Des chevaux de Troie banquiers sont à nouveau utilisés pour pirater des comptes bancaires portugais | VPNoverview.com

Les personnes détenant des comptes dans des banques portugaises sont à nouveau piratées à l’aide de chevaux de Troie banquiers. Les attaques proviennent d’un groupe de piratage brésilien qui pirate des comptes bancaires protégés par l’authentification à 2 facteurs.


Attaques contre les banques portugaises en hausse

Les attaques contre les banques portugaises à l’aide de chevaux de Troie banquiers se sont tues au cours de la dernière année. Mais cela a changé. Au cours du premier trimestre de 2020, cinq attaques contre cinq banques portugaises différentes ont déjà eu lieu. Ces attaques semblent toutes provenir du même groupe de piratage brésilien.

Les nouvelles campagnes de piratage ont utilisé le phishing et le smishing pour cibler les victimes. Le smishing est similaire au phishing, sauf que les SMS sont utilisés à la place des e-mails pour voler des informations personnelles telles que les identifiants de connexion. Les e-mails ou numéros de téléphone mobile des victimes utilisés dans ces campagnes sont probablement dus à des violations de données antérieures..

Cependant, les campagnes récentes n’utilisent plus de simples pages de phishing usurpant l’identité des véritables pages de connexion aux services bancaires en ligne de la banque cible. En raison de l’introduction de l’authentification à 2 facteurs, les pirates utilisent désormais des e-mails de phishing usurpant l’identité de banques portugaises pour déployer des chevaux de Troie bancaires. Dans le cas des banques portugaises attaquées au cours des derniers mois, des chevaux de Troie Android Banker ont été utilisés.

Que sont les chevaux de Troie banquiers

Les Banker Trojans sont des programmes développés pour voler les données des comptes utilisateurs des systèmes bancaires en ligne, de paiement électronique et de paiement par carte de crédit. Le cheval de Troie vole les informations d’identification des victimes, puis les transmet à l’acteur malveillant qui contrôle le cheval de Troie.

L’authentification à 2 facteurs ne peut pas être piratée?!

De nos jours, les applications bancaires en ligne n’utilisent pas seulement la méthode de connexion traditionnelle impliquant l’utilisation d’un nom d’utilisateur et d’un mot de passe. La plupart utilisent désormais également une deuxième méthode d’authentification.

Les banques utilisent principalement une méthode d’authentification à 2 facteurs (2FA) impliquant un code d’authentification envoyé au téléphone mobile du propriétaire du compte. Le titulaire du compte doit ensuite saisir à nouveau ce code dans l’application bancaire pour accéder à son compte. Par conséquent, si un acteur malveillant souhaite pirater le compte d’une victime, il devra voler ce code.

Ça ne se fait pas? Détrompez-vous

Il existe en fait de nombreuses façons de voler des codes d’authentification bancaire. Par exemple, les escroqueries SIM Swap sont souvent utilisées par les pirates à cette fin. Dans de telles escroqueries, le numéro de téléphone portable de la victime visée est réaffecté à une carte SIM dans un appareil détenu par l’attaquant. Ainsi, lorsque le code d’authentification est envoyé depuis la banque d’une victime, il n’est plus reçu par la victime mais plutôt par l’attaquant. L’attaquant peut ensuite se connecter au compte de la victime, voler ses fonds et réinitialiser les informations de connexion pour les verrouiller de leur compte bancaire.

Dans le cas des récentes attaques portugaises, un cheval de Troie bancaire Android a été utilisé pour voler les codes d’authentification bancaire de la victime. Les victimes sont amenées à installer le cheval de Troie Banker via une fausse page de destination qui usurpe l’identité de la vraie page de destination d’une banque cible. La victime est dirigée vers la fausse page de destination via un e-mail de phishing.

En installant le cheval de Troie Banker sur leur smartphone, les victimes donnent au cheval de Troie un accès en lecture aux messages SMS reçus sur leur téléphone. Le cheval de Troie modifie également les paramètres du téléphone mobile pour l’empêcher de vibrer ou de se réveiller lorsque des messages SMS sont reçus. Le cheval de Troie banquier peut ainsi exfiltrer les codes d’authentification bancaire des SMS envoyés aux victimes à leur insu..

Processus utilisé pour pirater des comptes bancaires protégés 2FA

Voici les étapes utilisées par les attaquants pour pirater un compte bancaire protégé 2FA:

  • La victime reçoit un e-mail de phishing les dirigeant vers une fausse page de destination
  • La victime entre ses identifiants de connexion sur la fausse page de destination, qui sont ensuite envoyés à l’attaquant
  • La victime clique sur un bouton de la fausse page de destination qui installe le cheval de Troie Banker sur son smartphone. La victime estime, par exemple, qu’elle installe une nouvelle application de sécurité requise par sa banque pour accéder à son compte
  • L’attaquant accède à la véritable page de connexion de la banque utilisée par la victime et saisit les informations d’identification volées
  • La victime reçoit le code d’authentification sur son téléphone portable infecté via un SMS. Cependant, la victime ignore qu’elle a reçu un message
  • Le cheval de Troie exfiltre le code d’authentification du message SMS et l’envoie à un serveur contrôlé par l’attaquant
  • L’attaquant entre le code d’authentification dans la page d’authentification du code réel de la banque
  • L’attaquant a accès au compte de la victime, peut voler les fonds de la victime et les verrouiller de leurs comptes bancaires

La seule façon pour les utilisateurs de se protéger contre de telles escroqueries est de ne pas cliquer sur les liens dans les e-mails qui se connecteraient au site Web de leur banque. Il est conseillé aux utilisateurs d’aller sur le site Web de leur banque et d’accéder à leurs messages.

De plus amples informations sur la façon d’éviter d’être victime des escroqueries par phishing en général sont disponibles sur ce site sous ce lien..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map