Publié le 10/12/2012 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Zaventem – Check Point® Software Technologies Ltd., le leader mondial de la sécurité Internet, et Versafe, un éditeur privé et indépendant de solutions de prévention des fraudes en ligne, ont publié aujourd'hui une étude de cas sur Eurograbber. Le rapport révèle qu'une attaque très sophistiquée a été menée pour dérober 36 millions d'euros à des particuliers et des entreprises clients des services bancaires à travers toute l'Europe.
Eurograbber s'attaquait aux clients des banques, grâce à une combinaison sophistiquée de logiciels malveillants ciblant les ordinateurs et les appareils mobiles. Les logiciels malveillants, en conjonction avec les serveurs de commande et de contrôle des agresseurs, ont d'abord infecté les ordinateurs des victimes, puis ont infecté leurs appareils mobiles afin d'intercepter les messages SMS et contourner les processus d'authentification bancaires à deux facteurs. Avec les informations dérobées et le code d'authentification de transaction (TAN), les agresseurs ont ensuite effectué des transferts automatiques de fonds, variant entre 500 et 250 000 euros, depuis les comptes des victimes vers des « comptes de mules » dispersés à travers toute l'Europe.
Informations clés :
- Des sommes estimées à 36 millions d'euros ont été dérobées sur plus de 30 000 comptes bancaires de particuliers et d'entreprises.
- L'attaque a été lancée en Italie, puis s'est rapidement propagée en Allemagne, aux Pays Bas et en Espagne.
- L'attaque comprenait une combinaison sophistiquée de logiciels malveillants ciblant les ordinateurs et les appareils mobiles des clients des banques.
- Une nouvelle itération très efficace d'une attaque de bots (le cheval de Troie Zeus) a été utilisée dans le cadre de l'attaque Eurograbber.
- Les appareils mobiles Android et Blackberry ont été spécifiquement ciblés, démontrant ainsi que les attaques contre les appareils sous Android sont en augmentation.
« Les cyberattaques évoluent constamment pour mieux tirer parti des toutes dernières tendances et technologies. Avec le développement des services bancaires en ligne et mobiles, nous verrons des attaques de plus en plus ciblées dans ce domaine. Eurograbber en est un excellent exemple », précise Gabi Reish, responsable de la gestion des produits chez Check Point Software Technologies. « Les agresseurs se concentrent sur le maillon le plus faible, les individus et leurs appareils, et utilisent des techniques très sophistiquées pour lancer et automatiser leurs attaques, et éviter toute traçabilité.”
L'étude de cas permet de mieux comprendre comment Eurograbber a pu cibler des milliers de clients de banques à travers toute l'Europe, et propose des solutions aux consommateurs et aux entreprises pour éviter ces types d'attaques.
Eurograbber s'attaquait aux clients des banques, grâce à une combinaison sophistiquée de logiciels malveillants ciblant les ordinateurs et les appareils mobiles. Les logiciels malveillants, en conjonction avec les serveurs de commande et de contrôle des agresseurs, ont d'abord infecté les ordinateurs des victimes, puis ont infecté leurs appareils mobiles afin d'intercepter les messages SMS et contourner les processus d'authentification bancaires à deux facteurs. Avec les informations dérobées et le code d'authentification de transaction (TAN), les agresseurs ont ensuite effectué des transferts automatiques de fonds, variant entre 500 et 250 000 euros, depuis les comptes des victimes vers des « comptes de mules » dispersés à travers toute l'Europe.
Informations clés :
- Des sommes estimées à 36 millions d'euros ont été dérobées sur plus de 30 000 comptes bancaires de particuliers et d'entreprises.
- L'attaque a été lancée en Italie, puis s'est rapidement propagée en Allemagne, aux Pays Bas et en Espagne.
- L'attaque comprenait une combinaison sophistiquée de logiciels malveillants ciblant les ordinateurs et les appareils mobiles des clients des banques.
- Une nouvelle itération très efficace d'une attaque de bots (le cheval de Troie Zeus) a été utilisée dans le cadre de l'attaque Eurograbber.
- Les appareils mobiles Android et Blackberry ont été spécifiquement ciblés, démontrant ainsi que les attaques contre les appareils sous Android sont en augmentation.
« Les cyberattaques évoluent constamment pour mieux tirer parti des toutes dernières tendances et technologies. Avec le développement des services bancaires en ligne et mobiles, nous verrons des attaques de plus en plus ciblées dans ce domaine. Eurograbber en est un excellent exemple », précise Gabi Reish, responsable de la gestion des produits chez Check Point Software Technologies. « Les agresseurs se concentrent sur le maillon le plus faible, les individus et leurs appareils, et utilisent des techniques très sophistiquées pour lancer et automatiser leurs attaques, et éviter toute traçabilité.”
L'étude de cas permet de mieux comprendre comment Eurograbber a pu cibler des milliers de clients de banques à travers toute l'Europe, et propose des solutions aux consommateurs et aux entreprises pour éviter ces types d'attaques.