IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Des hackers de banque réussissent à voler des centaines de millions via un malware


Sujet :

Sécurité

  1. #1
    Chroniqueur Actualités
    Avatar de Michael Guilloux
    Homme Profil pro
    Data Consultant
    Inscrit en
    juillet 2013
    Messages
    2 513
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 31
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Data Consultant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 2 513
    Points : 78 711
    Points
    78 711
    Billets dans le blog
    2
    Par défaut Des hackers de banque réussissent à voler des centaines de millions via un malware
    Des hackers de banque réussissent à voler des centaines de millions via un malware
    Plus de 100 banques victimes dans 30 pays

    La société de sécurité basée à Moscou, Kasperky Lab, a découvert une vaste opération de cyberattaque, dans laquelle les attaquants ont volé des centaines millions de dollars. Les victimes de cette opération sont plus de 100 banques et institutions financières dans 30 pays, dont la majorité était en Russie, mais beaucoup étaient au Japon, aux États-Unis et en Europe.

    300 millions de dollars, c'est le montant que la firme de sécurité a enregistré pendant l'opération d'un groupe de hackers internationaux. Mais Kaspersky pense que le montant réel des vols pourrait être le triple.

    Les attaques ont duré 2 ans et pourraient encore se poursuivre. Dans les cas observés, les pirates opèrent de la même manière.

    D'abord, ils envoient des emails porteurs d'un malware appelé Carabanak à des centaines d'employés de banque. Le malware peut, dès lors, installer des programmes sur les réseaux internes des banques.

    Les programmes installés par le malware enregistrent les touches de claviers tapées par les utilisateurs et prennent des captures d'écran des ordinateurs de la banque, de sorte que les pirates puissent apprendre les procédures bancaires. Ils permettent également aux pirates de contrôler les ordinateurs des banques à distance.

    Les pirates ont ensuite étudié leurs victimes pendant des mois avant de passer à l'action. Par imitation des procédures bancaires apprises pendant la période d'observation, ils ont pu faire passer leurs actions pour des processus et transactions légitimes.

    Les pirates ont alors pu soit transférer de l'argent sur des comptes bancaires frauduleux, soit utiliser des systèmes de paiement électronique pour envoyer de l'argent à des comptes frauduleux à l'étranger. Ils ont aussi été en mesure d’ordonner, à distance, à des guichets automatiques de distribuer de l'argent à un moment où un membre serait en attente de recueillir de l'argent.

    Les observateurs de l'attaque sont unanimes sur l'ingéniosité de l'opération, elle est hors du commun. Pour le directeur général du bureau Kaspersky Amérique du Nord à Boston, Chris Doggett, « c'est probablement l'attaque la plus sophistiquée que le monde ait vue à ce jour en termes de tactiques et de méthodes que les cybercriminels ont utilisées pour rester discrets».

    La firme de sécurité n'a pas nommé les victimes de l’attaque, à cause des accords de non-divulgation qui ont été signés avec ces dernières. Kaspersky travaille aussi actuellement avec Interpol, Europol et les autorités de différents pays pour essayer de démasquer le groupe de hackers, dont les membres se trouveraient en Russie, en Ukraine et en Chine.

    Le directeur d'Interpol Digital Crime Center, Sanjay Virmani, profite de cette occasion pour avertir qu'aucun secteur n'est épargné par les cyberattaques et que chacun devrait mettre en place toutes les mesures de sécurité pour réduire sa vulnérabilité.

    «Ces attaques soulignent à nouveau le fait que les criminels vont exploiter n'importe quelle vulnérabilité dans n'importe quel système. » A-t-il dit, en ajoutant qu'elles « soulignent également le fait qu'aucun secteur ne peut s'estimer à l'abri de l'attaque et doit constamment répondre à ses procédures de sécurité. »

    Il faut cependant souligner que les attaques n'étaient pas inconnues des banques. Le consortium industriel qui alerte les banques à des activités malveillantes - le centre de partage et d'analyse de l'information des services financiers - a déclaré dans un communiqué que ses membres étaient au courant de cette activité. Il précise aussi qu'il aurait diffusé des renseignements sur l'attaque, une déclaration que l'association des banquiers américains a refusé de commenter.

    Source : The New York Times

    Et vous?

    Qu'en pensez-vous?
    Contribuez au club : Corrections, suggestions, critiques, ... : Contactez le service news et Rédigez des actualités

  2. #2
    Débutant
    Profil pro
    Inscrit en
    mai 2006
    Messages
    688
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mai 2006
    Messages : 688
    Points : 171
    Points
    171
    Par défaut
    Sacrée prouesse. Bien entendu je condamne avec la plus grande fermeté ce type d'agissement.

  3. #3
    Membre à l'essai
    Homme Profil pro
    Étudiant
    Inscrit en
    mai 2014
    Messages
    17
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 27
    Localisation : France, Seine Saint Denis (Île de France)

    Informations professionnelles :
    Activité : Étudiant

    Informations forums :
    Inscription : mai 2014
    Messages : 17
    Points : 19
    Points
    19
    Par défaut Aie Caramba !!!
    Je m'inquiète de plus en plus sur les informations enregistrés dans un ordinateur, quelle que soit le type d'information stocké.
    Les hackers arrivent décidément à faire tomber toutes les sécurités à ma connaissance, j'ignore si il y 'a des choses qu'ils n'ont pas réussis à hacker.
    A force de les voir tout le temps réaliser des exploits comme ça, je m'inquiète encore plus qu'avant.

    Avant c'était déjà très chaud cette situation de piratage informatique, ça devient encore plus chaud pour les gens possèdent des informations stockés dans un ordinateur quel qu'il soit. Le danger informatique possédait déjà un niveau extrêmement élevé et il vient tout juste de passer au niveau supérieur.

    Black Hat, Le côté obscure de la force informatique, ils sont trop déterminés à nous en faire baver!!!

  4. #4
    Membre émérite
    Homme Profil pro
    Développeur informatique
    Inscrit en
    janvier 2010
    Messages
    553
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 41
    Localisation : France

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Industrie

    Informations forums :
    Inscription : janvier 2010
    Messages : 553
    Points : 2 737
    Points
    2 737
    Par défaut
    ça me rappelle l'époque ou j'étais en mission dans un grand groupe bancaire français ou régulièrement, un chef de service arrivait le matin en annonçant à ses subordonnés: "on s'est encore fait taxer X (dizaines de) milliers d'euros hier dans tel distributeur, on sait pas comment."

    ça doit remonter à au moins 7 ans maintenant, je me demande s'ils on réussi un jour à comprendre comment ils "perdaient" cet argent (ma mission n'a pas durré longtemps), s'ils ont réussi à se sécuriser et si ces disparitions d'argent avaient un lien avec la magouille décrite dans l'article.

  5. #5
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    août 2007
    Messages
    2 158
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : août 2007
    Messages : 2 158
    Points : 7 829
    Points
    7 829
    Par défaut
    Le terme d'exploit a rarement aussi bien porté son nom.

    Le truc le plus fort est que ces hackers n'ont pas volé les clients des banques mais les banques directement (même si comme les banques reportent ces pertes sur leurs frais, les clients payent tout de même ces vols indirectement).

  6. #6
    Membre expérimenté Avatar de nchal
    Homme Profil pro
    Étudiant
    Inscrit en
    avril 2012
    Messages
    512
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 29
    Localisation : France, Haute Savoie (Rhône Alpes)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : avril 2012
    Messages : 512
    Points : 1 646
    Points
    1 646
    Par défaut
    Le problème est et restera l'intervention humaine. N'oublions pas que ces attaques ont été possible au départ avec l'envoi de mails frauduleux. Il a donc fallu que certains employés soient tentés de lancer un pj.exe. Il y a donc un travail de prévention sur le traitement des mails et de sécurisation des boites mails.
    Si la réponse vous convient, un petit ça encourage.
    Avant tout nouveau post, pensez à : la FAQ, Google et la fonction Recherche
    Si vous devez poster, pensez à: Ecrire en français, la balise [CODE] (#) et surtout

  7. #7
    Membre éprouvé
    Avatar de landry161
    Homme Profil pro
    C#,PHP,MySQL,Android...
    Inscrit en
    juillet 2010
    Messages
    422
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : C#,PHP,MySQL,Android...

    Informations forums :
    Inscription : juillet 2010
    Messages : 422
    Points : 1 057
    Points
    1 057
    Billets dans le blog
    1
    Par défaut
    Citation Envoyé par Michael Guilloux Voir le message

    Les programmes installés par le malware enregistrent les touches de claviers tapées par les utilisateurs et prennent des captures d'écran des ordinateurs de la banque, de sorte que les pirates puissent apprendre les procédures bancaires. Ils permettent également aux pirates de contrôler les ordinateurs des banques à distance.
    Très ingénieux ça

    La firme de sécurité n'a pas nommé les victimes de l’attaque, à cause des accords de non-divulgation qui ont été signés avec ces dernières. Kaspersky travaille aussi actuellement avec Interpol, Europol et les autorités de différents pays pour essayer de démasquer le groupe de hackers, dont les membres se trouveraient en Russie, en Ukraine et en Chine.
    Là je suis pas vraiment surpris
    Il faut cependant souligner que les attaques n'étaient pas inconnues des banques. Le consortium industriel qui alerte les banques à des activités malveillantes - le centre de partage et d'analyse de l'information des services financiers - a déclaré dans un communiqué que ses membres étaient au courant de cette activité. Il précise aussi qu'il aurait diffusé des renseignements sur l'attaque, une déclaration que l'association des banquiers américains a refusé de commenter.
    Et pourquoi durant tout ce temps ils n'ont pas trouvé de solution pour y remédier.

  8. #8
    Candidat au Club
    Homme Profil pro
    Développeur Web
    Inscrit en
    juillet 2012
    Messages
    6
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Côte d'Ivoire

    Informations professionnelles :
    Activité : Développeur Web
    Secteur : High Tech - Matériel informatique

    Informations forums :
    Inscription : juillet 2012
    Messages : 6
    Points : 4
    Points
    4
    Par défaut
    cela veut dire aux entreprises de prendre plus en compte la sécurité , car de nos jours beaucoup d'entreprise n'accorde pas trop d'importance à la securité.les administrateurs systèmes devraient être eux de vrais hackers car la meilleure défense c'est l'attaque

  9. #9
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    août 2007
    Messages
    2 158
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : août 2007
    Messages : 2 158
    Points : 7 829
    Points
    7 829
    Par défaut
    Citation Envoyé par andrestevejob Voir le message
    les administrateurs systèmes devraient être eux de vrais hackers car la meilleure défense c'est l'attaque
    Pas sûr de comprendre
    Tu demandes à ce que les entreprises se défendent ?
    Qu'elles se protègent : oui à 100%
    Et le meilleurs moyen de se protéger est de bien connaître ses ennemis donc former les admin aux techniques de hacking a du sens.

    Par contre, la contre attaque est du ressort de la police et de la justice. Ce n'est pas aux entreprises de se faire justice elles même.

  10. #10
    Membre extrêmement actif
    Homme Profil pro
    Consultant Ingenierie mécanique
    Inscrit en
    mars 2006
    Messages
    1 303
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Yvelines (Île de France)

    Informations professionnelles :
    Activité : Consultant Ingenierie mécanique
    Secteur : Transports

    Informations forums :
    Inscription : mars 2006
    Messages : 1 303
    Points : 3 007
    Points
    3 007
    Par défaut
    en gros si tu as des choses a protéger ou si tu dois manipuler des infos sensibles,
    tu le fait sur un pc qui est pas connecté au réseau filaire, wifi, bluetooth et autres et tu y va jamais. le mieux est carrément de prendre un pc sans carte réseaux.

    1ere règle en secu informatique : un système est vulnérable tant qu'il est accessible !!.

    prochaine étape faire de son chez soit un bunker ^^

  11. #11
    Expert éminent
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    août 2007
    Messages
    2 158
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : août 2007
    Messages : 2 158
    Points : 7 829
    Points
    7 829
    Par défaut
    Citation Envoyé par cuicui78 Voir le message
    en gros si tu as des choses a protéger ou si tu dois manipuler des infos sensibles,
    tu le fait sur un pc qui est pas connecté au réseau filaire, wifi, bluetooth et autres et tu y va jamais. le mieux est carrément de prendre un pc sans carte réseaux.

    1ere règle en secu informatique : un système est vulnérable tant qu'il est accessible !!.

    prochaine étape faire de son chez soit un bunker ^^
    T'es encore trop light
    Supprime le clavier et la souris et scelle les ports avec de la cire ainsi que toute la tour et tu mets ton cachet.

  12. #12
    Membre du Club
    Profil pro
    Inscrit en
    mars 2009
    Messages
    162
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : mars 2009
    Messages : 162
    Points : 62
    Points
    62
    Par défaut
    Social engineering, c'est suffisant pour la majorité des attaques d'envergure.
    Faut bien comprendre qu'il n'existe pas de sécu.

  13. #13
    Membre habitué
    Homme Profil pro
    Développeur informatique
    Inscrit en
    juillet 2013
    Messages
    53
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haute Garonne (Midi Pyrénées)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : juillet 2013
    Messages : 53
    Points : 168
    Points
    168
    Par défaut
    Citation Envoyé par andrestevejob Voir le message
    cela veut dire aux entreprises de prendre plus en compte la sécurité , car de nos jours beaucoup d'entreprise n'accorde pas trop d'importance à la securité.les administrateurs systèmes devraient être eux de vrais hackers car la meilleure défense c'est l'attaque
    Citation Envoyé par Saverok Voir le message
    Pas sûr de comprendre
    Tu demandes à ce que les entreprises se défendent ?
    Qu'elles se protègent : oui à 100%
    Et le meilleurs moyen de se protéger est de bien connaître ses ennemis donc former les admin aux techniques de hacking a du sens.

    Par contre, la contre attaque est du ressort de la police et de la justice. Ce n'est pas aux entreprises de se faire justice elles même.
    @Saverok : je vois pas trop de façon de comprendre ce qu'il a dit :
    Les meilleurs admin sys en sécurité sont nécessairement des hackers.
    Je suppose que quand andrestevejob parle d'attaque, il parle d'auto attaque :
    Si tu veux être sûr que ta baraque est inviolable, tu dois chercher toutes les possibilités pour l'attaquer, les mettre en pratique, et vérifier qu'elle résiste encore et toujours.

    Dans le même style, si tu veux être sûr que ton PC est inattaquable, tu dois tenter toutes les intrusions possibles, et chaque fois que t'en trouves une qui réussi, combler la faille correspondante.
    Pour ça, t'as pas le choix, tu "hack" ton système.

    Ensuite, la contre-attaque, c'est effectivement du domaine légale, les entreprises ne peuvent que se prémunirent de ce genre d'attaques.

  14. #14
    Expert éminent

    Homme Profil pro
    Retraité
    Inscrit en
    septembre 2002
    Messages
    2 145
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 70
    Localisation : France, Loire Atlantique (Pays de la Loire)

    Informations professionnelles :
    Activité : Retraité

    Informations forums :
    Inscription : septembre 2002
    Messages : 2 145
    Points : 6 463
    Points
    6 463
    Billets dans le blog
    2
    Par défaut
    Pour moi, ça renforce l'idée que Google est dans le vrai en forçant la main des éditeurs pour supprimer les failles dès qu'elles sont connues ... et dans les délais les plus brefs. Car quand elles sont découvertes par Google, rien ne prouve qu'elles ne soient pas déjà exploitées par des types encore plus rapides que Google à découvrir les failles de sécurité.
    Pierre GIRARD

  15. #15
    Membre chevronné

    Homme Profil pro
    Mentaliste
    Inscrit en
    mars 2008
    Messages
    872
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Bouches du Rhône (Provence Alpes Côte d'Azur)

    Informations professionnelles :
    Activité : Mentaliste
    Secteur : High Tech - Multimédia et Internet

    Informations forums :
    Inscription : mars 2008
    Messages : 872
    Points : 1 802
    Points
    1 802
    Par défaut
    Pour moi cela renforce l'idée que plus le code est ouvert, plus le monde entier peut trouver les failles rapidement et les corriger rapidement (8 jours de mise en place de patch Linux vs 90 jours et toujours pas fini pour Windows).
    Plus le code est fermé, plus il est difficile de savoir qu'un code malveillant s'est "incrusté" dedans (vu que par définition, il est fermé).
    .I..

  16. #16
    Candidat au Club
    Homme Profil pro
    Enseignant Chercheur
    Inscrit en
    janvier 2015
    Messages
    1
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Bénin

    Informations professionnelles :
    Activité : Enseignant Chercheur
    Secteur : Enseignement

    Informations forums :
    Inscription : janvier 2015
    Messages : 1
    Points : 2
    Points
    2
    Par défaut trop épatant
    c'est super high ce qu'ils ont pu fair...donc plus de sécurité sur internet....

Discussions similaires

  1. Réponses: 61
    Dernier message: 29/12/2016, 13h58
  2. Réponses: 15
    Dernier message: 08/09/2010, 16h33

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo