[ad_1]

le FBI avertit que des escrocs informatiques ont commencé à lancer des cyberattaques débilitantes contre les banques et leurs clients dans le cadre d’un écran de fumée pour empêcher les victimes de remarquer des braquages ​​informatiques simultanés de grande valeur.

Le bureau affirme que les attaques coïncident avec des prises de contrôle de comptes d’entreprise perpétrées par des voleurs qui utilisent une version modifiée du cheval de Troie ZeuS appelée « Gameover ». L’éruption de vols survient après une série de campagnes de spam massives visant à déployer le logiciel malveillant, qui arrive déguisé en e-mail du Association nationale des chambres de compensation automatisées (NACHA), un groupe à but non lucratif qui élabore des règles de fonctionnement pour les organisations qui gèrent les paiements électroniques. La variante ZeuS vole les mots de passe et donne aux attaquants un accès direct au PC et au réseau de la victime.

Lors de plusieurs attaques récentes, dès que les voleurs viraient de l’argent du compte d’une organisation victime, l’adresse Internet publique de la victime était la cible d’une attaque réseau, empêchant les employés de l’organisation de naviguer sur le Web.

Quelques-unes des attaques ont inclus une tournure étrange qui semble indiquer que les auteurs utilisent des mules d’argent aux États-Unis pour au moins une partie des braquages. Selon un FBI consultatifcertains des virements électroniques non autorisés des organisations de victimes ont été transmis directement à des bijouteries haut de gamme, « où la mule d’argent vient au magasin réel pour récupérer ses 100 000 $ en bijoux (ou tout autre montant en dollars qui a été viré). »

L’avis continue :

« L’enquête a montré que les auteurs ont contacté le bijoutier haut de gamme pour lui demander d’acheter des pierres précieuses et des montres haut de gamme. Les agresseurs informent qu’ils vireront l’argent sur le compte du bijoutier et que quelqu’un viendra chercher la marchandise. Le lendemain, une mule d’argent arrive au magasin, le bijoutier confirme que l’argent a été transféré ou est répertorié comme «en attente» et remet la marchandise à la mule. Plus tard, la transaction est inversée ou annulée (si l’institution financière a détecté la fraude à temps) et le bijoutier est sorti de tous les bijoux que la mule d’argent a pu obtenir.

Les attaquants ont également cherché à s’emparer des sites Web des banques victimes. José Nazarioresponsable de la recherche en sécurité chez Réseaux Arborune société spécialisée dans l’aide aux organisations face aux cyberattaques de grande envergure, a déclaré que bien que de nombreux sites bancaires touchés appartiennent à des institutions financières de petite et moyenne taille, les voleurs ont également éliminé certaines des plus grandes banques au cours de récents e- braquages.

« C’est une tendance inquiétante », a déclaré Nazario.

Nazario a déclaré que la poignée d’attaques dont il avait connaissance au cours des deux dernières semaines avait impliqué déni de service distribué (DDoS) lancées à l’aide des botnets « Dirt Jumper » ou « Russkill ». Dirt Jumper est un kit commercial de logiciels criminels qui est vendu pour quelques centaines de dollars dans le monde des hackers et est conçu pour être installé subrepticement sur des PC piratés. Le code permet au propriétaire du botnet d’utiliser facilement ces systèmes infectés pour submerger les sites ciblés avec du trafic indésirable (BreachTrace.com a été victime d’une attaque de botnet Dirt Jumper plus tôt ce mois-ci).

Les experts en sécurité ne sont pas certains de la stratégie derrière les attaques DDoS, qui sont bruyantes et perceptibles à la fois par les victimes et leurs banques. Une théorie est que les auteurs espèrent que les pannes détourneront l’attention des banques et des victimes.

« La croyance est que le DDoS est utilisé pour détourner l’attention des virements électroniques et les rendre incapables d’annuler les transactions (si elles sont trouvées) », a déclaré le FBI.

Cette stratégie semble avoir bien fonctionné contre Sonyqui s’est concentré sur la résistance à une attaque DDoS d’Anonymous alors que les informations sur plus de 100 millions de clients étaient siphonnées par des pirates.

« Dans le chaos d’un DDoS, les administrateurs réseau sont généralement tellement occupés à essayer de maintenir le réseau qu’ils ratent la véritable attaque », a déclaré José Enrique Hernándezexpert en sécurité chez prolexique, une société d’atténuation des attaques DDoS basée à Hollywood, en Floride. « C’est une technique de détournement de base. »

Une autre théorie sur les cambriolages améliorés par DDoS soutient que les voleurs tentent d’empêcher les organisations de victimes d’accéder à leurs comptes en ligne. Un gang criminel responsable d’un grand nombre de braquages ​​informatiques contre des petites et moyennes entreprises américaines a fréquemment invoqué la commande « tuer le système d’exploitation » intégrée au cheval de Troie ZeuS après avoir volé des victimes.

Les organisations qui effectuent des opérations bancaires en ligne doivent comprendre qu’elles sont responsables de toute perte découlant de la cyberfraude. J’ai toujours conseillé aux petites et moyennes entités d’envisager d’utiliser un ordinateur dédié aux opérations bancaires en ligne – un ordinateur qui n’est pas utilisé pour la navigation quotidienne sur le Web – et de préférence un système non Windows ou une distribution « live CD ».

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *