Les chevaux de Troie bancaires, nouvelle menace sur Internet
Table des matières:
- beaucoup plus furtif et se produisent en temps réel. Contrairement aux enregistreurs de frappe, qui ne font que réencoder vos frappes, URLzone permet aux escrocs de se connecter, de fournir l'authentification requise et de détourner la session en usurpant les pages de la banque. Les agressions sont connues sous le nom d'attaques de type «man-in-the-middle» car la victime et l'agresseur accèdent au compte en même temps, et une victime peut même ne rien remarquer de inhabituel avec son compte. un processus URLzone si sophistiqué permet aux criminels de prédéfinir le pourcentage à prélever sur le compte bancaire d'une victime; De cette façon, l'activité ne déclenchera pas les alertes de fraude intégrées d'une institution financière. En août dernier, Finjan a documenté un vol d'URLzone de 17.500 $ par jour sur 22 jours auprès de plusieurs détenteurs de comptes bancaires allemands, dont beaucoup ne savaient pas que cela se passait.
- Zeus utilise les méthodes traditionnelles de phishing par courrier électronique pour infecter les ordinateurs, que la personne entre ou non dans les informations bancaires. Une attaque récente de Zeus se présente comme un e-mail de l'IRS
- Défendre vos données
- L'étape clé est cependant de garder votre logiciel antivirus à jour. la plupart des programmes de sécurité détecteront les nouveaux chevaux de Troie bancaires. Les anciens fichiers de signatures antivirus peuvent être lents à défendre les PC contre les dernières attaques, mais les éditions 2010 disposent d'une protection de signature basée sur le cloud pour annuler instantanément les menaces.
Malheureusement, les criminels confrontés à ces obstacles sont également devenus plus intelligents. Un cheval de Troie, URLzone, est tellement avancé que le fournisseur de sécurité Finjan le voit comme un programme de nouvelle génération.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Sophistication supérieurebeaucoup plus furtif et se produisent en temps réel. Contrairement aux enregistreurs de frappe, qui ne font que réencoder vos frappes, URLzone permet aux escrocs de se connecter, de fournir l'authentification requise et de détourner la session en usurpant les pages de la banque. Les agressions sont connues sous le nom d'attaques de type «man-in-the-middle» car la victime et l'agresseur accèdent au compte en même temps, et une victime peut même ne rien remarquer de inhabituel avec son compte. un processus URLzone si sophistiqué permet aux criminels de prédéfinir le pourcentage à prélever sur le compte bancaire d'une victime; De cette façon, l'activité ne déclenchera pas les alertes de fraude intégrées d'une institution financière. En août dernier, Finjan a documenté un vol d'URLzone de 17.500 $ par jour sur 22 jours auprès de plusieurs détenteurs de comptes bancaires allemands, dont beaucoup ne savaient pas que cela se passait.
Mais URLzone va plus loin que la plupart des botnets bancaires ou Chevaux de Troie, dit l'équipe anti-fraude de RSA. Les criminels utilisant des chevaux de Troie de banque attrapent généralement l'argent et le transfèrent du compte d'une victime à diverses «mules» - des personnes qui se coupent et transfèrent le reste de l'argent à l'étranger, souvent sous forme de marchandises expédiées à l'étranger.
URLzone semble également détecter quand il est surveillé: Lorsque les chercheurs de RSA ont essayé de documenter le fonctionnement d'URLzone, le malware a transféré de l'argent à de fausses mules (souvent des parties légitimes), contrecarrant ainsi l'enquête.
Silentbanker, apparu il y a trois ans, a été l'un des premiers programmes malveillants à utiliser un site d'hameçonnage. Lorsque les victimes ont visité le faux site bancaire des escrocs, Silentbanker a installé des logiciels malveillants sur leurs PC sans déclencher d'alarme. Silentbanker a également pris des captures d'écran de comptes bancaires, redirigé des utilisateurs de sites légitimes et modifié des pages HTML.
Zeus (également connu sous le nom de Prg Banking Trojan et Zbot) est un botnet bancaire ciblant les comptes bancaires commerciaux. Selon le fournisseur de sécurité SecureWorks, Zeus se concentre souvent sur une banque spécifique. Il a été l'un des premiers chevaux de Troie bancaires à vaincre les processus d'authentification en attendant qu'une victime se connecte à un compte avec succès. Il emprunte alors l'identité de la banque et injecte discrètement une demande de numéro de sécurité sociale ou d'autres informations personnelles.
Zeus utilise les méthodes traditionnelles de phishing par courrier électronique pour infecter les ordinateurs, que la personne entre ou non dans les informations bancaires. Une attaque récente de Zeus se présente comme un e-mail de l'IRS
Contrairement aux chevaux de Troie bancaires précédents, l'infection Zeus est très difficile à détecter car chaque victime en reçoit une version légèrement différente.
Clampi
Clampi, un botnet bancaire similaire à Zeus, est resté endormi pendant des années mais est récemment devenu très actif. Selon Joe Stewart, directeur de la recherche sur les logiciels malveillants pour SecureWorks, Clampi saisit le nom d'utilisateur et le mot de passe pour environ 4500 sites financiers. Il relaie ces informations à ses serveurs de commande et de contrôle; les criminels peuvent utiliser les données immédiatement pour voler des fonds ou acheter des biens, ou les conserver pour une utilisation ultérieure. Le Washington Post a recueilli des histoires de plusieurs victimes du botnet Clampi.
Clampi annule l'authentification de l'utilisateur en attendant que la victime se connecte à un compte bancaire. Il affiche ensuite un écran indiquant que le serveur de la banque est temporairement arrêté pour maintenance. Lorsque la victime avance, les escrocs détournent subrepticement la session bancaire active et transfèrent l'argent du compte.
Défendre vos données
Comme la plupart de ces infections se produisent lorsque les victimes répondent à un courriel d'hameçonnage ou surfez sur un site compromis, Stewart recommande de limiter vos activités bancaires à une machine dédiée que vous utilisez uniquement pour vérifier vos soldes ou payer vos factures.
Vous pouvez également utiliser un système d'exploitation gratuit, tel qu'Ubuntu Linux, qui démarre à partir de un CD ou une clé USB. Avant de faire des opérations bancaires en ligne, démarrez Ubuntu et utilisez le navigateur Firefox inclus pour accéder à votre site bancaire. La plupart des chevaux de Troie bancaires fonctionnent sur Windows, donc l'utilisation temporaire d'un système d'exploitation autre que Windows les détruit, tout comme les opérations bancaires via un téléphone mobile.
L'étape clé est cependant de garder votre logiciel antivirus à jour. la plupart des programmes de sécurité détecteront les nouveaux chevaux de Troie bancaires. Les anciens fichiers de signatures antivirus peuvent être lents à défendre les PC contre les dernières attaques, mais les éditions 2010 disposent d'une protection de signature basée sur le cloud pour annuler instantanément les menaces.
Les chevaux de Troie, attendant de dérober les mots de passe administrateur
Le programme Coreflood a utilisé un outil d'administration Microsoft pour infecter les réseaux d'entreprise. Le programme de chevaux de Troie qui a volé des mots de passe a révélé qu'un peu de patience peut mener à beaucoup d'infections.
Get a-squared Anti-Malware 4.5. a-squared Anti-Malware 4.5 offre une protection complète contre les chevaux de Troie, les virus, les espiogiciels, les adwares, les vers, les bots, les enregistreurs de frappe, les rootkits et les dialers Anti-Malware 4.5
Différence entre les logiciels malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie
GT explique: Quelle est la différence entre les programmes malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie?