Vaste offensive de vol de données clients dans les banques américaines

Les clients d’une trentaine d’institutions financières américaines seraient sur le point de faire l’objet d’une vaste opération de vol des données d’accès à leurs comptes en ligne. C’est McAfee qui a tiré la sonnette d’alarme la semaine dernière, rebondissant notamment sur des travaux de RSA publiés en octobre.

Tout début octobre, RSA

vendait la mèche, dévoilant les détails d’un important projet de vol de données personnelles; une centaine d’administrateurs de botnets auraient été recrutés pour l’occasion. Baptisée Projet Blitzkrieg, l’opération vise à infecter les ordinateurs personnels de titulaires de comptes auprès d’une trentaine d’institutions financières américaines. Une infection commence par un e-mail frauduleux incitant à ouvrir une pièce jointe - un soi-disant message chiffré - contenant le logiciel malicieux; un cheval de Troie. L’opération devrait être lancée d’ici le printemps prochain, profitant de lacune des banques américaines et anticipant la mise en place, par celles-ci, de système d’authentification à plusieurs facteurs pour les transferts d’argents. Selon RSA, le cerveau de l’opération serait un pirate russe répondant au pseudonyme vorVzakone. Ce dernier a expliqué lui-même, dans son appel à renforts, vouloir agir en faveur de la mise en oeuvre de mesures de lutte contre la fraude. D’après RSA, une version spécifique du cheval de Troie Gozi, Prinimalka, serait au coeur du dispositif. Certains éléments de configuration des machines des victimes pourraient être répliqués sur les machines des opérateurs de botnet afin d’agir directement à partir des clones mais à travers un proxy SOCKS installé sur les ordinateurs piratés : même si ce n’est pas la victime qui siphonne son compte en banque, cela donnera l’impression contraire... Selon Brian Krebs, ancien journaliste du Washington Post, spécialisé dans la sécurité, les pirates prévoient de

saturer les lignes de téléphone de leurs victimes durant leur forfait, afin d’empêcher toute communication avec leurs établissements bancaires. Si la personnalité apparemment quelque peu exubérante de vorVzakone a suscité une certaine réserve quant à la réalité du projet Blitzkrieg, selon Brian Krebs, un premier ballon d’essai aurait été lancé. Selon McAfee, le modus operandi aurait déjà été testé sur 300 comptes bancaires au moins. Si Brian Krebs assure ne plus trouver trace du pirate à l’origine de l’appel sur les espaces de discussion - là où il  avait été lancé, McAfee estime que la menace est bien réelle.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close