Attention, menace : le Trojan Bancaire Trojan.Carberp!



Documents pareils
Les vols via les mobiles

Désinfecte les réseaux lorsqu ils s embrasent

Votre sécurité sur internet

La protection des données sensibles et confidentielles

les prévisions securité 2015

Microsoft Security Essentials

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Dr.Web : les meilleures technologies pour protéger vos ordinateurs

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Trusteer Pour la prévention de la fraude bancaire en ligne

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

«Obad.a» : le malware Android le plus perfectionné à ce jour

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

depuis 1992 Defend what you create

Découvrir et bien régler Avast! 7

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Avantages. Protection des réseaux corporatifs de gestion centralisée


Faits techniques et retour d'expérience d'une cellule d'expertise dans la lutte contre le code malveillant. EdelWeb / Groupe ON-X

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Qu'est-ce qu'un virus?

Combattre les attaques d Intermédiation. et les Chevaux de Troie

Etat de l art des malwares

Banque a distance - 10 re flexes se curite

Supprimer les spywares

Club des Responsables d Infrastructures et de la Production

Sécurité des blogs et des sites PHP : Protéger Wordpress et les sites similaires contre les pirates

«Le malware en 2005 Unix, Linux et autres plates-formes»

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Menaces du Cyber Espace

NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET

Installation d un manuel numérique 2.0

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Mobile Security pour appareils Symbian^3

Symantec MessageLabs Web Security.cloud

spam & phishing : comment les éviter?

Lutter contre les virus et les attaques... 15

Dossier sécurité informatique Lutter contre les virus

Webroot SecureAnywhere. Foire aux questions

UNE NOUVELLE MENACE : LA PUB-ILLICITE OU QUAND LA PUBLICITE SERT DE PASSERELLE A LA CYBER CRIMINALITE

Guide de l utilisateur

Conditions d'utilisation de la version gratuite

Guide de démarrage rapide

Cybercriminalité. les tendances pour 2015

Coupez la ligne des courriels hameçons

ordi 60 : guide utilisateur

escan Entreprise Edititon Specialist Computer Distribution

Document de présentation technique. Blocage du comportement

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Surveillance stratégique des programmes malveillants avec Nessus, PVS et LCE

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

VOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Lexique informatique. De l ordinateur :

Le nettoyage et l optimisation de son PC

Utiliser une clé USB

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander

4 + ServiceCenter. 7 + Affichage du statut Analyse antivirus État Sauvegarder et rétablir Restauration

LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!

Sécurité sur le web : protégez vos données dans le cloud

Managed VirusScan et renforce ses services

Dans la jungle des malwares : protégez votre entreprise

Mode d emploi de la clef USB de l I.P.I. Philosophie de la clef USB

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

La sécurité informatique

Sécurité. Tendance technologique

1. Étape: Activer le contrôle du compte utilisateur

Auteur : Axelle Apvrille, chercheur sénior anti-virus sur mobile chez Fortinet

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

NETTOYER ET SECURISER SON PC

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

SmartCaisse, depuis Prise de Commande IPhone, IPad (2, 3 et mini), IPod et tablette Android SmartCaisse

CPLN 20/08/2009 MBO Service ICT et Pédagogie

Guide de l utilisateur

Donner un second souffle à votre PC

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Une tablette remise à chaque élève de 6 ème par le Conseil général

Sécuriser les achats en ligne par Carte d achat

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

COMMENT PROTÉGER LE FLUX SORTANT?

Recommandations de sécurité informatique

Pourquoi un pack multi-device?

L escroquerie dite «au faux patron» par la réalisation de virements frauduleux

La protection des systèmes Mac et Linux : un besoin réel?

Les menaces sur internet, comment les reconnait-on? Sommaire

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

PROCEDURE D EXPORT-IMPORT DU CERTIFICAT InVS INTERNET EXPLORER

Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.

Iobit Malware Fighter

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Dr.Web Les Fonctionnalités

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

Transcription:

Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination par le Trojan.Carberp L incident a réellement eu lieu en Décembre 2012 dans une entreprise moscovite. 1. Le comptable de la société lit des articles sur le thème de la santé sur Internet en utilisant son ordinateur de travail depuis lequel il accède également à la banque en ligne de la société. 2. Le navigateur se bloque, une fenêtre alertant qu une erreur est survenue s affiche. 3. Le comptable clique machinalement sur l un des boutons de la fenêtre pour continuer sa lecture très importante. 4. Mais le navigateur se bloque encore, et le comptable appelle l administrateur système. 5. L administrateur système accède à l ordinateur du comptable en utilisant son mot de passe de domaine et résout le problème. Le comptable continue sa lecture. Le comptable a lui-même activé le Trojan (il a cliqué sur le bouton dans la fenêtre du navigateur) qui a pénétré dans l ordinateur à son insu. A partir de ce moment, le mot de passe de la banque en ligne est à disposition des fraudeurs. 6. Le comptable n utilise pas pendant quelques jours la banque en ligne, mais les criminels ont subtilisé des millions de roubles. Il suffit d 1 à3 minutes au Trojan bancaire Trojan.Carberp pour voler les identifiants et mots de passe, puis de l argent sur le compte de la victime. Que sont les Trojan bancaires? Ce sont des programmes malveillants qui peuvent : voler les mots de passe des systèmes de banque et de paiement en ligne, voler de l argent sur les comptes bancaires des entreprises, quelle que soit leur taille ; télécharger d autres programmes malveillants, ainsi que des modules additionnels ; paralyser l ordinateur via des commandes à distance envoyées par les cybercriminels. Aujourd hui, le Trojan.Carberp est le plus dangereux de ce type de malwares. Il existe plusieurs modifications de ce Trojan «adaptées» aux banques en ligne les plus courantes. Attention! A cause du schéma d infection utilisé par les cybercriminels, ce sont les PME qui se retrouvent souvent ciblées. 3

L aveugle ne craint pas le serpent Que vole le Trojan bancaire? De l argent. C est la seule chose qui intéresse les pirates informatiques. Avant d effectuer des vols, les cybercriminels recueillent de l information sur leurs futures victimes : ils sont au courant des finances de l entreprise, des montants et des raisons des virements (ils utiliseront ensuite ces raisons pour frauder). Ils reçoivent des données sur tous les paiements effectués par le comptable. La victime est surveillée 24 heures sur 24 avant que son compte soit piraté. Les fraudeurs reçoivent les données suivantes : Le hacker possède des renseignements complets sur le compte de la victime et toutes les données sur le système lui sont accessibles. Si le mot de passe pour la banque en ligne est volé Le numéro de compte Le solde du compte Le montant des virements La raison du virement le nom du système de banque en ligne utilisé par l entreprise L adresse WWW du système- L adresse IP de l ordinateur de la victime Le navigateur utilisé Si la carte bancaire est compromise Le BIC de la banque Le numéro de compte de la victime L adresse du site web de la banque qui émet la carte compromise Le numéro de la carte La durée de validité de la carte Les nom et prénom du détenteur de la carte CVV1/CVC1 Qui en a besoin? Les programmes malveillants modernes sont conçus par des créateurs de virus professionnels et c est une activité criminelle bien organisée impliquant des développeurs de logiciels qualifiés. Des groupes criminels bien organisés s occupent du «développement» et de la «promotion» du Trojan : les créateurs se trouvent dans un pays, les serveurs à partir desquels le Trojan est distribué - dans un autre, les organisateurs - dans un troisième, les «partenaires», c est-à-dire les criminels qui bénéficient des «services» des propriétaires du Trojan.Carberp ainsi que les botnets pour effectuer des vols se trouvent dans plusieurs pays. 4

Attention, menace : le Trojan Bancaire Trojan.Carberp! Le programme est constamment actualisé par ses créateurs et la sortie de nouvelles modifications du Trojan relève d une organisation quasi industrielle. Chaque jour, une dizaine de modifications du Trojan.Carberp sont ajoutées aux bases virales Dr.Web! Mais c est toujours le même Trojan... Les faits Chaque jour, le laboratoire antivirus Doctor Web analyse au moins 60.000 échantillons de malwares. Un record a été établi le 28 novembre 2012. Le laboratoire a reçu plus de 300 000 échantillons. Au début du mois de décembre, ce chiffre a doublé! Et il ne reflète même pas tous les malwares créés pendant une journée! Les analystes ne sont pas des magiciens et ne peuvent pas analyser tous les fichiers suspects reçus. Voilà pourquoi le risque de contamination par un virus inconnu de l antivirus existe toujours. Le Trojan a-t-il ciblé votre ordinateur en particulier? Non! C est vous qui l avez laissé entrer, sans vous en apercevoir. Les Trojan.Carberp pénètrent les ordinateurs lorsque les utilisateurs naviguent sur des sites piratés. Or votre système est contaminé sans votre intervention : tout se passe automatiquement. Les sites qui sont le plus souvent des sources de programmes malveillants. 1. Les sites consacrés à la technologie et aux télécommunications. 2. les portails d information, les sites et les forums pour les professions comptables, les cours et les conférence en ligne. 3. les sites féminins (consacrés à la santé, à la cuisine). Il existe un autre moyen d infection très fréquent - via les supports amovibles. Attention! Parmi les supports amovibles nous ne trouvons pas seulement les clés USB, mais également tous les périphériques USB! Le virus peut être transmis d un ordinateur à un autre via un appareil photo ou un lecteur MP3. Les Trojans sont conçus pour être diffusés par les utilisateurs parce que contrairement aux virus, ce type de malware ne possède pas de mécanisme d auto-réplication. Ce sont les victimes elles-mêmes qui transmettent les Trojans via les clés USB, par exemple. C est ainsi que des ordinateurs sans connexion Internet ou au Réseau peuvent être contaminés. 5

L aveugle ne craint pas le serpent Aujourd hui les attaques visent à compromettre le plus grand nombre d ordinateurs possibles, les ordinateurs de bureau mais également les ordinateurs personnels des employés, ainsi que les appareils mobiles. Il existe déjà un Trojan bancaire pour la plateforme Android : Android.SpyEye.1. Les Trojans sont-ils indétectables? Il existe encore une illusion dangereuse qui laisse penser que les actions des programmes malveillants sur un ordinateur sont toujours visibles, et que si l ordinateur est infecté, l utilisateur le comprendra tout de suite. Ce n est pas la réalité! L objectif des créateurs de malwares est de développer des logiciels malveillants qui doivent rester indétectables par l utilisateur et les antivirus le plus longtemps possible. Par exemple, Trojan.Carberp lancé sur une machine contaminée entreprend plusieurs actions pour éviter d être détecté par les outils de contrôle et de surveillance. Après un lancement réussi, le Trojan s injecte dans les applications en cours. Comment expliquer ce phénomène? 1. Il faut noter que tous les malwares les plus sophistiqués et dangereux conçus pour voler de l argent sont testés par leurs créateurs avec tous les antivirus du marché. C est pourquoi certains Trojans ne sont pas détectés par les antivirus avant que leurs échantillons n entrent dans les bases virales. 2. Les Trojans conçus pour cibler des entreprises en particulier peuvent rester indétectables longtemps si les cybercriminels savent exactement le type d antivirus installé sur les ordinateurs de l entreprise. 3. Le Trojan a pénétré l ordinateur en utilisant des vulnérabilités des logiciels installés sur le PC. Le clic sur le bouton dans la fenêtre a activé le Trojan. Et il a commencé à voler les données de la victime. 4. Les utilisateurs novices en matière de sécurité informatique ou qui ne respectent pas toujours les règles de la politique de sécurité peuvent aider les virus à pénétrer le réseau de la société, notamment en utilisant des clés USB sans les analyser, en ouvrant automatiquement les emails envoyés par des expéditeurs inconnus ou en surfant durant les heures de travail. 6

Attention, menace : le Trojan Bancaire Trojan.Carberp! Doctor Web propose des cours, conçus pour différents profils d utilisateurs, et des tests en ligne pour augmenter son niveau de connaissance en matière de sécurité informatique. Les connaissances acquises aideront à lutter contre les menaces et à ne pas être dupé par des pirates informatiques. Le projet éducatif QizzWeb : http://www.drweb.com/web-iq/ Le portail de formation Doctor Web : http://training.drweb.com/?lng=en Attention! L antivirus est le seul outil efficace pour nettoyer votre système. Que faire? En règle générale, les victimes remarquent le vol une fois qu il a eu lieu. Mais il ne faut pas rester passif! Votre réaction à cet incident peut être très utile. Attention! Si vous êtes piratté, ne mettez pas à jour votre antivirus et ne lancez pas le scanner antivirus : vous pouvez effacer les traces des actions des pirates dans votre système! N essayez pas de réinstaller le système d exploitation! Ne supprimez pas des fichiers ou des programmes de votre disque dur! N utilisez jamais un ordinateur qui a été piraté. Il n y a pas de statistiques qui montrent le nombre de vols d argent perpétrés par des malwares sur des banques en ligne. Nombreux sont les cas où les victimes ne s adressent pas à la police, pensant qu elles ne récupèreront pas leur argent. Les victimes ne savent pas comment agir dans cette situation. Voler de l argent en utilisant des logiciels malveillants, est un crime. Pour ouvrir une enquête, la police doit avoir une plainte. N oubliez pas que vous pouvez être le premier à dénoncer une activité criminelle et que votre plainte peut aider à arrêter les malfaiteurs. Chaque criminel laisse des traces. Les pirates informatiques en laissent aussi. Nous pouvons et devons les vaincre. 7

DOCTOR WEB France 333b, Avenue de Colmar 67100 Strasbourg Tél. : +33 (0) 3 90 40 40 20 Fax. : +33 (0) 3 90 40 40 21 www.drweb.fr www.drweb.com www.av-desk.com www.freedrweb.com