Sorry, you need to enable JavaScript to visit this website.

Image CAPTCHA
Saisir les caractères affichés dans l'image.

Quand votre téléphone devient une nouvelle clef de votre compte bancaire

Quand votre téléphone devient une nouvelle clef de votre compte bancaire
2012-07-022013-02-12sécurité des communications unifiéesfr
Le malware ICE IX, dérivé du tristement célèbre ZEUS, a introduit de nouveaux éléments pour réussir à gagner en efficacité dans les fraudes mises en œuvre. En effet, il cherche désormais à détourner les postes téléphoniques des utilisateurs pour lutter contre les vérifications...
Publié le 2 Juillet 2012 par Cedric Baillet dans sécurité des communications unifiées
super business man

Le malware ICE IX, dérivé du tristement célèbre ZEUS, a introduit de nouveaux éléments pour réussir à gagner en efficacité dans les fraudes mises en œuvre.

En effet, il cherche désormais à détourner les postes téléphoniques des utilisateurs pour lutter contre les vérifications manuelles des systèmes antifraudes présents dans les organismes bancaires.

Le synoptique de la séquence d’attaque s’apparente donc désormais à ceci :

  1. Récupération des informations bancaires de l’utilisateur
  2. Récupération des informations téléphoniques de l’utilisateur (justifier par une défaillance du système antifraude, il y a un certain humour…)
  3. Mise en place d’un renvoi sur le poste de la victime
  4. Utilisation des données pour réaliser l’opération frauduleuse sur le compte bancaire de l’utilisateur
  5. Prise en charge de l’appel du système antifraude bancaire renvoyé vers un call center « pirate »
  6. La fraude est effective


Le piratage de la téléphonie devient donc un élément des attaques traditionnelles pour réussir à arriver au résultat final. Il ne se justifie pas par lui-même, mais cette intégration dans les campagnes d’attaques sera peut être une justification suffisante pour que les détournements explosent.

Cedric

crédit photo : © Elnur - Fotolia.com

3 Commentaires

  • 3 Juillet 2012
    2012-07-03
    par
    Je n'ai malheureusement que la description de l'attaque (qui a bien eu lieu je vous le confirme) mais pas le code du malware. Impossible donc de rentrer plus avant dans les détails en ce qui me concerne. Cela ne serait que pures suppositions ...
    Dsl pour cette réponse peu satisfaisante.
    Cedric
  • 2 Juillet 2012
    2012-07-03
    par
    Ce type d'attaque a été utilisé également lors du hack de cloudflare le mois dernier. Ils ont communiqué sur le sujet, et publié l'analyse (très intéressante) des failles qui ont permis cette intrusion.
  • 2 Juillet 2012
    2012-07-03
    par
    Franck
    Bonjour
    Comment fait le virus pour effectuer toutes ces actions ?
    Cdlt

Ajouter un commentaire

comments

  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Tags HTML autorisés : <a> <em> <strong> <cite> <blockquote> <code> <ul> <ol> <li> <dl> <dt> <dd> <br>

Plain text

  • Aucune balise HTML autorisée.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
  • Les lignes et les paragraphes vont à la ligne automatiquement.

Email HTML

  • Les lignes et les paragraphes vont à la ligne automatiquement.
  • Les adresses de pages web et de courriels sont transformées en liens automatiquement.
Image CAPTCHA
Saisir les caractères affichés dans l'image.
Changer d'affichage