Des milliards de dollars dérobés dans le plus grand casse numérique de tous les temps

Un groupe cybercriminels a réussi à détourner pas moins d'un milliard de dollars en deux ans au détriment de banques et d'organismes financiers. Kaspersky Lab  parle du plus gros casse numérique de tous les temps.

Les attaques auraient été perpétrées par Carbabak, un groupe de hackers actifs à l'échelle mondiale. Ses membres proviendraient notamment de Chine, de Russie, d'Ukraine et d'autres pays d'Europe de l'Est. Les pirates utiliseraient des méthodes d'attaque de type spear phishing pour accéder aux systèmes informatiques des organismes financiers. Lors de ces attaques, des malwares sont utilisés afin de pénétrer ensuite les systèmes IT des institutions.

Méthodes variées

Les pirates exploiteraient différentes techniques pour extorquer des fonds. Dans certains cas, les cyber-criminels transfèrent des sommes d'argent vers des comptes ouverts à leur nom. Et dans d'autres cas, des comptes bancaires de clients résidant aux Etats-Unis ou en Chine sont utilisés. Le cas échéant, des banques d'autres pays interviennent pour détourner les fonds.

Kaspersky Lab constate que dans d'autres situations, les pirates pénètrent 'au coeur même des systèmes comptables'. Ce faisant, ils peuvent augmenter artificiellement le solde de certains comptes. Ainsi, un montant de 1.000 euros présent sur un compte peut être porté à 10.000 euros par les cyber-criminels, après quoi 9.000 euros sont transférés sur le compte bancaire des hackers. Le solde du client reste inchangé, de sorte que l'attaque peut rester longtemps insoupçonnée.

Prise de contrôles des automates à PIN

Les cybercriminels ont par ailleurs pris le contrôle de distributeurs automatiques bancaires à PIN en leur donnant pour mission de donner de l'argent à un moment précis. Lorsque le moment du paiement arrive, les pirates se placent devant le distributeur à code PIN pour collecter l'argent 'délibérément' proposé.

Les banques d'un grand nombre de pays sont la cible de ces cyber-criminels. Il s'agit de banques installées notamment dans les pays suivants: Russie, Etats-Unis, Allemagne, Chine, Ukraine, Canada, Hong-Kong, Taiwan,  Roumanie,  France, Espagne, Norvège, Inde, Royaume-Uni, Pologne, Pakistan, Népal, Maroc, Islande, Irlande, Tchéquie, Suisse, Brésil, Bulgarie et Australie.

 ‘Le logiciel spécifique est aussi piraté’

“L'élément le plus surprenant de ces attaques bancaires est qu'aucune différence n'est faite au niveau des logiciels utilisés par ces banques. Donc même si ces logiciels sont spécifiques, les banques doivent rester sur leurs gardes. Les criminels n'ont même pas dû pirater les services de la banque: dès qu'ils pénètrent sur le réseau, ils savent exactement comment dissimuler leurs opérations malveillantes derrière des activités légitimes. Il s'agissait d'une cyber-attaque de banque professionnelle et particulièrement bien imaginée", explique Sergey Golovanov, principal security researcher au Global Research and Analysis Team de Kaspersky Lab.

"Ces attaques soulignent une nouvelle fois que les criminels cherchent à exploiter la moindre faille de n'importe quel système. Et prouvent que dans aucun secteur, les organisations ne sont à l'abri de telles attaques. Elles doivent constamment mettre à jour leurs procédures de sécurité. L'identification de nouvelles tendances dans le domaine de la cyber-criminalité représente l'un des principaux terrains sur lesquels Interpol collabore avec Kaspersky Lab. L'objectif en l'occurrence est d'aider les organisations des secteurs public et privé à se protéger efficacement contre ces menaces sans cesse plus développées", dixit  Sanjay Virmani, directeur du Digital Crime Centre d'Interpol.

 
Meer over
Lees ook
Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie

Opnieuw criminele infrastructuur ontmanteld in internationale ransomware-operatie

In Operatie Endgame zijn deze week belangrijke spelers uitgeschakeld die een sleutelrol hadden in de internationale cybercriminaliteit: een van de grootste infostealers Rhadamanthys, een Remote Access Trojan (RAT) VenomRAT en botnet Elysium.

Cybercriminelen doelen op vrachtwagens en logistiek

Cybercriminelen doelen op vrachtwagens en logistiek

Proofpoint volgt een cluster van cybercriminele activiteiten die zich richt op transport- en logistieke bedrijven. Het cluster infecteert bedrijven in deze sector met Remote Monitoring and Management (RMM)-tools voor financieel gewin. In de geobserveerde campagnes proberen cybercriminelen bedrijven te infiltreren

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Hoe aanvallers OAuth-applicaties gebruiken om blijvend toegang te krijgen tot de cloud

Cybercriminele en staatsgesponsorde actoren gebruiken steeds vaker kwaadaardige OAuth-applicaties om blijvend toegang te krijgen binnen gecompromitteerde omgevingen. Deze aanvallen staan kwaadwillende actoren toe om gebruikersaccounts over te nemen