Accéder au contenu principal

Carbanak : comment des hackers ont volé un milliard de dollars

Un grand nombre de banques ont été virtuellement cambriolées grâce à une cyberattaque d'un nouveau genre. Explications. 

 

Une vague de cyberattaques d'un genre nouveau vise, depuis 2013, des banques du monde entier, causant des pertes estimées à près d'un milliard de dollars, a révélé l'éditeur d'antivirus Kaspersky, lundi 16 février.
Selon l'entreprise russe, une centaine de banques ont été visées, dont "au moins la moitié ont subi des pertes financières, la plupart
des victimes étant situées en Russie, aux Etats-Unis, en Allemagne, en Chine et en Ukraine". Si certains signes suggèrent que l'origine des attaques se situe en Chine, la société met en garde contre de possibles indices distillés sciemment afin de tromper les services de sécurité.
Les hackers ont utilisé un nouveau programme, baptisé Carbanak, qui
a infiltré les banques d'abord par une méthode de phishing (ou "hameçonnage"). Concrètement, des e-mails hyper-personnalisés ont été envoyés à des employés sélectionnés avec le ver informatique en pièce jointe, par exemple en se faisant passer pour un proche ou un collègue.
Les campagnes de phishing ciblés ont augmenté de 91%, souligne le dernier rapport sur les menaces en ligne de la société Symantec. Le phishing représente dans le monde un e-mail envoyé sur 392.

Comment ont procédé les hackers

Une fois la pièce jointe malicieuse ouverte, l'ordinateur infecté a copié le ver informatique sur le réseau interne de la société. Le programme se lance alors dans une quête pour remonter aux ordinateurs des administrateurs ayant accès aux caméras de vidéosurveillance.
Les hackers n'avaient alors plus qu'à regarder ce que faisait le personnel de la banque, en enregistrant au passage l'ensemble des étapes de sécurité s'affichant sur les écrans et en copiant les codes d'accès renseignés par les employés, pour finalement accéder aux comptes. Les pirates ont pu ainsi imiter l'activité du personnel afin de transférer et d'encaisser l'argent, selon trois modes opératoires :
  1. Le moment venu, les hackers utilisent les systèmes des banques pour transférer directement de l'argent sur leurs comptes, le plus souvent situés en Chine et aux Etats-Unis. Dans le cas du piratage d'un système de paiement électronique, ils s'en servaient pour régler en ligne.
  2. Dans certains établissements, les cybercriminels ont réussi à pénétrer jusqu'au système de comptabilité des banques. Ils gonflaient alors les soldes de certains comptes de particuliers, avant d'empocher les fonds ajoutés. Par exemple, ils passaient les 1.000 dollars d'un compte à 10.000 dollars, avant de réaliser un virement de 9.000 dollars vers leur compte. Le titulaire du compte disposant toujours de ses 1.000 dollars d'origine ne soupçonnait ainsi pas ce qui se passait.
  3. Enfin, dans quelques cas, les pirates ont réussi à prendre le contrôle de distributeurs automatiques de billets et les ont programmés pour distribuer de l'argent à un moment prédéterminé. Un complice n'avait alors qu'à se présenter en face de la machine à l'instant défini pour récupérer l'argent.

"Une nouvelle ère pour la cybercriminalité"

Kaspersky estime que les sommes dérobées ont pu grimper jusqu'à dix millions de dollars par opération. L'entreprise de sécurité affirme qu'en moyenne il a fallu entre deux et quatre mois aux hackers pour infecter le premier ordinateur et retirer de l'argent. Cette campagne, toujours en cours, "indique clairement l'avènement d'une nouvelle ère pour la cybercriminalité", prévient Kaspersky.
Il s'agit d'une attaque sophistiquée illustrant les nouveaux types de cyberattaques du XXIème siècle. Elle profite des espaces sombres entre internet, le vaste écosystème de collecte de données et les sites web pour s'immiscer", estime Mark Skilton, professeur en cybersécurité à la Warwick Business School.
Depuis 2013, les pirates derrière Carbanak ont tenté d'infiltrer une centaine de banques, de systèmes de paiements électroniques et d'institutions financières, dans plus de 30 pays (dont France, Russie, Etats-Unis, Allemagne, Chine, Ukraine, Canada, Hong Kong, Taiwan, Roumanie, Espagne, Norvège, Inde, Royaume-Uni, Pologne, Pakistan, Népal, Maroc, Islande, Irlande, République Tchèque, Suisse, Brésil, Bulgarie et Australie). Selon Kaspersky, les hackers tentent actuellement d'étendre leurs attaques aux pays d'Europe centrale et orientale ainsi qu'au Proche-Orient, en Asie et en Afrique.
L'entreprise russe appelle toutes les banques à rechercher des traces du ver Carbanak, situé à différents niveaux :

 
Ce n'est pas un problème uniquement pour le milieu bancaire mais potentiellement pour n'importe quelle entreprise qui pourrait être prise pour cible de la sorte", conclut Mark Skilton.Il faut mettre en place des systèmes de sécurité informatique beaucoup rigoureux et créer une surveillance des cyber-menaces par secteur, pour travailler à une réponse coordonnée."
source : tempsreel.nouvelobs.com/vu-sur-le-web/20150217.OBS2714/les-cameras-des-banques-piratees-un-milliard-de-dollars-vole.html?xtor=RSS-12

Commentaires

Posts les plus consultés de ce blog

Juniper met en garde contre la présence de code-espion dans ses pare-feu

Quelques mois après les révélations d'Edward Snowden, Juniper signale la présence de code-espion, une back door, dans ses firewalls. Hier, le fabricant d'équipements réseaux Juniper a fait savoir qu'il avait trouvé du code suspect dans certains modèles de pare-feu de la marque. Cette découverte inquiétante semble faire écho aux soupçons de piratage des firewalls de Juniper par la NSA avec une back door, dont il était fait mention dans les documents fuités par Edward Snowden. Les produits affectés tournent avec ScreenOS, l'un des systèmes d'exploitation de Juniper, fonctionnant sur une série d’appliances utilisées comme pare-feu et comme support pour le VPN. Selon l’avis publié par l’équipementier, les versions 6.2.0r15 à 6.2.0r18 et 6.3.0r12 à 6.3.0r20 de ScreenOS sont vulnérables. « Le code non autorisé a été découvert pendant un audit récent mené en interne », a expliqué Bob Worrall, le CIO de Juniper. Mais le fabricant n'a pas don...

67% des applications Android gratuites les plus populaires seraient vulnérables aux attaques MITM

Les chercheurs en sécurité de FireEye ont publié ce jeudi une étude sur les applications du Google Play Store. Ils en ont conclu que la majorité des applications les plus populaires présentaient des failles SSL et étaient susceptibles de subir des attaques type Man-in-the-Middle (MITM). Ces chercheurs ont analysé les 1000 applications gratuites les plus téléchargées du Play Store. Ils y ont cherché trois vulnérabilités SSL précises et ont découvert que sur cet échantillon, 674 applications présentaient au moins l'une des trois failles. Mauvaise utilisation des bibliothèques SSL  Un risque important, puisque ce type d'attaque permet potentiellement de récupérer un nombre extensif de données : identifiants et mots de passe, emails, ID de l'appareil, géolocalisation, photos, vidéos... Sans compter qu'un attaquant pourrait injecter un code malicieux dans ces applications, par exemple. Les développeurs seraient bien à l'origine de cette situation, mais i...

Top 10 des virus informatiques les plus dangereux en 2016

Alors que toutes nos données deviennent numériques, les hackers redoublent d’ingéniosité pour développer des virus informatiques toujours plus performants et dangereux. Si vous n’avez pas installé d’anti-virus sur votre ordinateur, ce top 10 des pires virus connus en 2016 devrait finir de vous convaincre de vous équiper… Un virus informatique est un programme autoréplicatif à la base non malveillant, mais aujourd’hui le plus souvent additionné de code malveillant par le pirates informatiques ou “hackers”. Conçu pour se propager à d’autres ordinateurs en s’insérant dans des logiciels légitimes, il peut perturber plus ou moins gravement le fonctionnement de l’ordinateur infecté. Il peut se répandre par tout moyen d’échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, les smartphones… En 2016, les hackers ne manquent pas de créativité et continuent de développer des virus informatiques de plus en plus performants. Ces der...