Accueil Surveillance de sécurité Hacking heist flummoxes banques françaises

Hacking heist flummoxes banques françaises

Vidéo: How I FINALLY opened my bank account in France 🇫🇷 (Novembre 2024)

Vidéo: How I FINALLY opened my bank account in France 🇫🇷 (Novembre 2024)
Anonim

Le vol de banque n'est plus ce qu'il était. Faire des trous dans les murs, désarmer les caméras de sécurité, casser les coffres-forts… ça fait trop longtemps. Le voleur moderne a besoin de compétences en cyber. Un cheval de Troie d'accès à distance (RAT) est plus efficace qu'un grain de beauté dans le bureau de la banque. Et pourquoi casser le coffre-fort lorsque vous pouvez transférer de l'argent sans fil? Un groupe de banques et de multinationales en France a été frappé par ce type de vol à haute technologie, et Symantec a documenté le drame dans son ensemble.

Tout a commencé avec un simple message électronique demandant à l'assistant administratif du vice-président de traiter une facture en particulier. Étant donné que la facture était hébergée en dehors de la société, sur un site de partage de fichiers, l’administrateur aurait peut-être hésité. Cependant, quelques minutes plus tard, cette même assistante a reçu un appel téléphonique d'un autre vice-président l'exhortant à accélérer le traitement de la facture. Trompé par l'appel téléphonique frauduleux, elle l'ouvrit, libérant ainsi un RAT au sein du réseau de l'entreprise. La combinaison agressive d'un e-mail sous forme de spear-phishing et d'un appel téléphonique frauduleux a suscité l'intérêt des chercheurs de Symantec; ils ont creusé plus profondément et trouvé plus, et pire, des attaques contre d'autres sociétés françaises.

Défenses vaincues

Dans un article de blog publié aujourd'hui, Symantec a révélé comment les pirates ont réussi à faire échec à toutes les protections d'une société contre les transferts d'argent non autorisés. Cela se lit vraiment comme le scénario d’un film de hold-up.

Pour commencer, ils ont utilisé l'attaque d'ingénierie sociale à deux volets décrite ci-dessus pour charger un fichier RAT sur le PC d'un assistant de l'administrateur. Le RAT a recueilli des informations sur la société, notamment son plan en cas de catastrophe et les détails de son fournisseur de télécommunications. En utilisant les informations volées, les escrocs ont invoqué le plan en cas de catastrophe, en invoquant un sinistre physique. Cela leur a permis de rediriger tous les téléphones de l'entreprise vers un nouvel ensemble de téléphones sous leur contrôle.

Ensuite, ils ont envoyé par télécopie une demande à la banque de la société pour plusieurs transferts de fonds importants vers des comptes à l'étranger. Naturellement, le représentant de la banque a appelé pour confirmer; les escrocs ont intercepté l'appel et ont approuvé la transaction. Dès que l'argent est apparu sur ces comptes offshore, ils l'ont siphonné. Le mal a réussi!

Symantec a découvert plusieurs autres cas, dont beaucoup moins élaborés. Par exemple, un attaquant a simplement appelé la victime et a déclaré qu'une maintenance régulière nécessitait la désactivation temporaire de l'authentification à deux facteurs pour les transferts de fonds. Un autre a informé la victime que les mises à niveau informatiques nécessitaient un transfert de fonds "test"; le "test" a en réalité connecté des fonds réels à un compte offshore. De toute évidence, les humains sont le point faible de nombreux systèmes de sécurité.

Whodunnit?

Sachant que ce genre de chicane avait lieu, l’équipe Symantec a réussi à obtenir l’avance sur une opération en cours de réalisation, un câlin qu’elle surnommait "francophoné". Ils ont réussi à retracer le trafic de commande et de contrôle à travers l’Ukraine vers des adresses IP originaires d’Israël.

En analysant les adresses IP utilisées, ils ont remarqué deux singularités. Premièrement, les adresses provenaient d'un bloc affecté spécifiquement aux cartes MiFi, des radios cellulaires GSM pouvant être utilisées pour fournir un accès Internet via le réseau cellulaire. Deuxièmement, ils changeaient constamment, ce qui signifiait que les méchants conduisaient en passant devant différentes tours de cellules. Les télécoms ne pouvaient pas trianguler une cible en mouvement, et les connexions au MiFi étaient apparemment anonymes et prépayées, il n'y avait donc aucun moyen d'attraper les escrocs.

Je ne peux pas attendre pour la version du film!

Hacking heist flummoxes banques françaises