Une cyberattaque à un millard de dollars

Un cyber-casse d'une grande ampleur a eu lieu sur plus d'une centaine de banques, un milliard de dollars a été dérobé en totalité.

3 mars 2015 Internet et nouvelles technologies - Lecture : min.

détectives

D'après un rapport de la société de sécurité informatique Kaspersky Lab, c'est plus d'une centaine de banques qui auraient été visée par des attaques informatiques, leur coûtant au passage un milliard de dollars.

Un fait toujours d'actualité

Le 15 février 2015, la société Kapersky expliquait avoir travaillé en collaboration avec Europol, Interpol et les autorités de différents pays afin de faire progresser l'enquête sur des faits datant de début 2013 et étant toujours d'actualité. Un gang, dont les membres seraient originaires de Russie, de Chine et d'Ukraine, serait à l'essence de ce casse d'une ampleur phénoménale. Une trentaine d'entreprises, banques et institutions financières, situées aux quatre coins du monde auraient déjà été les victimes.

Un vol de professionnels

Ce vol qualifié de "professionnel" et de "très habile" par Sergey Golovanov, chercheur principal au Kapersky Lab, n'est pas le fruit d'amateurs. En effet, cet expert reconnaît des méthodes employées qui franchissent une nouvelle étape dans la cybercriminalité. Au jour d'aujourd'hui, le gang peut voler directement aux banques sans avoir à s'en prendre aux clients de prime abord.

Le gang nommé "Carbanak" par la société de sécurité informatique aurait, par l'intermédiaire de plusieurs virus, eu accès aux caméras de surveillance et ainsi pû avoir enregistrer tout ce qui se passait sur les écrans des employés.

Pourquoi le groupe a été prénommé "Carbanak" ? Un hommage à Carberp, un code sur lequel le gang s'est basé dès le début, mais qui aujourd'hui est totalement différent.

La procédure

Un attaque sur une banque aurait une durée de deux à quatre mois pour leur rapporter une somme de 10 millions de dollars. Pour cela, une technique simple est utilisée, l'envoi d'emails piégés pour mettre en place des portes dérobés. L'objectif ? Exploiter les failles de Microsoft Office.

Ainsi, le gang peut prendre possession de la machine à distance et partir à la découverte du réseau sur lequel la machine se trouve, pour infiltrer des serveurs plus importants. Les serveurs atteints, il suffira alors aux pirates de s'attaquer aux divers services tels que les distributeurs de billets, les comptes financiers, tout ce qui peut les intéresser.

cameras.jpg

Les caméras de vidéosurveillance et les webcams des machines infectées ne sont pas épargnées pour surveiller les agissements et les mouvements du personnel. Pour comprendre le fonctionnement du réseau interne de la banque, deux-trois mois seraient nécessaires. Une fois le fonctionnement du réseau compris, le gang n'a alors plus qu'à prendre le contrôle et à se servir lui-même dans les caisses.

Plusieurs techniques pour dérober les fonds

Différents moyens ont été utilisé pour dérober les fonds :

  • les transferts d'une banque à une autre via le SWIFT (Society for Worldwide Interbank Financial Telecommunication) ;
  • les autorisations de cartes bleues via des mamipulations de base de données ;
  • la récupération d'argent grâce à des distributeurs automatiques : ceux-ci délivreraient des espèces à des personnes situées à proximité sans réaliser aucune intéraction physique. Phénomène inquiétant, d'autant plus qu'aucun logiciel malveillant ne semblait se trouver dans les distributeurs de billets.

Informations intéressantes

Photos : Pixabay

0 J'aime

Laissez un commentaire

Le nom sera publié mais pas l'e-mail

INFORMATION BASIQUE SUR LA PROTECTION DES DONNÉES
Responsable: Verticales Intercom, S.L.
Finalités:
a) Envoi de la demande au client annonceur.
b) Activités de publicité et prospection commerciale pour divers médias et canaux de communication de produits et services propres.
c) Activités de publicité et prospection commerciale pour divers médias et canaux de communication de produits et services de tiers de différents secteurs d’activité, pouvant impliquer la cession de données personnelles aux dits tiers.
d) Segmentation et élaboration de profils pour des finalités de publicité et prospection commerciale.
e) Gestion des services et applications qu’offrent le Site aux Utilisateurs.
Légitimation: Consentement de l’intéressé(e).
Destinataires: Il est prévu de céder les données aux clients annonceurs pour mener à bien la demande d’information sur les services annoncés.
Droits: Vous avez le droit d’accéder, rectifier et éliminer les données ou de vous opposer au traitement des mêmes ou à l’une des finalités, ainsi que d’autres droits, comme il est expliqué dans l’information additionnelle.
Information additionnelle: Vous pouvez consulter l’information additionnelle et détaillée sur la Protection des Données sur guidedetectives.fr/proteccion_datos

À lire aussi