Sites Internet

Les nouveaux chevaux de Troie bancaires gagnent en popularité

Les chevaux de Troie bancaires, nouvelle menace sur Internet

Les chevaux de Troie bancaires, nouvelle menace sur Internet

Table des matières:

Anonim

Traditionnellement, ces logiciels malveillants volaient des noms d'utilisateur et des mots de passe pour des banques spécifiques; mais le criminel devait accéder manuellement au compte compromis pour retirer des fonds. Pour arrêter ces attaques, les services financiers ont développé des méthodes d'authentification telles que l'identification des appareils, la géolocalisation et des questions difficiles.

Malheureusement, les criminels confrontés à ces obstacles sont également devenus plus intelligents. Un cheval de Troie, URLzone, est tellement avancé que le fournisseur de sécurité Finjan le voit comme un programme de nouvelle génération.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Sophistication supérieure

beaucoup plus furtif et se produisent en temps réel. Contrairement aux enregistreurs de frappe, qui ne font que réencoder vos frappes, URLzone permet aux escrocs de se connecter, de fournir l'authentification requise et de détourner la session en usurpant les pages de la banque. Les agressions sont connues sous le nom d'attaques de type «man-in-the-middle» car la victime et l'agresseur accèdent au compte en même temps, et une victime peut même ne rien remarquer de inhabituel avec son compte. un processus URLzone si sophistiqué permet aux criminels de prédéfinir le pourcentage à prélever sur le compte bancaire d'une victime; De cette façon, l'activité ne déclenchera pas les alertes de fraude intégrées d'une institution financière. En août dernier, Finjan a documenté un vol d'URLzone de 17.500 $ par jour sur 22 jours auprès de plusieurs détenteurs de comptes bancaires allemands, dont beaucoup ne savaient pas que cela se passait.

Mais URLzone va plus loin que la plupart des botnets bancaires ou Chevaux de Troie, dit l'équipe anti-fraude de RSA. Les criminels utilisant des chevaux de Troie de banque attrapent généralement l'argent et le transfèrent du compte d'une victime à diverses «mules» - des personnes qui se coupent et transfèrent le reste de l'argent à l'étranger, souvent sous forme de marchandises expédiées à l'étranger.

URLzone semble également détecter quand il est surveillé: Lorsque les chercheurs de RSA ont essayé de documenter le fonctionnement d'URLzone, le malware a transféré de l'argent à de fausses mules (souvent des parties légitimes), contrecarrant ainsi l'enquête.

Silentbanker, apparu il y a trois ans, a été l'un des premiers programmes malveillants à utiliser un site d'hameçonnage. Lorsque les victimes ont visité le faux site bancaire des escrocs, Silentbanker a installé des logiciels malveillants sur leurs PC sans déclencher d'alarme. Silentbanker a également pris des captures d'écran de comptes bancaires, redirigé des utilisateurs de sites légitimes et modifié des pages HTML.

Zeus (également connu sous le nom de Prg Banking Trojan et Zbot) est un botnet bancaire ciblant les comptes bancaires commerciaux. Selon le fournisseur de sécurité SecureWorks, Zeus se concentre souvent sur une banque spécifique. Il a été l'un des premiers chevaux de Troie bancaires à vaincre les processus d'authentification en attendant qu'une victime se connecte à un compte avec succès. Il emprunte alors l'identité de la banque et injecte discrètement une demande de numéro de sécurité sociale ou d'autres informations personnelles.

Zeus utilise les méthodes traditionnelles de phishing par courrier électronique pour infecter les ordinateurs, que la personne entre ou non dans les informations bancaires. Une attaque récente de Zeus se présente comme un e-mail de l'IRS

Contrairement aux chevaux de Troie bancaires précédents, l'infection Zeus est très difficile à détecter car chaque victime en reçoit une version légèrement différente.

Clampi

Clampi, un botnet bancaire similaire à Zeus, est resté endormi pendant des années mais est récemment devenu très actif. Selon Joe Stewart, directeur de la recherche sur les logiciels malveillants pour SecureWorks, Clampi saisit le nom d'utilisateur et le mot de passe pour environ 4500 sites financiers. Il relaie ces informations à ses serveurs de commande et de contrôle; les criminels peuvent utiliser les données immédiatement pour voler des fonds ou acheter des biens, ou les conserver pour une utilisation ultérieure. Le Washington Post a recueilli des histoires de plusieurs victimes du botnet Clampi.

Clampi annule l'authentification de l'utilisateur en attendant que la victime se connecte à un compte bancaire. Il affiche ensuite un écran indiquant que le serveur de la banque est temporairement arrêté pour maintenance. Lorsque la victime avance, les escrocs détournent subrepticement la session bancaire active et transfèrent l'argent du compte.

Défendre vos données

Comme la plupart de ces infections se produisent lorsque les victimes répondent à un courriel d'hameçonnage ou surfez sur un site compromis, Stewart recommande de limiter vos activités bancaires à une machine dédiée que vous utilisez uniquement pour vérifier vos soldes ou payer vos factures.

Vous pouvez également utiliser un système d'exploitation gratuit, tel qu'Ubuntu Linux, qui démarre à partir de un CD ou une clé USB. Avant de faire des opérations bancaires en ligne, démarrez Ubuntu et utilisez le navigateur Firefox inclus pour accéder à votre site bancaire. La plupart des chevaux de Troie bancaires fonctionnent sur Windows, donc l'utilisation temporaire d'un système d'exploitation autre que Windows les détruit, tout comme les opérations bancaires via un téléphone mobile.

L'étape clé est cependant de garder votre logiciel antivirus à jour. la plupart des programmes de sécurité détecteront les nouveaux chevaux de Troie bancaires. Les anciens fichiers de signatures antivirus peuvent être lents à défendre les PC contre les dernières attaques, mais les éditions 2010 disposent d'une protection de signature basée sur le cloud pour annuler instantanément les menaces.