’un au moins des identifiants a été reconnu dans le trafic analysé par la sonde, explique l'entreprise Qosmos dans une ébauche du guide dédié à ce type de survei