Accueil

5 méthodes utilisées par les pirates pour s'introduire dans votre compte bancaire

Added 2019-02-26


Avec autant d’utilisateurs qui se lancent dans la banque en ligne, il n’est pas surprenant que les pirates informatiques recherchent des informations de connexion. Ce qui peut être surprenant, cependant, ce sont les longueurs que les pirates informatiques font pour accéder à vos finances.

Voici comment les pirates informatiques ciblent votre compte bancaire et comment rester en sécurité.

1. Trojans de services bancaires mobiles

Ces jours-ci, vous pouvez gérer l’ensemble de vos finances à partir de votre smartphone. Habituellement, une banque fournit une application officielle à partir de laquelle vous pouvez vous connecter et consulter votre compte. Bien que pratique, cela est devenu un vecteur d’attaque clé pour les auteurs de programmes malveillants.

Fausses applications

Le moyen d'attaque le plus simple consiste à usurper une application bancaire existante. Un auteur de malware crée une réplique parfaite de l’application d’une banque et la télécharge sur des sites tiers louches. Une fois que vous avez téléchargé la mauvaise application, vous devez y entrer votre nom d’utilisateur et votre mot de passe, qui sont ensuite envoyés au pirate informatique.

Détournement d'applications

La version la plus sournoise de ceci est le cheval de Troie bancaire mobile. Celles-ci ne sont pas déguisées en application officielle d'une banque; Il s’agit généralement d’une application totalement indépendante avec un cheval de Troie installé à l’intérieur. Lorsque vous installez cette application, le cheval de Troie commence à analyser votre téléphone à la recherche d'applications bancaires.

Lorsqu'il détecte qu'une application bancaire est en cours de lancement, le logiciel malveillant affiche rapidement une fenêtre qui ressemble à l'application que vous venez de démarrer. Si cela se fait assez facilement, l'utilisateur ne remarquera pas l'échange et entrera ses détails dans la fausse page de connexion. Ces détails sont ensuite téléchargés vers l'auteur du malware.

Généralement, ces chevaux de Troie ont également besoin d’un code de vérification SMS pour compléter le piratage. Pour ce faire, ils demandent souvent des privilèges de lecture de SMS lors de l’installation, afin de pouvoir voler les codes lorsqu’ils arrivent.

Comment se défendre

Lorsque vous téléchargez des applications depuis l'App Store, gardez un œil sur la quantité de téléchargements disponibles. Si le nombre de téléchargements est très faible et si peu ou pas de commentaires, il est trop tôt pour appeler, qu’il ait ou non un malware.

De même, soyez prudent avec les autorisations que vous accordez aux applications. Si un jeu pour mobile vous demande des autorisations de lecture de SMS sans expliquer pourquoi, il faut rester en sécurité et ne pas autoriser l’installation de l’application. N'installez jamais d'applications à partir de sites tiers, car ils sont plus susceptibles de contenir des logiciels malveillants.

2. Phishing

Alors que le public devient averti face aux tactiques d'hameçonnage, les pirates informatiques redoublent d'efforts pour amener les gens à cliquer sur leurs liens. L'un de leurs trucs les plus méchants consiste à pirater les comptes de messagerie des avocats et à envoyer des courriels de phishing à partir d'une adresse déjà approuvée.

Ce qui rend ce piratage si dévastateur, c'est à quel point il serait difficile de repérer l'arnaque. L'adresse e-mail serait légitime, et le pirate pourrait même vous parler par son prénom. C'est exactement comme ça un acheteur de maison malheureux a perdu 67 000 £ , malgré la réponse à une adresse électronique auparavant légitime.

Comment se défendre

Évidemment, si une adresse électronique a l'air suspecte, traitez son contenu avec une bonne dose de scepticisme. Si l'adresse semble légitime mais que quelque chose «semble inactif», voyez si vous pouvez valider l'email avec son expéditeur - de préférence pas par email, au cas où les pirates informatiques auraient compromis le compte!

3. Enregistreurs de frappe

Cette méthode d’attaque est l’un des moyens les plus silencieux permettant à un pirate d’accéder à votre compte bancaire. Les enregistreurs de frappe sont un type de logiciel malveillant qui enregistre ce que vous saisissez et renvoie les informations au pirate informatique.

Cela peut sembler discret au début, mais imaginez ce qui se passerait si vous tapiez l’adresse Web de votre banque, suivie de votre nom d’utilisateur et de votre mot de passe. Le pirate informatique disposerait de toutes les informations nécessaires pour accéder à votre compte!

Comment se défendre

Installez un antivirus stellaire et assurez-vous qu'il vérifie votre système de temps en temps. Un bon antivirus détectera un enregistreur de frappe et l’effacera avant qu’il ne puisse causer des dommages.

Si votre banque prend en charge l'authentification à deux facteurs, veillez à l'activer. Cela rend un enregistreur de frappe beaucoup moins efficace, car le pirate informatique ne pourra pas répliquer le code d’authentification même s’il obtient vos informations de connexion.

4. Les attaques de l'homme du milieu

Habituellement, une attaque MITM consiste à surveiller un serveur non sécurisé et à analyser les données qui y transitent. Lorsque vous envoyez vos informations de connexion via ce réseau, les pirates informatiques «détectent» vos informations et les volent.

Parfois, cependant, un pirate informatique utilise l'empoisonnement du cache DNS pour changer le site que vous visitez lorsque vous entrez une URL. Un cache DNS empoisonné signifie que www.votrebankswebsite.com  ira plutôt vers un site clone appartenant au pirate informatique. Ce site cloné sera identique à la réalité; si vous ne faites pas attention, vous finirez par donner vos informations de connexion au faux site.

Comment se défendre

N'effectuez jamais d'activités sensibles sur un réseau public ou non sécurisé. Faites preuve de prudence et utilisez quelque chose de plus sécurisé, tel que le Wi-Fi domestique. De même, lorsque vous vous connectez à un site sensible, vérifiez toujours la présence de HTTPS dans la barre d'adresse. Si ce n’est pas le cas, il est fort probable que vous consultiez un faux site!

5. Échange de carte SIM

Les codes d’authentification SMS sont parmi les plus gros problèmes des pirates. Malheureusement, ils ont un moyen d’éviter ces chèques, et ils n’ont même pas besoin de votre téléphone pour le faire!

Pour effectuer un échange de carte SIM, un pirate informatique contacte votre fournisseur de réseau, en prétendant être votre identité. Ils déclarent avoir perdu leur téléphone et qu’ils aimeraient que leur ancien numéro (qui est votre numéro actuel) soit transféré sur leur carte SIM.

Une fois qu'ils ont votre numéro sur leur carte SIM, ils peuvent facilement contourner les codes SMS. Lorsqu'ils se connectent à votre compte bancaire, la banque envoie un code de vérification SMS à leur téléphone plutôt qu'au vôtre. Ils peuvent ensuite se connecter à votre compte sans entrave et vider votre compte.

Comment se défendre

Bien sûr, les réseaux mobiles posent généralement des questions pour vérifier si la personne qui demande le transfert est bien ce qu’elle prétend être. En tant que tel, pour effectuer un échange de carte SIM, les fraudeurs collectent généralement vos informations personnelles afin de passer les contrôles. Même alors, certains fournisseurs de réseau ont contrôles laxistes  pour les transferts par carte SIM, ce qui a permis aux hackers d'effectuer facilement cette astuce.

Veillez à ce que vos informations personnelles restent confidentielles pour éviter que quelqu'un ne vole votre identité. En outre, il est utile de vérifier si votre opérateur de téléphonie mobile fait sa part pour vous défendre contre l’échange de carte SIM. Si vous protégez vos données et que votre fournisseur de réseau fait preuve de diligence, un pirate informatique échouera à la vérification de l'identité lorsqu'il tentera de permuter la carte SIM.

Garder vos finances en ligne en toute sécurité

la banque en ligne est très pratique pour le client et le pirate. Heureusement, vous pouvez faire votre part pour que vous ne soyez pas la cible de ces attaques. En préservant la sécurité de vos données, vous laisserez très peu de choses aux hackers qui travailleront avec vous pour économiser votre argent.

Crédit d'image: stokkete / Depositphotos






Nuage de tags

Choix de L'éditeur


Thomas Becket

Je suis un écrivain indépendant qui couvre la programmation et les logiciels.
Je suis étudiant en informatique et je m'intéresse à la programmation, aux logiciels et à la technologie
Gadgets technologiques et critiques 2019