10 Online Scams You Might Get Fooled By!
Table des matières:
Selon des chercheurs de la société de sécurité Trusteer, les auteurs de logiciels malveillants tentent d'échapper aux nouveaux systèmes de sécurité bancaires en ligne en retournant à des techniques de vol d'identité plus traditionnelles. Les programmes utilisés par les cybercriminels aujourd'hui sont capables de trafiquer en temps réel avec des sessions bancaires en ligne initiées par les victimes sur leurs ordinateurs. Cela inclut la possibilité d'exécuter des transactions frauduleuses en arrière-plan et de les masquer en modifiant le solde du compte et l'affichage de l'historique des transactions dans leur navigateur.
Les banques ont commencé à déployer des systèmes pour surveiller l'interaction des clients. et détecter les anomalies susceptibles d'indiquer une activité malveillante. Cependant, il semble que certains créateurs de logiciels malveillants retournent à des techniques plus traditionnelles qui impliquent de voler des informations d'identification et de les utiliser depuis un autre ordinateur afin d'éviter d'être détecté.
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows > Les chevaux de Troie familiers, nouvelle technique
Les chercheurs de Trusteer ont récemment détecté des changements dans les programmes de Troie financier Tinba et Tilon conçus pour empêcher les victimes d'accéder aux sites Web bancaires en ligne et de remplacer leurs pages de connexion par des versions frauduleuses. le client accède au site Web de la banque, le logiciel malveillant présente une page Web complètement fausse qui ressemble à la page de connexion de la banque », a déclaré jeudi Amit Klein, directeur technique de Trusteer, dans un article de blog. "Une fois que le client a entré ses informations de connexion dans la fausse page, le logiciel malveillant affiche un message d'erreur indiquant que le service bancaire en ligne est actuellement indisponible.En attendant, le logiciel malveillant envoie les informations de connexion volées au fraudeur qui utilise alors une machine complètement différente. Connectez-vous à la banque en tant que client et exécutez des transactions frauduleuses. "Si la banque utilise une authentification multifacteur nécessitant des mots de passe à usage unique, le logiciel malveillant demande également ces informations sur la fausse page.
Ce type d'usurpation d'identité est similaire aux attaques d'hameçonnage traditionnelles, mais il est plus difficile à détecter car l'URL de la barre d'adresse du navigateur est celle du vrai site Web et non fausse.
"Ce n'est pas aussi sophistiqué que
y découvert et analysé. Le logiciel malveillant est compatible avec Google Chrome et tente de limiter son trafic réseau en stockant localement les images chargées sur la fausse page.
Déjà utilisé
Selon les chercheurs de Trusteer, Tinba v2 est déjà utilisé dans les attaques ciblant
"Les banques ont toujours été confrontées à deux vecteurs d'attaque dans le canal en ligne", a déclaré M. Klein. "Le premier est le vol d'accréditations, il existe différentes façons d'exécuter ce type d'attaque, y compris les logiciels malveillants, le pharming et le phishing.Le deuxième vecteur d'attaque est le détournement de session réalisé grâce à des malwares."
Banques Ils doivent s'assurer qu'ils disposent d'une protection contre les deux types d'attaques, sinon les cybercriminels adapteront rapidement leurs techniques, a ajouté M. Klein. "Vous ne pouvez pas verrouiller votre porte et laisser la fenêtre ouverte."
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.
OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
Les services bancaires aux consommateurs ont été durement touchés par les hackers. les banques - comme celles du Royaume-Uni - ont mis en place des contrôles de sécurité plus stricts. Mais les systèmes de banque d'affaires - utilisés pour transférer des sommes d'argent beaucoup plus importantes - sont plus fréquemment ciblés, en particulier aux États-Unis, a déclaré Dave Jevans, PDG d'IronKey et fondateur du groupe de travail Anti-Phishing. Il est arrivé que le secteur de la vente au détail - du
[Plus d'informations: Comment supprimer les logiciels malveillants sur votre PC Windows]
Différence entre les logiciels malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie
GT explique: Quelle est la différence entre les programmes malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie?