Le malware EU ATM s'attaque aux distributeurs de billets en Europe : pour votre sécurité, privilégiez les paiements par carte ou mobile sans contact

Mélina LOUPIA
Publié le 28 mai 2024 à 14h17
EU ATM Malware touche des DAB européens © Sara_K / Shutterstock
EU ATM Malware touche des DAB européens © Sara_K / Shutterstock

[Article mis à jour le 28/05/2024 à 19h06]

Un redoutable malware baptisé « EU ATM Malware » sévit actuellement en Europe, compromettant près de 60 % des distributeurs de billets. Ce logiciel malveillant, un malware-as-a-service sophistiqué, menace la sécurité bancaire et pourrait s'étendre à d'autres pays occidentaux.

Il ne s'agit pas d'un bogue, tel que celui qui a permis à des étudiants de retirer plus de 40 millions de dollars. Apparu depuis peu, ce malware extrêmement bien ficelé cible spécifiquement les distributeurs automatiques de billets en Europe. Il affole les autorités bancaires, et selon les estimations des experts en cybersécurité du National Cyber Security Centre (NCSC), ce logiciel malveillant aurait déjà réussi à infiltrer près de 60 % du parc de guichets automatiques du continent. Son taux de réussite avoisinerait les 99 %, ce qui en fait un danger d'une ampleur sans précédent pour le secteur bancaire européen.

Développé par des cybercriminels chevronnés, ce malware utilise des techniques avancées pour pirater les distributeurs, y compris ceux fabriqués par des sociétés aussi réputées que Diebold, Hyosung ou Hitachi. Une fois un guichet compromis, les pirates peuvent vider ses réserves de billets et empocher jusqu'à 30 000 dollars par machine infectée. Bien que les distributeurs automatiques de billets n'aient plus la cote auprès des Français, celles et ceux qui ont encore l'habitude de retirer des espèces aux guichets vont devoir changer leurs habitudes.

Les 13 meilleures banques en ligne et mobiles en 2024
A découvrir
Les 13 meilleures banques en ligne et mobiles en 2024

21 juin 2024 à 11h34

Comparatifs services

Un système de malware-as-a-service révolutionnaire

Le malware EU ATM n'est pas n'importe quel malware. Il se distingue par un véritable modèle économique. Il fonctionne en effet sur la base d'un système d'abonnement mensuel permettant à tout cybercriminel de « louer » ce puissant outil de piratage moyennant des frais récurrents. Les hackers proposent également une option de test de 3 jours pour un accès limité ainsi qu'une commission initiale complétée par un pourcentage sur les bénéfices des « jackpotting » réussis.

Ce nouveau système de malware-as-a-service (malware en tant que service) est de plus en plus répandu dans les bas-fonds du dark web, preuve s'il en fallait de son efficacité et de son « succès ». Il démocratise l'accès à des logiciels malveillants ultraperformants, autrefois réservés à des groupes d'élite, en les mettant à disposition du plus grand nombre sous un modèle économique familier. Les implications en matière de sécurité sont extrêmement préoccupantes.

EU ATM Malware se dote également du jackpotting, technique qui consiste à vider complètement les réserves de billets présentes dans un distributeur automatique compromis. Il s'agit d'une attaque physique particulièrement dévastatrice, qui peut engendrer d'énormes pertes financières pour les banques et institutions visées.

Pour le moment, mieux vaut privilégier le paiement sans contact © fizkes / Shutterstock

Conseils de sécurité face à la menace EU ATM Malware

Bien que ce malware ne mette pas en danger les données bancaires des utilisateurs, et que pour le moment, la France semble épargnée par sa portée, l'occasion est donnée à Clubic pour rappeler quelques conseils et pratiques d'usage, lorsque vous retirez des espèces et effectuez des achats. Restez attentif à votre environnement et à d'éventuels dispositifs de surveillance (caméras, etc.) installés à proximité des guichets si vous devez retirer des espèces.

Dans la mesure du possible, privilégiez les paiements dématérialisés, par carte bancaire sans contact ou par paiement mobile. Ces solutions limitent les risques d'être confronté à un distributeur potentiellement compromis par le malware EU ATM.

Les banques et établissements financiers sont également appelés à renforcer drastiquement leurs mesures de sécurité informatique, de surveillance et d'intervention pour contrer cette menace d'un nouveau genre. Des mises à jour logicielles, des contrôles d'intégrité des systèmes ATM et une vigilance accrue du personnel sont autant de pistes à explorer. À l'heure où nous écrivons ces lignes, nous ignorons si le réseau français CB, qui gère 50 000 distributeurs automatiques de billets, sera concerné par ce malware ni s'il touchera les distributeurs français pendant les Jeux olympiques de Paris 2024.

Cet article sera mis à jour en fonction des nouvelles informations que Clubic a demandées et des questions soulevées dans les commentaires par nos lecteurs.

  • Envoyer de l'argent sans communiquer son RIB
  • Pas besoin d'ajouter des bénéficiaires

Paylib est une application proposant à ses utilisateurs de s'envoyer des paiements à partir d'un numéro de téléphone en guise d'identifiant. Son ambition principale étant de permettre de s'affranchir de l'IBAN pour effectuer un virement. On apprécie sa simplicité d'utilisation bien que l'on admette que l'interface minimaliste puisse décontenancer, en comparaison à la plupart des applications concurrentes.

Par Mélina LOUPIA

Modératrice, contributrice et community manager pour le regretté OVNI Le Post, puis journaliste société spécialisée dans la parentalité et la psychologie notamment sur Le HuffPost, l'univers du Web, des réseaux, des machines connectées et de tout ce qui s'écrit sur Internet s'inscrit dans le champ de mes sujets préférés.

Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !

A découvrir en vidéo

Commentaires (0)
Rejoignez la communauté Clubic
Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.
Commentaires (10)
D_Sponge

Je ne comprends pas : vous dites qu’il vide les reserves des ATM. Quel est le rapport avec la personne lambda qui va retirer de l’argent à un ATM, même vérolé ?

userresu

Je pense qu’au passage ça vient stocker les numéros de CB lus par l’automate et donc ça doit potentiellement les renvoyer aux pirates afin de pouvoir utiliser les numéros de CB ou sinon pour les mettre en vente sur le DarkWeb ; mais je ne fais que des suppositions

Gaby22200

Clairement l’article n’a ni queue ni tête. Il demande aux utilisateurs de faire attention mais à QUOI ?
Si le malware permet de vider l’atm de ses billets quel est le risque pour moi et mon compte bancaire ? Comment ce malware vide-t-il l’atm ? En utilisant mon code de carte bancaire utilisé sur cet ATM ? Si le malware récupère mon code de carte pourquoi est ce qu’il vide juste l’atm de ses billets, pourquoi ne pas utiliser ma carte pour des achat en ligne ?
Mystère, l’article ne dit rien de tout ça…

kims

L’article est totalement décousu de sens « ce logiciel malveillant aurait déjà réussi à infiltrer près de 60 % du parc de guichets automatiques du continent », puis « À l’heure où nous écrivons ces lignes, nous ignorons si le réseau français CB, qui gère 50 000 distributeurs automatiques de billets, est concerné par ce malware ni s’il touchera les distributeurs français pendant les Jeux olympiques de Paris 2024. » → Si 60% des distributeurs étaient déjà compromis, il n’y aurait pas qu’une pige chez Clubic et ils seraient certainement tous à l’arrêt !

Franco-s

L’article n’est pas clair. Si le malware s’attaque au distributeur, quel est le rôle de l’utilisateur normal dans l’histoire ?

Fodger

Belle pub pour le paiement par carte … ça arrangerait bien les banques qu’on utilise plus l’argent réel, histoire d’avoir plus d’emprise encore sur nos vies.
Il ne faut surtout pas céder à ce genre de panique, d’autant que les TPE sont reliés pour beaucoup au réseau bancaire.
D’autre part les virus / malware qui se déploient en tant que service c’est une pratique qui existe depuis longtemps.
Et que vient faire paylib, pub supplémentaire ?

bizbiz

Bientôt le retour des queues interminables aux guichets de la poste ? :blush:

… ou le bas de laine enterré au fond du jardin …

ShuntUp

Tu peux juste retenir ça :
« À l’heure où nous écrivons ces lignes, nous ignorons si le réseau français CB, qui gère 50 000 distributeurs automatiques de billets, est concerné […] »

Sauf que CB ne gère pas directement les ATM, et il s’agit d’un malware semble-t-il qui attaque les ATM. Même si certaines banques sous-traitent la gestion de leur parc, ça reste un ensemble hétérogène, et les attaques classiques restent des skimmers de base pour piquer les cartes bancaires (ce qui est un pb pour la personne lambda), ou via un accès physique au PC de l’ATM pour prendre la main sur ceux qui ne sont pas suffisamment sécurisés (pas de chiffrement disque, pas de protection d’accès BIOS, secure boot etc. mais parfois aussi des techniques beaucoup plus futées pour contourner l’intégrité TPM des périphériques) afin de s’amuser à faire pisser des billets (ce qui est un pb pour la banque) en exécutant de simples commandes XFS.

Mais bref, la gestion du parc en France est assez différente du reste de l’europe, et les ATM ne sont pas reliés entre eux ce qui fait que la propagation de malware ne pourrait se faire qu’avec certains vecteurs spécifiques sur des ATM mal sécurisés (pas de signature de package, avec réseau mal configuré ou passerelle VPN frelatée etc.)
et dans cette architecture, un malware as a service pour ATM ne m’apparait pas un business model très viable.

dredd

J’avoue que comme les autres, j’ai pas compris grand chose à l’article. Je pensais que ça venait de moi :smiley:

Je crois que les sources sur lesquelles s’appuie Mélina sont un peu des sources de secondes mains qui ont craqués parce que sur d’autres sources, on a quelque chose de beaucoup plus logique :

A threat actor is advertising a new ATM malware family that claims to be able of compromised 99% of devices in Europe. The threat actor is offering the malware for $30,000, he claims that the “EU ATM Malware” is designed from scratch and that can also target approximately 60% of ATMs worldwide.

Donc le truc est potentiellement capable de toucher 99% des ATM européens (qui sont souvent basés sur les mêmes systèmes) et pourrait être capable de viser 60% des ATM dans le monde.

Edit : En fait, l’article de Daily Dark Web, qui est la source originelle, dit la même chose que ce que je viens d’écrire. Je ne comprend pas trop l’interprétation qui en est faite.

zalphab

Alors, après avoir un peut cherche en ligne…

Ce malware POURRAIT ciblé (hardware/software compatvile) jusqu’a 60% des ATM…
Et pas du tout ce malware touche 60% des ATM… (ce que vous écrivez)