30.6.22

5 façons dont les cybercriminels volent des infos de cartes de crédit

 


Il y aurait aujourd’hui 24 milliards de noms d'utilisateur et de mots de passe obtenus illégalement qui circulent sur le dark web (24 billion illegally obtained usernames and passwords). Les plus demandés sont ceux des cartes. Ils sont achetés en masse par les fraudeurs pour usurper les identités.

Dans les pays qui ont les systèmes à puce et PIN (EMV), la conversion de ces données en cartes clonées est difficile. Elles sont alors généralement utilisées en ligne dans des attaques par carte non présente (CNP). Celles-ci sont utilisées pour acheter des articles de luxe destinés à la revente ou pour acheter, en masse, des cartes-cadeaux - une autre façon de blanchir de l'argent obtenu illégalement.

La taille du marché de ces cartes est difficile à estimer. Mais les gérants du plus grand marché underground au monde ont récemment pris leur retraite après avoir gagné environ 358 millions de dollars (making an estimated US$358m).

Les 5 méthodes les plus courantes utilisées pour obtenir vos données et comment les arrêter :

1. Phishing - hameçonnage

Le Phishing est une technique populaire de vol de données. Les pirates se font passer pour une entité légitime (banque, fournisseur d’e-commerce, entreprise technologique) pour vous inciter à fournir vos informations persos ou à télécharger des maliciels sans le savoir. Ils vous font cliquer sur un lien ou ouvrir une pièce jointe. Parfois, ils redirigent vers une page d’hameçonnage, où vous entrez des informations persos et financières. Le phishing atteindrait un niveau record au 1er trimestre 2022.

Ces escroqueries ont évolué. Au lieu d'un mail, vous pouvez recevoir un SMS malveillant de la part de pirates se faisant passer pour une société de livraison, une agence gouvernementale ou une autre organisation de confiance. Ils peuvent vous appeler, se faisant passer pour une source fiable, pour obtenir les détails de votre carte. Le phishing par SMS (smishing) a plus que doublé d'un an à l'autre en 2021 et le phishing vocal (voice phishing) aurait également fortement augmenté (one estimate).

2. Maliciels

La cybercriminalité underground est un marché géant, aussi bien pour les données que pour les maliciels. Différents types de maliciels sont conçus pour voler des informations. Certains enregistrent vos frappes, par exemple lorsque vous saisissez des informations de carte sur un site de commerce électronique ou bancaire. Comment ces outils arrivent-ils sur votre appareil ?

Les mails ou SMS d'hameçonnage sont populaires. Les pubs malveillantes en ligne le sont aussi. Elles peuvent infecter des sites populaires et attendre que les utilisateurs les visitent. Lorsque vous visitez la page infectée, ce maliciel est installé. Les maliciels voleurs d'informations sont souvent cachés dans des applis mobiles, d'apparence légitime mais malveillantes.

3. L’écrémage numérique (digital skimming)

Parfois, les pirates installent aussi du maliciel sur les pages de paiement des sites d’e-commerce. Invisible pour l'utilisateur, il survole les détails de votre carte au fur et à mesure de leur saisie. Les utilisateurs ne peuvent pas faire grand-chose pour rester en sécurité, uniquement faire leurs achats auprès de grandes marques et sur des sites pouvant être plus sécurisés. Les détections d'écrémage numérique (Detections of digital skimming) ont augmenté de 150 % entre mai et novembre 2021.

4. Violations de données

Parfois, les détails de la carte sont volés aux entreprises (are stolen direct)  avec lesquelles vous faites affaire - fournisseur de soins de santé, magasin d’e-commerce, organisation de voyages. Il s'agit d'un moyen peu cher car les pirates ont accès à une énorme quantité de données en une seule attaque alors que les campagnes d’hameçonnage les obligent à voler des individus un par un, bien que ces attaques soient souvent automatisées. La mauvaise nouvelle : 2021 a été une année record pour les violations de données aux États-Unis.

5.  Wi-Fi public

Parfois, c’est tentant de surfer gratuitement sur des Wi-Fi publics (public Wi-Fi hotspots) - dans les aéroports, hôtels, cafés et autres espaces partagés. Même s’il faut payer pour rejoindre le réseau, ce n'est peut-être pas sûr surtout si des pirates l'ont fait, eux-aussi. Ils peuvent utiliser cet accès pour espionner vos informations au fur et à mesure que vous les introduisez.

Comment protéger les détails de votre carte

Heureusement, il y a de nombreuses façons de limiter le risque de vol des détails de votre carte :

·       Soyez vigilant : ne répondez jamais ni ne cliquez sur les liens dans des pièces jointes ouvertes de mails non sollicités. Ils peuvent être chargés de maliciels ou vous conduire à des pages d’hameçonnage d'apparence légitime où vous pouvez saisir vos coordonnées.

·       Par téléphone, ne donnez pas de détails même si la personne semble convaincante. Demandez d'où elle appelle et rappelez cette organisation pour vérifier, mais n'utilisez pas les numéros de téléphone qu'elle vous donne.

·       Si vous ne disposez pas d'un réseau privé virtuel, n'utilisez pas Internet sur le Wi-Fi public. S’il le faut absolument, ne faites rien nécessitant la saisie des détails de la carte (achats en ligne).

·       Ne stockez pas les détails de la carte sur les sites d’achats en ligne ou autres, même si cela vous fera gagner du temps lors de vos prochaines visites. Cela limite le risque que les détails de votre carte soient volés si cette société ou si votre compte est piraté.

·       Sur tous les ordinateurs portables et autres appareils (téléphones, tablettes) téléchargez l'anti-malware et la protection anti-phishing d'un fournisseur de sécurité réputé tel qu'ESET.

·       Utilisez l'authentification à deux facteurs sur tous les comptes sensibles. Cela limite les chances que des pirates les ouvrent avec des mots de passe volés/hameçonnés.

·       Téléchargez uniquement des applis de magasins légitimes (Apple App Store, Google Play).

·       Si vous achetez en ligne, faites-le uniquement sur les sites HTTPS (avec cadenas dans l’adresse du navigateur à côté de l'URL). Ainsi, il y a moins de chance que vos données soient interceptées.

Il est recommandé de garder un œil sur tous vos comptes bancaires et cartes. Si vous remarquez des transactions suspectes, contactez immédiatement l'équipe anti-fraude de votre banque/fournisseur de carte. Certaines applis vous permettent de "geler" les dépenses sur des cartes spécifiques jusqu'à ce qu’on détermine s'il y a eu une faille sécuritaire. Pour les pirates il y a de nombreuses façons d'obtenir les détails de nos cartes, mais nous pouvons également faire beaucoup pour les tenir à distance.

A propos d’ESET

Depuis plus de 30 ans, ESET®développe des logiciels et des services de sécurité informatique de pointe pour protéger les entreprises, les infrastructures critiques et les consommateurs du monde entier contre les menaces numériques toujours plus sophistiquées. De la sécurité des terminaux et des mobiles à l'EDR en passant par le chiffrement, l'authentification à double facteur, les solutions légères et performantes d'ESET protègent et surveillent 24/7, mettant à jour, en temps réel, les défenses afin d’assurer sans interruption la sécurité des utilisateurs et des entreprises. L'évolution constante des menaces nécessite un fournisseur de sécurité informatique évolutif qui permet d’utiliser la technologie de façon sûre. Ceci est supporté par les centres de R&D d'ESET dans le monde entier, travaillant à soutenir notre avenir commun. Pour plus d’information visitez www.eset.com , ou suivez nous sur LinkedInFacebook, Twitter  et https://www.eset.com/be-fr/ .

ESET Research: Lazarus valt wereldwijd luchtvaart-, ruimtevaart- en defensiebedrijven aan en misbruikt LinkedIn en WhatsApp


 • Op de jaarlijkse ESET World-conferentie presenteerden onderzoekers een nieuwe analyse van de beruchte Lazarus APT-groep en zijn aanvallen op defensiebedrijven over de hele wereld tussen eind 2021 en maart 2022.

• Volgens ESET-telemetrie waren de doelen in Europa (Frankrijk, Italië, Spanje, Duitsland, Tsjechië, Nederland, Polen en Oekraïne), het Midden-Oosten (Turkije, Qatar) en Latijns-Amerika (Brazilië).

• Voor nep-wervingscampagnes werd gebruik gemaakt van apps als LinkedIn en WhatsApp.

• Volgens de Amerikaanse regering heeft Lazarus banden met het Noord-Koreaanse regime.

Op de jaarlijkse ESET World-conferentie presenteerden ESET-onderzoekers hun nieuwe bevindingen in het beruchte Lazarus APT-cluster. Jean-Ian Boutin, hoofd ESET Threat Research, onderzocht tussen eind 2021 en maart 2022 verschillende nieuwe campagnes van de Lazarus Group tegen defensiebedrijven wereldwijd.

Bij gelijkaardige aanvallen uit 2021-2022 en volgens ESET-telemetrie, richtte Lazarus zich op bedrijven in Europa (Frankrijk, Italië, Duitsland, Nederland, Polen en Oekraïne) en Latijns-Amerika (Brazilië).

Hoewel het hoofddoel van Operatie Lazarus cyberspionage is, heeft de groep ook (tevergeefs) geprobeerd geld te exfiltreren. “De Lazarus-bedreigingsgroep is ingenieus geweest door het uitrollen van een set interessante tools, waaronder ook een component in gebruikersmodus die een kwetsbaar Dell-stuurprogramma kan misbruiken en zo in het kerngeheugen te schrijven. Deze geavanceerde truc werd gebruikt om het monitoren van beveiligingsoplossingen te omzeilen”, legde Jean-Ian Boutin uit.

In 2020 hadden ESET-onderzoekers al een campagne van een Lazarus-subgroep tegen Europese lucht- en ruimtevaart- en defensiebedrijven gedocumenteerd. ESET noemde het Operation In(ter)ception. Deze campagne viel op door het gebruik van sociale media, zoals LinkedIn, om vertrouwen op te bouwen tussen de aanvaller en nietsvermoedende werkzoekenden voordat ze kwaadaardige componenten werden toe gestuurd die zich voordeden als functiebeschrijvingen of sollicitaties. Op dat ogenblik waren bedrijven in Brazilië, Tsjechië, Qatar, Turkije en Oekraïne reeds het doelwit.

ESET-onderzoekers dachten dat de actie in de eerste plaats gericht was op het aanvallen van Europese bedrijven, maar door een aantal Lazarus-subgroepen te volgen die gelijkaardige campagnes voerden tegen defensiebedrijven, realiseerden ze zich al snel dat de campagne veel omvangrijker was. Hoewel de malware die in verschillende campagnes werd gebruikt ook verschillend was, bleef de initiële modus operandi (M.O.) altijd dezelfde: een nep-recruiter nam via LinkedIn contact op met een werkzoekende en stuurde vervolgens kwaadaardige componenten.

Ze gebruikten dus ze dezelfde M.O. als in het verleden. ESET-onderzoekers zagen ook het hergebruik van elementen van legitieme wervingscampagnes om de legitimiteit van hun nep-campagnes uit te breiden. Bovendien gebruikten de aanvallers apps zoals WhatsApp of Slack in hun kwaadaardige campagnes.

In 2021 heeft het Amerikaanse ministerie van Justitie drie programmeurs aangeklaagd voor cyberaanvallen terwijl ze voor het Noord-Koreaanse leger werkten. Volgens de Amerikaanse regering behoorden ze tot de Noord-Koreaanse militaire hackeenheid die in de infosec-gemeenschap bekend staat als de Lazarus Group.

Op de jaarlijkse conferentie presenteerde ESET ook nieuw onderzoek over Lazarus: "Cyberwar Past and Present in Ukraine". Robert Lipovsky, researcher bij ESET, onderzocht in detail de cyberoorlogsvoering tijdens de Russische invasie van Oekraïne, inclusief de laatste poging om het elektriciteitsnet van het land te verstoren met Industroyer2 en verschillende wiper-aanvallen (wiper attacks).

Op ESET World besprak de Canadese astronaut Chris Hadfield, voormalig commandant van het ISS Station (International Space Station) en sleutelfiguur in ESET's Progress Protected-campagne, samen met ESET CEO, Richard Marko, de fijne kneepjes van technologie, wetenschap en leven.

Over ESET

Al meer dan 30 jaar ontwikkelt ESET® geavanceerde IT-beveiligingssoftware en -diensten om bedrijven, kritieke infrastructuur en consumenten wereldwijd te beschermen tegen steeds meer gesofisticeerde digitale dreigingen. Van endpoint- en mobiele beveiliging tot detectie en respons van endpoints, encryptie en multi-factor authenticatie, beschermen en bewaken ESET's krachtige, gebruiksvriendelijke oplossingen discreet 24/7. Ze updaten in realtime de verdediging om ononderbroken gebruikers en ondernemingen te beveiligingen.

De constant veranderende bedreigingen vragen een schaalbare provider van IT-beveiliging zodat technologie veilig kan gebruikt worden. Dit wordt ondersteund door ESET’s R & D-centra over de hele wereld. Deze zetten zich in om onze gemeenschappelijke toekomst te ondersteunen.

Voor meer informatie bezoek www.eset.com  of volg het nieuws op LinkedInFacebook, en Twitter.

Om meer te vernemen over de ESET-oplossingen, bezoek https://www.este.com/be-nl/