PC Sans Virus

Attention aux PHISHING dis hameçonnage et vos donnees personnelles

Le Phishing et les malwares, Ses Deux méthodes sortent du lot et mérites d’être détaillées car elles sont massivement exploitées par les pirates informatiques

Comment les cybercriminels s’emparent-ils de vos informations bancaire ?

Depuis quelques années, l’activité des cybercriminels est de plus en plus effrénée. Et pour cause, Internet avance à pas de géant chaque jour et le nombre d’internautes ne cesse de grandir et les quantités de données personnelles avec. A cela, s’ajoute l’essor du e-commerce. Un cocktail explosif qui fait des heureux chez les pirates !.

Deux méthodes sortent du lot et mérites d’être détaillées car elles sont massivement exploitées par les pirates informatiques : le phishing et les malwares. Ce sont en effet les techniques les plus répandues et les plus efficaces actuellement. Pour finir, nous aborderont la carding « physique ».

Comment les cyber criminels s’emparent-ils de vos informations bancaire ?

Le phishing ou hameçonnage

C’est vieux mais toujours très en vogue car le taux de retour de personnes trop crédules reste élevé… Le principe est d’envoyer un mail en ce faisant passer pour une organisation connue et de confiance et de demander des renseignements confidentiels.

Bien souvent, les pirates auront recours à des faux sites, plus ou moins réussis, qu’ils mettent en place à l’aide de kits de phishing achetés ou téléchargés sur la Toile. Certains se spécialisent dans la création de ces derniers, afin de les rendre disponible sur le BlackMarket.

Certains de ces sites sont de simples espaces extorqués à des sites légitimes après les avoir piratés via une faille Web ou serveur. L’URL est alors facilement détectable pour un œil averti, et le taux de retour ne sera de ce fait pas très élevé. Un cybercriminel mieux organisé et plus doué tendra plutôt à monter un véritable piège, avec un vrai nom de domaine ressemblant en tout point avec celui d’une institution réelle mais aussi en poussant plus loin encore, par exemple en mettant en place un faux certificat SSL, faisant croire à un maximum d’internautes qu’ils se trouvent sur un site sécurisé, le tout grâce au fameux petit cadenas présent dans le navigateur de la victime…

Vous l’aurez compris, il faut impérativement vérifier tous les éléments d’un site afin de savoir si l’on ai réellement sur le vrai ou une simple copie. Dans la mesure du possible, n’accédez jamais à un site bancaire en ligne via un lien présent dans un mail mais tapez toujours l’URL directement depuis votre navigateur.

Les malwares

 Qui n’a jamais été victime d’un malware ? Peu d’internautes vraisemblablement… et cela est logique à la vue des chiffres concernant les malwares connus sur la Toile et les technologies avancées que les pirates utilisent pour affiner ses derniers.

De multiples types sont dangereux pour vos données confidentielles. Les chevaux de Troie ou trojans tout d’abord. Ils sont capable de prendre subrepticement le contrôle de votre machine sans que vous ne vous en rendez compte. Ensuite, le pirate ayant la main dessus pourra espionner votre vie numérique, et vous dérober des données critiques, telles que vos identifiants bancaires ou vos données de carte de crédit lors d’un paiement en ligne. Les trojans bancaires sont très puissants et permettent des solutions sur-mesure pour récupérer le plus de données possible : capture d’écran régulières sur les sites bancaires afin de voler les codes tapés sur les claviers virtuels, form grabber capturant les identifiants saisis au sein des formulaires Web ou encore vol de mots de passe enregistrés sur la machine.

Ensuite, les keyloggers font aussi des dégâts, bien que ces derniers soient de mieux en mieux détectés par les solutions de sécurités modernes. Ils permettent d’enregistrer en local chaque frappe au clavier en local puis de les envoyer sous diverses formes au pirate de manière régulière. Les keyloggers permettent de simplifier la tâche du vol en lui-même mais nécessite un gros travail de tri ensuite… c’est pourquoi les pirates préfèrent utiliser des « form grabbers », qui ne capture que les données les plus intéressantes : vos identifiants.

Pour cela, le procédé se greffe sur votre navigateur Web et sniffe le trafic des requêtes POST envoyées à la suite de la validation d’un formulaire en ligne. Des mots clés types sont alors utilisés pour filtrer et ne garder que ceux qui ont un intérêt.

Pour finir, les « password stealer » font aussi beaucoup de victimes. Ces malwares cibles tous les logiciels installés sur votre machine pouvant stockés en local des identifiants utilisateurs. Et ils sont nombreux ! Les navigateurs Web, clients de messagerie et les clients FTP font partis des cibles prioritaires.

Les identifiants utilisateurs y sont stockés de manière chiffrée, dont l’algorithme diffère selon les logiciels. Les passwords stealers sont capable, lors de leur exécution, de localiser ces identifiants puis de les isoler et de les déchiffrer à la volée. Ensuite, il n’aura plus qu’à les envoyer discrètement au pirate via divers moyens plus ou moins efficaces : fichier texte sur un FTP, texte dans un e-mail ou encore via des requêtes HTTP vers une interface Web qui stockera les données en base de données.

En résumé, les techniques sont nombreuses et tout internaute est une cible potentielle. Il est non seulement nécessaire de posséder une suite de sécurité installée et à jour sur son système mais aussi de savoir naviguer et télécharger de manière réfléchie et de na pas tomber dans les nombreux pièges tendus par les pirates du Web.

Le skimming :

Les techniques citées précédemment sont purement virtuelles et ne nécessites aucune intervention physique. Ce n’est pas le cas du skimming.

Dans ce cas, le pirate va se munir de matériel spécifique afin de piéger un distributeur automatique de billets (DAB) en y insérant son skimmer. Le but ? Copier les données de la bande magnétique de toute carte de crédit insérée dans ce dernier, et ce, en sans que l’utilisateur s’en aperçoive. Afin d’intercepter le précieux code confidentiel à 4 chiffres, un clavier piégé peu aussi être mis en place.

Une fois les données enregistrées, le pirate va pouvoir à l’aide d’autre matériel, transférer les données dans des cartes vierges, prévues à cet effet. Et voila, le tour est joué ! Il va ensuite pouvoir l’utiliser un peu partout sans être inquiété.