5 méthodes utilisées par les pirates pour pénétrer dans votre compte bancaire

Avec autant d’utilisateurs qui font le saut vers les services bancaires par Internet, il n’est pas étonnant que les pirates informatiques soient à la recherche de détails de connexion. Ce qui peut être surprenant, cependant, ce sont les longueurs que les pirates informatiques utilisent pour accéder à vos finances.

Voici comment les pirates informatiques ciblent votre compte bancaire et comment rester en sécurité.

1. Chevaux de Troie bancaires mobiles

De nos jours, vous pouvez gérer toutes vos finances depuis votre smartphone. Habituellement, une banque fournira une application officielle à partir de laquelle vous pourrez vous connecter et vérifier votre compte. Bien que pratique, cela est devenu un vecteur d’attaque clé pour les auteurs de logiciels malveillants.

Fake Apps

Le moyen d’attaque le plus simple consiste à usurper une application bancaire existante. Un auteur de logiciels malveillants crée une réplique parfaite de l’application d’une banque et la télécharge sur des sites tiers louches. Une fois que vous avez téléchargé la mauvaise application, vous y entrez votre nom d’utilisateur et votre mot de passe, qui sont ensuite envoyés au pirate.

Détournement d’application

La version la plus sournoise de ceci est le cheval de Troie bancaire mobile. Celles-ci ne sont pas déguisées en application officielle d’une banque; il s’agit généralement d’une application totalement indépendante avec un cheval de Troie installé à l’intérieur. Lorsque vous installez cette application, le cheval de Troie commence à rechercher des applications bancaires sur votre téléphone.

Lorsqu’il détecte le lancement d’une application bancaire, le malware affiche rapidement une fenêtre identique à celle que vous venez de démarrer. Si cela se fait assez facilement, l’utilisateur ne remarquera pas l’échange et entrera ses coordonnées dans la fausse page de connexion. Ces détails sont ensuite téléchargés vers l’auteur du logiciel malveillant.

En règle générale, ces chevaux de Troie ont également besoin d’un code de vérification SMS pour terminer le piratage. Pour ce faire, ils demandent souvent des privilèges de lecture de SMS lors de l’installation, afin de pouvoir voler les codes à mesure qu’ils entrent.

Comment vous défendre

Lorsque vous téléchargez des applications depuis l’App Store, gardez un œil sur le nombre de téléchargements dont il dispose. S’il a un très faible nombre de téléchargements et peu ou pas d’avis, il est trop tôt pour appeler s’il a un malware ou non.

Cela double si vous voyez une «application officielle» pour une banque très populaire avec un petit nombre de téléchargements – c’est probablement un imposteur! Si vous souhaitez en savoir plus, assurez-vous de lire notre guide sur la façon d’éviter les chevaux de Troie.

De même, faites attention aux autorisations que vous accordez aux applications. Si un jeu mobile vous demande des autorisations de lecture de SMS sans explication de la raison pour laquelle il les souhaite, restez en sécurité et n’autorisez pas l’installation de l’application. N’installez jamais d’applications depuis des sites tiers, car elles sont plus susceptibles de contenir des logiciels malveillants.

2. Phishing

Alors que le public devient averti des tactiques de phishing, les pirates ont redoublé d’efforts pour inciter les gens à cliquer sur leurs liens. L’une de leurs astuces les plus méchantes consiste à pirater les comptes de messagerie des avocats et à envoyer des e-mails de phishing à partir d’une adresse de confiance antérieure.

En relation :  Netflix remporte des épisodes Pokémon exclusifs dans sa dernière initiative pour dominer la télévision pour enfants

Ce qui rend ce hack si dévastateur, c’est à quel point il serait difficile de repérer l’arnaque. L’adresse e-mail serait légitime et le pirate pourrait même vous parler sur un prénom. C’est exactement ainsi malheureux acheteur a perdu 67 000 £, malgré la réponse à une adresse e-mail qui était auparavant légitime.

Comment vous défendre

De toute évidence, si une adresse e-mail semble suspecte, traitez son contenu avec une bonne dose de scepticisme. Si l’adresse semble légitime mais que quelque chose «semble faux», voyez si vous pouvez valider l’e-mail avec la personne qui l’envoie – de préférence pas par e-mail, au cas où les pirates auraient compromis le compte!

Les pirates peuvent également utiliser le phishing, entre autres méthodes, pour voler votre identité sur les réseaux sociaux.

3. Enregistreurs de frappe

Cette méthode d’attaque est l’un des moyens les plus silencieux pour un pirate d’accéder à votre compte bancaire. Les enregistreurs de frappe sont un type de malware qui enregistre ce que vous tapez et renvoie les informations au pirate.

Cela peut sembler discret au début, mais imaginez ce qui se passerait si vous saisissiez l’adresse Web de votre banque, suivie de votre nom d’utilisateur et de votre mot de passe. Le pirate aurait toutes les informations dont il a besoin pour pénétrer dans votre compte!

Comment vous défendre

Installez un antivirus stellaire et assurez-vous qu’il vérifie votre système de temps en temps. Un bon antivirus flairera un enregistreur de frappe et l’effacera avant qu’il ne puisse endommager.

Si votre banque prend en charge l’authentification à deux facteurs, assurez-vous de l’activer. Cela rend un enregistreur de frappe beaucoup moins efficace, car le pirate ne sera pas en mesure de répliquer le code d’authentification même s’il obtient vos informations de connexion.

4. Attaques de l’homme du milieu

Parfois, un pirate ciblera les communications entre vous et le site Web de votre banque afin d’obtenir vos coordonnées. Ces attaques sont appelées attaques Man-in-the-Middle (MITM), et le nom dit tout; c’est lorsqu’un pirate informatique intercepte les communications entre vous et un service légitime.

Habituellement, une attaque MITM implique la surveillance d’un serveur non sécurisé et l’analyse des données qui transitent. Lorsque vous envoyez vos informations de connexion sur ce réseau, les pirates informatiques «reniflent» vos informations et les volent.

Parfois, cependant, un pirate utilisera l’empoisonnement du cache DNS pour changer le site que vous visitez lorsque vous entrez une URL. Un cache DNS empoisonné signifie que www.yourbankswebsite.com ira à la place sur un site clone appartenant au pirate. Ce site cloné sera identique à la réalité; si vous ne faites pas attention, vous finirez par donner au faux site vos informations de connexion.

Comment vous défendre

N’effectuez jamais d’activités sensibles sur un réseau public ou non sécurisé. Faites preuve de prudence et utilisez quelque chose de plus sûr, comme le Wi-Fi de votre domicile. De plus, lorsque vous vous connectez à un site sensible, vérifiez toujours HTTPS dans la barre d’adresse. Si ce n’est pas le cas, il y a de fortes chances que vous consultiez un faux site!

Si vous souhaitez effectuer des activités sensibles sur un réseau Wi-Fi public, pourquoi ne pas prendre le contrôle de votre propre vie privée? Un service VPN crypte vos données avant que votre ordinateur ne les envoie sur le réseau. Si quelqu’un surveille votre connexion, il ne verra que les paquets chiffrés illisibles. Choisir un VPN peut être difficile, alors assurez-vous de lire notre guide sur les meilleurs services VPN disponibles.

En relation :  Les changements de mot de passe fréquents sont-ils réellement bons pour votre sécurité?

5. Échange de SIM

Les codes d’authentification SMS sont parmi les plus gros problèmes pour les pirates. Malheureusement, ils ont un moyen d’esquiver ces chèques, et ils n’ont même pas besoin de votre téléphone pour le faire!

Pour effectuer un échange de carte SIM, un pirate contacte votre fournisseur de réseau, prétendant être vous. Ils déclarent avoir perdu leur téléphone et souhaiter un transfert de leur ancien numéro (qui est votre numéro actuel) vers leur carte SIM.

S’ils réussissent, les fournisseurs de réseau retirent votre numéro de téléphone de votre carte SIM et l’installent sur le pirate à la place. Cela est possible avec un numéro de sécurité sociale, car nous avons expliqué pourquoi la vérification 2FA et SMS n’est pas sécurisée à 100%.

Une fois qu’ils ont votre numéro sur leur carte SIM, ils peuvent facilement contourner les codes SMS. Lorsqu’elles se connectent à votre compte bancaire, la banque envoie un code de vérification par SMS à leur téléphone plutôt qu’au vôtre. Ils peuvent ensuite se connecter à votre compte sans entrave et vider votre compte.

Comment vous défendre

Bien sûr, les réseaux mobiles posent généralement des questions pour vérifier si la personne qui demande le transfert est bien qui elle prétend être. En tant que tel, pour effectuer un échange de carte SIM, les fraudeurs collectent généralement vos informations personnelles afin de passer les contrôles. Même alors, certains fournisseurs de réseau ont contrôles laxistes pour les transferts SIM, ce qui a permis aux pirates d’effectuer facilement cette astuce.

Gardez toujours vos informations personnelles confidentielles pour éviter que quelqu’un ne vole votre identité. En outre, cela vaut la peine de vérifier si votre fournisseur de services mobiles fait sa part pour vous défendre contre l’échange de carte SIM. Si vous gardez vos informations en sécurité et que votre fournisseur de réseau est diligent, un pirate échouera à la vérification d’identification lorsqu’il essaiera de permuter SIM.

Assurer la sécurité de vos finances en ligne

Les services bancaires par Internet sont très pratiques pour les clients et les pirates. Heureusement, vous pouvez faire votre part pour vous assurer que vous n’êtes pas la cible de ces attaques. En gardant vos informations en sécurité, vous ne donnerez que très peu de pirates aux utilisateurs lorsqu’ils tenteront de réaliser vos économies.

Si vous souhaitez en savoir plus sur la sécurité de vos finances sur Internet, essayez notre guide d’achat de biens en ligne en toute sécurité.

Ce n’est pas seulement votre compte bancaire qui risque d’être attaqué – les pirates ciblent également les voitures connectées.

Crédit d’image: stokkete /Depositphotos

Moyens Staff
Moyens I/O Staff vous a motivé, donner des conseils sur la technologie, le développement personnel, le style de vie et des stratégies qui vous aider.