E-banking : multicanal et propagation des menaces
- Selon Check Point Technologies, les pertes imputables à la version de Zeus surnommée Eurograbber ayant affecté une trentaine de banques en Europe s’élèveraient à plus de 36 millions d’euros. Ce Trojan, premier à se propager depuis des postes fixes vers des terminaux mobiles, aurait déjà fait plus de 30 000 victimes (entreprises et particuliers utilisateurs de services de e-banking) en Allemagne, en Italie, en Espagne ainsi qu’aux Pays-Bas notamment.
- La menace aurait émergé en Italie pour ensuite se répandre sur l’ensemble du continent européen. Côté terminaux mobiles, la société explique qu’Android et BlackBerry seraient les systèmes les plus ciblés.
- Une fois les postes (fixes et mobiles) infectés (par le biais de campagnes de phishing par exemple), les identifiants (Transaction Authentication Number) transmis aux victimes par SMS sont enregistrés et exploités pour ouvrir en parallèle une seconde session de e-banking et transférer des fonds (de 500 à 250 000 euros).
Source : The Next Web
- Comme indiqué précédemment, la convergence des canaux fait naître et accentue de nouveaux risques. Dans le cas présent, elle permet aussi aux réseaux criminels d’accélérer la diffusion de leurs menaces. Eurograbber, qui déjoue les processus d’authentification à deux facteurs après avoir dérobé les identifiants de ses victimes, est un parfait exemple de détournement des processus récents d’authentification à des fins de malversation.
- Les experts s’attendent à une augmentation de ce type de risques. A l’image des menaces identifiée par ThreatMetrix en juin dernier, ce cheval de Troie compte aussi sur la naïveté des utilisateurs pour se propager.
- Enfin, rappelons que cette année aura aussi été marquée par l’Operation High Roller, étudiée plus tôt par McAfee et Guardian Analytics (Dissecting Operation High Roller), qui aurait permis aux fraudeurs d’extorquer plus de 60 millions d’euros à une soixantaine de banques au niveau international (voir l’Observatoire de juillet 2012).