Vol d'identité bancaire : quelles sont les méthodes des cybercriminels, quels sont leurs réseaux ?

12 décembre 2021 à 17h00
Sponsorisé par
ESET
1
Sponsorisé par ESET
Phishing

Ouvrir son application bancaire et y voir des montants considérables débités est une expérience particulièrement stressante. Trop souvent, les hackers commettent leurs méfaits dans un but simple : gagner de l'argent, et ce par tous les moyens. Que vous ayez été victimes d'un piratage en ligne ou que vous souhaitiez tout simplement vous prémunir de cette mésaventure, vous êtes au bon endroit.

S'il existe bien des manières pour les hackers de gagner de l'argent, ils tendent à privilégier des moyens plus… directs. Le vol des données de votre carte bancaire est probablement l'une des méthodes les plus simplistes, mais son efficacité lui a permis un véritable boom. Entre 2019 et 2020, le nombre de victimes a augmenté de 44,7% aux États-Unis pour atteindre un total de 393 207 vols déclarés sur l'année de la pandémie.

Un myriade de méthodes dans l’arsenal des hackers 

Avec les confinements successifs, les achats en ligne ont connu un essor fulgurant. Cette tendance n'est pas passée inaperçue auprès des hackers. Pour parvenir à leurs fins et voler vos données, les individus malveillants disposent de nombreux outils qui ont fait leurs preuves au fil des années.

Gare aux Wi-Fi publics

Dans un aéroport, dans un café ou dans un hôtel, les réseaux Wi-Fi gratuits ne manquent pas pour accommoder les travailleurs nomades et leur fournir un accès à Internet. Ces réseaux publics sont certes pratiques, mais ils n'en restent pas moins dangereux, surtout si vous y effectuez des opérations sensibles comme des achats en ligne. Dans bien des cas, les accès publics sont peu sécurisés et constituent un terrain de chasse idéal pour un hacker qui n'a qu'à y poser son piège. Le piège en question : un analyseur de paquet. À la manière d'un filet, ces logiciels interceptent les données qui transitent sur un réseau, qu'elles soient chiffrées ou non. Il est alors facile pour le hacker de filtrer la masse de données pour n'en tirer que les informations importantes comme des mots de passe ou des coordonnées bancaires.

Keylogger, une menace facilement oubliée

Les keyloggers, ou enregistreurs de frappes en français sont des logiciels qui permettent aux hackers d'avoir accès à chaque frappe sur le clavier, mais également aux informations dans le presse-papier. Souvent installés à l'insu de l'utilisateur, les enregistreurs de frappes sont difficilement détectables et donc redoutablement efficaces sur le long terme. Ici aussi, un hacker n'aura aucun mal à reconnaitre des mots de passe et des informations de carte bancaire parmi la foule de caractères tapés.

Phishing et pharming

Le phishing est l'une des menaces les plus répandues depuis le début de la pandémie. Déjà populaire auparavant, cette méthode consiste à se faire passer pour une entreprise ou une institution afin d'arnaquer les utilisateurs. En se munissant d'une adresse mail cohérente couplée à un texte convaincant, il est possible d'induire la personne en erreur avant de la faire télécharger un fichier compromis, contenant souvent un malware. Dans d'autres cas, le mail peut contenir un lien infecté. Ledit lien mène parfois vers une page web contenant un exploit, destiné à utiliser une faille dans le navigateur ou le système d'exploitation pour accéder à la machine. Dans d'autres cas, ce lien peut mener vers un site ressemblant trait pour trait à celui de l'institution ou entreprise usurpée, on parle alors de pharming. Cette méthode bien plus directe va inciter l'utilisateur à faire confiance au site frauduleux et récupérer les informations bancaires qui y seront enregistrées.

Hacker argent

Le pire dans tout cela ? Le phishing peut être conjugué à l'une des deux méthodes citées auparavant. Il est en effet plus facile de créer un mail frauduleux sur mesure lorsqu'on a déjà récolté certains détails sur la vie personnelle d'un utilisateur.

Dark Web, forums et vente en gros : la face immergée de l’iceberg

Si les méthodes que nous avons mentionné sont plutôt directes et peuvent être contrées (comme nous le verrons un peu plus tard), d'autres ne visent pas directement l'utilisateur, mais les bases de données qui stockent les informations de cartes bancaires de milliers voire de millions d'entre eux. En faisant usage de l'ingénierie sociale ou de failles dans le système de l'organisation visée, les hackers parviennent à y extirper des volumes importants de données. Identifiants, mots de passe ou données de carte bancaire y sont parfois stockés en clair, c'est-à-dire sans aucune forme de chiffrement.

Peu importe la méthode utilisée, les hackers qui obtiennent les données ne sont souvent pas ceux qui les utilisent. Comme dans d’autres organisations, chacun possède sa spécialisation. Le voleur revend son butin à des hackers dévoués à la gestion de gros volumes de données. Comme vous pouvez vous en douter, ce type de transactions n'est pas légal, mais les hackers disposent d'un endroit pour ça : le Dark Web.

Hacker argent

Pour des raisons légales, cette partie « cachée » d'Internet n'est pas facilement accessible, car non indexée par Google et les autres moteurs de recherche. Il s'agit en effet du lieu où se vendent de nombreux biens comme de la drogue ou des malwares. De véritables marketplaces sont prévues à cet effet, mais ce qui nous intéresse ici, c'est la revente de données. Sur des forums ou sur des marketplaces, ces volumes de data se revendent à des prix allant de 50$ à 5000$. Cette fourchette de prix large est due à la variabilité et à l'exploitabilité des données. Ainsi en 2021, les coordonnées bancaires d'un compte contenant 5000$ se revendent en moyenne 240$ selon Privacy Affairs , l'organisation qui dresse un index des prix du Dark Web chaque année.

Les cryptos, nouvel eldorado pour les hackers ?  

Nous avons jusqu'ici seulement abordé les vols de données bancaires, mais un nouveau moyen de paiement gagne en popularité ces dernières années : les cryptomonnaies. Ces monnaies virtuelles sont une énième arme employée par les hackers, notamment pour son intraçabilité qui s'illustre dans deux cas. Tout d'abord, dès lors qu'ils achètent des données, il est difficile de remonter à eux, même si les personnes à l'origine de la fuite sont identifiées. En outre, les hackers peuvent voler les Wallet ou les cryptodevises d'utilisateurs naïfs sans être identifiés, et ce tout en empêchant ces derniers de bloquer les transactions effectuées avec le pécule subtilisé.

Comment se protéger ?  

En cas de vol, la première chose reste d'immédiatement faire opposition auprès de votre banque. De multiples autres moyens sont envisageables pour vous prémunir. Aujourd'hui, de nombreuses banques proposent le « 3D Secure », une forme d'authentification qui repose sur l'utilisation de l'application ou l'envoi d'un mot de passe au moment du paiement. Veillez à ce que cette option soit toujours activée. Plus généralement, l'authentification à deux facteurs devrait être utilisée sur tous vos comptes en ligne. En effet, la fuite de vos données bancaires est souvent synonyme de la fuite de votre mot de passe.

Pour éviter de subir une fuite de données, ou au moins d'en limiter l'impact, il est fortement recommandé de ne jamais enregistrer sa carte bancaire chez les e-commerçants ou sur tout autre site, même avec des paiements récurrents. Si possible, privilégiez PayPal qui présente l'avantage de proposer une identification à deux facteurs.

Si vous effectuez une connexion via un Wi-Fi public, utilisez un VPN afin de chiffrer toutes ces données qui transitent. Cela n'empêchera pas un analyseur de données de les intercepter, mais celles-ci deviendront illisibles pour le hacker grâce au chiffrement opéré par le protocole VPN. Dans le cas d'une tentative de phishing et de pharming, il faudra compter sur votre bon sens et avoir un oeil aguerri sur tous les mails suspects. Des fautes dans l'adresse mail ou le nom de domaine du site sont souvent révélateurs d'une supercherie. Soyez également vigilant quant à l'absence de certificat SSL. Enfin, les keyloggers demanderont l'aide d'un antivirus pour être identifiés. ESET Smart Security est dans ce sens une excellente alternative ; en plus d'intégrer un navigateur sécurisé protégeant vos informations de connexion, il dispose d'un gestionnaire simplifié de mots de passe .

ESET Smart Security Premium, le gardien de votre vie privée 

ESET est un éditeur reconnu dans le monde de la cybersécurité, mais également notre partenaire pour cet article. Sa suite de sécurité, ESET Smart Security Premium, contient un antivirus et différents modules taillés pour les menaces d'aujourd'hui. En outre, cette suite de sécurité intègre un navigateur sécurisé, un gestionnaire de mots de passe ou encore la protection webcam. Multi-plateforme, il protégera tous vos appareils, qu'il s'agisse d'un Windows, macOS ou Android. Couplé à un bon VPN, il vous permettra de vous protéger de toutes les menaces présentées au long de votre lecture.

ESET Smart Security Premium 2022
  • Les fonctionnalités vont à l'essentiel
  • Très bonne efficacité en général
  • Impact sur les performance en progrès (navigation web)

Avec son édition 2022 minimaliste et ciblée, ESET Smart Security ne change rien à son approche, et c’est un peu ce qu’on lui demande. Ca, et offrir une protection efficace. Ce produit intègre désormais la fonctionnalité LiveGuard, permettant de scanner les fichiers potentiellement malveillants dans un environnement sandbox dans le cloud d’ESET. Aussi, malgré l’absence d’évolution de son interface, on apprécie toujours énormément la simplicité de celle-ci et sa capacité à s’adapter à différents publics, ce qui n’est pas le cas de tous les logiciels qui ont parfois tendance à trop se vulgariser sans penser aux utilisateurs plus technophiles.

Avec son édition 2022 minimaliste et ciblée, ESET Smart Security ne change rien à son approche, et c’est un peu ce qu’on lui demande. Ca, et offrir une protection efficace. Ce produit intègre désormais la fonctionnalité LiveGuard, permettant de scanner les fichiers potentiellement malveillants dans un environnement sandbox dans le cloud d’ESET. Aussi, malgré l’absence d’évolution de son interface, on apprécie toujours énormément la simplicité de celle-ci et sa capacité à s’adapter à différents publics, ce qui n’est pas le cas de tous les logiciels qui ont parfois tendance à trop se vulgariser sans penser aux utilisateurs plus technophiles.

Article proposé et conçu par La Rédaction Clubic en partenariat avec ESET
Lire la charte de confiance
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
1
2
ar-s
Vous oubliez une méthode très à la mode et que je croise souvent chez mes clients :<br /> L’arnaque au faux support technique.<br /> Une fausse page qui affiche en plein ecran un message de «&nbsp;microsoft france&nbsp;» ou autre qui affiche un num de tel… Les personnes appellent. Le gars au bout de la ligne lui demande de mettre teamviewer ou autre et brasse du vent sur le PC voir mets des crapware puis demande de 200 à 500 € payable par carte évidement…
Voir tous les messages sur le forum

Lectures liées

Pegasus utilisé par la police israélienne pour surveiller les citoyens ?
Cybercriminalité : Europol coupe le câble de VPNLab.net
Snapchat Quick Add : rendez facilement l'ajout d'amis plus sûr pour vos ados
Une promotion de 60% sur les abonnements antivirus Bitdefender !
Thales piraté par le groupe LockBit 2.0 ; deux dossiers diffusés, des outils et du code
Selon une agence d'audit, les problèmes de piratage de crypto-monnaie sont liés à la centralisation
Quelles sont les marques les plus usurpées pour le phishing ?
Bitdefender offre ses antivirus à -60% ! Pourquoi on craque pour ses abonnements ?
SysJoker : le malware indétectable depuis plusieurs mois sur Windows, macOS et Linux
Cyberattaque en Ukraine : Microsoft prévient qu'elle pourrait rendre inopérante la structure informatique gouvernementale
Haut de page