5 méthodes courantes que les pirates utilisent pour s'introduire dans votre compte bancaire

5 méthodes courantes que les pirates utilisent pour s'introduire dans votre compte bancaire

Avec autant d'utilisateurs qui font le saut vers les services bancaires en ligne, il n'est pas étonnant que les pirates soient à la recherche d'informations de connexion.





Ce qui peut être surprenant, cependant, ce sont les efforts que ces personnes mettront pour accéder à vos finances.





Voici un aperçu de la façon dont les pirates ciblent votre compte bancaire et comment rester en sécurité.





1. Chevaux de Troie bancaires mobiles

De nos jours, vous pouvez gérer toutes vos finances depuis votre smartphone. Habituellement, une banque fournit une application officielle à partir de laquelle vous pouvez vous connecter et vérifier votre compte. Bien que pratique, cela est devenu un vecteur d'attaque clé pour les auteurs de logiciels malveillants.

Tromper les utilisateurs avec de fausses applications bancaires

Le moyen d'attaque le plus simple consiste à usurper une application bancaire existante. Un auteur de malware crée une réplique parfaite de l'application d'une banque et la télécharge sur des sites Web tiers. Une fois que vous avez téléchargé l'application, vous y entrez votre nom d'utilisateur et votre mot de passe, qui sont ensuite envoyés au pirate.



Remplacer une vraie application bancaire par une fausse

La version la plus sournoise est le cheval de Troie bancaire mobile. Celles-ci ne sont pas déguisées en application officielle d'une banque ; ils sont généralement une application totalement indépendante avec un cheval de Troie installé à l'intérieur. Lorsque vous installez cette application, le cheval de Troie commence à analyser votre téléphone à la recherche d'applications bancaires.

Lorsqu'il détecte que l'utilisateur lance une application bancaire, le malware affiche rapidement une fenêtre qui ressemble à l'application que vous venez de démarrer. Si cela se fait assez facilement, l'utilisateur ne remarquera pas l'échange et entrera ses coordonnées dans la fausse page de connexion. Ces détails sont ensuite téléchargés vers l'auteur du malware.





souris double clic sur simple clic

En règle générale, ces chevaux de Troie ont également besoin d'un code de vérification SMS pour accéder à votre compte. Pour ce faire, ils demanderont souvent des privilèges de lecture de SMS lors de l'installation, afin de pouvoir voler les codes au fur et à mesure qu'ils entrent.

Comment vous défendre contre les chevaux de Troie bancaires mobiles

Lorsque vous téléchargez des applications depuis l'App Store, gardez un œil sur le nombre de téléchargements dont elle dispose. S'il a très peu de téléchargements et peu ou pas de critiques, il est trop tôt pour savoir s'il contient ou non des logiciels malveillants.





Cela double si vous voyez une 'application officielle' pour une banque très populaire avec un petit nombre de téléchargements - c'est probablement un imposteur ! Les applications officielles devraient avoir beaucoup de téléchargements, étant donné la popularité de la banque.

De même, faites attention aux autorisations que vous accordez aux applications. Si un jeu mobile vous demande des autorisations sans expliquer pourquoi il les souhaite, restez en sécurité et n'autorisez pas l'installation de l'application. Même les services « innocents » comme les services d'accessibilité Android peuvent être utilisés pour le mal entre de mauvaises mains.

En rapport: Comment les services d'accessibilité Android peuvent être utilisés pour pirater votre téléphone

Enfin, n'installez jamais d'applications bancaires à partir de sites tiers, car elles sont plus susceptibles de contenir des logiciels malveillants. Bien que les boutiques d'applications officielles ne soient en aucun cas parfaites, elles sont beaucoup plus sûres qu'un site Web aléatoire sur Internet.

2. Hameçonnage

Alors que le public devient averti des tactiques de phishing, les pirates informatiques ont intensifié leurs efforts pour inciter les gens à cliquer sur leurs liens. L'une de leurs astuces les plus désagréables consiste à pirater les comptes de messagerie des avocats et à envoyer des e-mails de phishing à partir d'une adresse précédemment fiable.

Ce qui rend ce hack si dévastateur, c'est à quel point il serait difficile de repérer l'arnaque. L'adresse e-mail serait légitime et le pirate pourrait même vous parler par votre prénom. C'est exactement ainsi qu'un malheureux acheteur de maison a perdu 67 000 £ , malgré la réponse à une adresse e-mail qui était auparavant légitime.

Comment vous défendre contre le phishing

Évidemment, si une adresse e-mail semble suspecte, traitez son contenu avec une bonne dose de scepticisme. Si l'adresse semble légitime mais que quelque chose semble étrange, voyez si vous pouvez valider l'e-mail avec la personne qui l'envoie. De préférence pas par e-mail, au cas où les pirates auraient compromis le compte !

Les pirates peuvent également utiliser le phishing, entre autres méthodes, pour voler votre identité sur les réseaux sociaux .

3. Enregistreurs de frappe

Cette méthode d'attaque est l'un des moyens les plus silencieux pour un pirate informatique d'accéder à votre compte bancaire. Les enregistreurs de frappe sont un type de malware qui enregistre ce que vous tapez et renvoie les informations au pirate.

Cela peut sembler discret au premier abord. Mais imaginez ce qui se passerait si vous tapiez l'adresse Web de votre banque, suivie de votre nom d'utilisateur et de votre mot de passe. Le pirate aurait toutes les informations dont il a besoin pour s'introduire dans votre compte !

Comment vous défendre contre les enregistreurs de frappe

Installez un excellent antivirus et assurez-vous qu'il vérifie votre système de temps en temps. Un bon antivirus détectera un enregistreur de frappe et l'effacera avant qu'il ne puisse faire des dégâts.

Si votre banque prend en charge l'authentification à deux facteurs, assurez-vous de l'activer. Cela rend un enregistreur de frappe beaucoup moins efficace, car le pirate informatique ne pourra pas répliquer le code d'authentification même s'il obtient vos informations de connexion.

4. Attaques de l'homme du milieu

Parfois, un pirate ciblera les communications entre vous et le site Web de votre banque afin d'obtenir vos coordonnées. Ces attaques sont appelées attaques Man-in-the-Middle (MITM), et le nom dit tout ; c'est lorsqu'un pirate intercepte les communications entre vous et un service légitime.

Habituellement, une attaque MITM implique la surveillance d'un serveur non sécurisé et l'analyse des données qui le traversent. Lorsque vous envoyez vos informations de connexion sur ce réseau, les pirates « reniflent » vos informations et les volent.

Parfois, cependant, un pirate informatique utilisera l'empoisonnement du cache DNS pour changer le site que vous visitez lorsque vous entrez une URL. Un cache DNS empoisonné signifie que www.yourbankswebsite.com ira à la place sur un site clone appartenant au pirate. Ce site cloné sera identique à la réalité ; si vous ne faites pas attention, vous finirez par donner au faux site vos informations de connexion.

Comment vous défendre contre les attaques MITM

N'effectuez jamais d'activités sensibles sur un réseau public ou non sécurisé. Faites preuve de prudence et utilisez quelque chose de plus sûr, comme votre Wi-Fi domestique. De plus, lorsque vous vous connectez à un site sensible, vérifiez toujours HTTPS dans la barre d'adresse. Si ce n'est pas le cas, il y a de fortes chances que vous regardiez un faux site !

Si vous souhaitez effectuer des activités sensibles sur un réseau Wi-Fi public, pourquoi ne pas prendre le contrôle de votre propre vie privée ? Un service VPN crypte vos données avant que votre ordinateur ne les envoie sur le réseau. Si quelqu'un surveille votre connexion, il ne verra que les paquets cryptés illisibles.

Choisir un VPN peut être difficile, alors assurez-vous de lire notre guide sur les meilleurs services VPN disponibles.

5. Échange de carte SIM

Les codes d'authentification SMS sont parmi les plus gros problèmes pour les pirates. Malheureusement, ils ont un moyen d'esquiver ces contrôles, et ils n'ont même pas besoin de votre téléphone pour le faire !

Pour effectuer un échange SIM, un pirate informatique contacte votre fournisseur de réseau, prétendant être vous. Ils déclarent avoir perdu leur téléphone et souhaiter un transfert de leur ancien numéro (qui est votre numéro actuel) sur leur carte SIM.

S'ils réussissent, le fournisseur de réseau supprime votre numéro de téléphone de votre carte SIM et l'installe à la place sur la carte SIM du pirate. Ceci est réalisable avec un numéro de sécurité sociale, comme nous l'avons expliqué dans notre guide expliquant pourquoi la vérification 2FA et SMS n'est pas sécurisée à 100 %.

Une fois qu'ils ont votre numéro sur leur carte SIM, ils peuvent facilement contourner les codes SMS. Lorsqu'ils se connectent à votre compte bancaire, la banque envoie un code de vérification par SMS sur leur téléphone plutôt que sur le vôtre. Ils peuvent ensuite se connecter à votre compte sans entrave et prendre l'argent.

Comment vous défendre contre l'échange de carte SIM

Bien sûr, les réseaux mobiles posent généralement des questions pour vérifier si la personne qui demande le transfert est bien celle qu'elle prétend être. En tant que tel, pour effectuer un échange SIM, les escrocs collectent généralement vos informations personnelles afin de passer les contrôles.

comment supprimer un dossier en cours d'utilisation

Même alors, certains fournisseurs de réseau ont contrôles laxistes pour les transferts SIM, ce qui a permis aux pirates d'effectuer facilement cette astuce.

Gardez toujours vos informations personnelles privées pour éviter que quelqu'un ne vole votre identité. En outre, il vaut la peine de vérifier si votre opérateur mobile fait sa part pour vous défendre contre l'échange de carte SIM.

Si vous gardez vos informations en sécurité et que votre fournisseur de réseau est diligent, un pirate informatique échouera à la vérification d'identification lorsqu'il tentera d'échanger la carte SIM.

Protégez vos finances en ligne

Les services bancaires par Internet sont pratiques aussi bien pour les clients que pour les pirates informatiques. Heureusement, vous pouvez faire votre part pour vous assurer que vous n'êtes pas victime de ces attaques. En gardant vos informations en sécurité, vous donnerez aux pirates très peu de choses avec qui travailler lorsqu'ils viseront vos économies.

Maintenant que vous connaissez les tactiques délicates utilisées par les pirates pour ouvrir votre compte bancaire, pourquoi ne pas faire passer votre sécurité bancaire au niveau supérieur ? De la modification fréquente de votre mot de passe à la simple vérification de votre relevé tous les mois, il existe de nombreuses façons de protéger vos finances contre les pirates.

Crédit d'image: stokkete/ Depositphotos

Partager Partager Tweeter E-mail 10 conseils pour sécuriser votre compte bancaire en ligne

Le passage à la banque en ligne comporte certains risques de sécurité. Ces conseils expliquent comment protéger votre compte bancaire en ligne.

Lire la suite
Rubriques connexes
  • Sécurité
  • Enregistreur de frappe
  • Services bancaires en ligne
  • Hameçonnage
  • Cheval de Troie
  • Sécurité en ligne
  • Piratage
  • Finances personnelles
  • Conseils de sécurité
A propos de l'auteur Simon Batt(693 articles publiés)

Diplômé d'un baccalauréat en informatique avec une profonde passion pour tout ce qui concerne la sécurité. Après avoir travaillé pour un studio de jeux vidéo indépendant, il a découvert sa passion pour l'écriture et a décidé d'utiliser ses compétences pour écrire sur tout ce qui concerne la technologie.

Plus de Simon Batt

Abonnez-vous à notre newsletter

Rejoignez notre newsletter pour des conseils techniques, des critiques, des ebooks gratuits et des offres exclusives !

Cliquez ici pour vous abonner