Retour aux actualités
Article suivant Article précédent

Revue 173 - Phishing, Smishing, Backdoor, Trojan, Zeus2, malware, drive by download, TOR command Center...

Articles Revue TELECOM

-

15/07/2014


Phishing, Smishing, Backdoor, 


Trojan, Zeus2, malware, drive by

download,TOR command Center…


Par James Baxendale dans la revue TELECOM n° 173
 

Si ces acronymes vous sont familiers, vous êtes un utilisateur de banque en ligne averti, mais un certain nombre de nos lecteurs ne seront pas mécontents de découvrir les parades mises en œuvre par les banques pour déjouer ou contenir le cybercrime.

L’augmentation des transactions sur Internet s’est accompagnée d’une face plus sombre : la croissance exponentielle des fraudes et tentatives de fraude. Plus de 56% des tentatives de phishing ciblent les systèmes de paiement1 ; sur la période 2012/2013 ce sont 37 millions d’utilisateurs dans le monde qui ont été visés par le phishing (contre 20 millions en 2011/2012) et en France les attaques ont connu une hausse de 60% ces 12 derniers mois, soit 3 000 attaques quotidiennes.

Grâce à la facilité et la rapidité des échanges sur le net, les attaques informatiques ont changé le visage de la fraude bancaire. D’une part les scenarii traditionnels de fraude ont pris un « coup de jeune », d’autre part une nouvelle forme de fraude plus redoutable car plus difficile à détecter est apparue.
 

Une modification des formes traditionnelles d’ingénierie sociale.

Les fraudeurs sont prêts à tout : appel téléphonique, contacts par e-mail, formulaires, attaque des DAB ou terminaux de paiements. Les informations confidentielles, obtenues sur un compte, une carte, des mots de passe, sont immédiatement revendues sur Internet,utilisées de n’importe quel point du globe pour commettre des fraudes à la carte, des faux virements, des usurpations d’identité, etc. L’utilisation de virus installés sur des équipements (ATM, serveur d’autorisation carte et PC clients…) permet le vol en masse dedonnées dont la presse se fait régulièrement l’écho.
 

Une forme nouvelle de fraude : le malware.

26% de nos PC seraient infectés par des malwares, ces virus développés à des fins malveillantes. Ils se greffent sur les connexions en ligne et sont, circonstance aggravante, difficilement détectables par les antivirus du marché.

Un simple clic sur un e-mail va piéger le poste de l’internaute à qui aucune information n’est demandée. Dans certains cas extrêmes, le virus est téléchargé et exécuté sans aucune action de la victime. Le malware attend que l’internaute se connecte pour prendre en main sa session de banque en ligne. Une page demandant de patienter, une connexion hachée doivent vous alerter ; il est fort probable que le fraudeur soit en train d’effectuer des transactions à votre place. Dotés de fonctions incorporées de mise à jour vers un réseau central, ces malwares ont la possibilité de s’adapter pour changer les scenarii d’attaques.
 

Protéger ses clients lors de leurs transactions, tout en conservant la rapidité et la mobilité des outils Internet, est un réel enjeu pour HSBC, qui dispose d’une clientèle mobile, connectée et internationale.

Dans un tel contexte, pour parvenir à assurer la sécurité maximale des opérations réalisées par ses clients, la banque a mis en place un système de sécurité intégrant plusieurs étages, sur les différents outils de banque en ligne (Internet, mobile, serveur vocal interactif) :

• En amont de leur connexion, elle met en garde ses clients et les informe par la diffusion régulière et multi format de « bonnes pratiques » digitales. Elle promeut et met à disposition de ses clients, gratuitement, sur son site internet le logiciel Trusteer. Ce logiciel,développé par une filiale d’IBM est une référence dans le domaine de la lutte contre les malwares et sait reconnaitre si une connexion est protégée ; il peut également détecter des comportements suspects en termes de connexion.

• Pendant la session de connexion, la protection est désormais assurée par « 2FA » pour 2 factor authentification, « Secure Key » pour les clients d’HSBC : l’identification du client repose à la fois sur ce que le client « connaît », son identifiant, son mot de passe et également sur un support qu’il détient (smartphone, token) qui va générer un mot de passe unique. Un second mot de passe unique et aléatoire peut aussi être demandé pour « signer » certains types de transactions à risques (virements par exemple).

• Après la session de connexion, la banque active des moteurs de règles, basées sur « l’empreinte de connexion » : pays de connexion, langue de l'OS, caractéristiques de la machine utilisée. Elle a également mis en place un système de génération de scoring, basé sur les écarts de comportement en termes de transactions, ainsi qu’une analyse virale.

En cas de suspicion ou de tentative de fraude, les plates-formes téléphoniques d’alerte de la banque appellent les clients pour vérifier leur connexion et les éventuelles transactions effectuées.

Plus généralement, dans un contexte international, où les fraudes Internet se jouent des règlementations et espaces nationaux, HSBC dispose à travers son réseau de moyens étendus pour rattraper et combattre les fraudeurs, quels que soient les espaces où ils agissent. HSBC est, par ailleurs, un acteur engagé auprès des pouvoirs publics et des différents acteurs pour faire évoluer les outils légaux et réglementaires et permettre ainsi de les adapter à la nature particulière du cybercrime. 
 


Quelques définitions

 

Phishing ou smishing
obtention (par mail ou SMS) de renseignements personnels en faisant croire à la victime qu’elle s’adresse à un tiers de confiance (banque, administration, etc.)

Malware
un malware est un type de virus développé à des fins malveillantes et introduit sur un ordinateur à l’insu de son utilisateur. C’est aussi un regroupement générique qui inclut tout type de programme malveillant (cheval de Troie, ver, keylogger, etc.)

Zeus
le plus célèbre des chevaux de Troie bancaires, identifié pour la première fois en 2007. De très nombreuses versions sont en circulation depuis la divulgation de son code source en 2011. International, il cible les PC sous Windows et également les téléphones sous Android.

Drive by download
forme de malware transmis au travers des vulnérabilités des navigateurs Web ou des mauvais paramétrages de sécurité de l’ordinateur, lors de l’affichage d’une page Web, et sans intervention de l’utilisateur. L’arrêt du support de Windows XP en avril 2014 promet une explosion de ce type d’attaques.

Backdoor
fonctionnalité inconnue de l’utilisateur légitime, qui donne un accès secret au logiciel de l’utilisateur permettant de prendre la main du PC.

TOR Command Center
centre de pilotage des virus de type Zeus, qui permet au pirate d’activer les attaques contre les banques ; l’utilisation du réseau TOR permet en outre de contourner les filtrages de sécurité.

 

 


1. APWG Phishing activities trend report Q3 2013

 

L’auteur
 

James Baxendale est Directeur des Risques de Sécurité et de Fraude, HSBC France et Global Head, Security and Fraud Risk (SFR), HSBC Global Banking and Markets. HSBC France est la filiale de l’un des plus importants groupes de services bancaires et financiers au monde. Depuis sa création en 1865, le Groupe HSBC, connecte ses 54 millions de clients entreprises et particuliers aux opportunités de croissance où qu’elles se trouvent dans le monde, contribuant ainsi au développement des entreprises et des économies et à la concrétisation des aspirations individuelles.

260 vues Visites

J'aime

Commentaires0

Veuillez vous connecter pour lire ou ajouter un commentaire

Articles suggérés

Articles Revue TELECOM

Quels rôles jouent les technologies numériques dans l’évolution de la médecine du travail ? Groupe Santé#196

photo de profil d'un membre

Rédaction Revue TELECOM

01 avril

Articles Revue TELECOM

Le numérique au service de la décarbonisation #196

photo de profil d'un membre

Rédaction Revue TELECOM

01 avril

Articles Revue TELECOM

DC Brain nommé au prix de la croissance #196

photo de profil d'un membre

Rédaction Revue TELECOM

01 avril