Avec autant d'utilisateurs qui font le saut vers les services bancaires en ligne, il n'est pas étonnant que les pirates soient à la recherche de détails de connexion. Ce qui peut être surprenant, cependant, ce sont les longueurs que les pirates informatiques font pour accéder à vos finances.

publicité

Voici un aperçu de la manière dont les pirates informatiques ciblent votre compte bancaire et comment rester en sécurité.

1. Trojans bancaires mobiles

De nos jours, vous pouvez gérer toutes vos finances à partir de votre smartphone. Habituellement, une banque fournit une application officielle à partir de laquelle vous pouvez vous connecter et consulter votre compte. Bien que pratique, cela est devenu un vecteur d'attaque clé pour les auteurs de logiciels malveillants.

fausses applications

Le moyen d'attaque le plus simple consiste à usurper une application bancaire existante. Un auteur de malware crée une réplique parfaite de l'application d'une banque et la télécharge sur des sites tiers douteux. Une fois que vous avez téléchargé la mauvaise application, vous entrez votre nom d'utilisateur etmot de passe, qui est ensuite envoyé au pirate informatique.

Piratage d'applications

La version la plus sournoise de ceci est le cheval de Troie des services bancaires mobiles. Ils ne sont pas déguisés en application officielle d'une banque; il s'agit généralement d'une application totalement indépendante avec un cheval de Troie installé. Lorsque vous installez cette application, le cheval de Troie commence à analyser votretéléphone pour les applications bancaires.

publicité

Lorsqu'il détecte une application bancaire en cours de lancement, le logiciel malveillant affiche rapidement une fenêtre qui semble identique à l'application que vous venez de démarrer. Si cela est fait assez facilement, l'utilisateur ne remarquera pas l'échange et entrera ses détails dansla fausse page de connexion. Ces informations sont ensuite téléchargées vers l'auteur du logiciel malveillant.

En règle générale, ces chevaux de Troie ont également besoin d'un code de vérification par SMS pour terminer le piratage. Pour ce faire, ils demanderont souvent des privilèges de lecture de SMS lors de l'installation, afin de pouvoir voler les codes à mesure qu'ils entrent.

Comment vous défendre

Lorsque vous téléchargez des applications à partir de l'App Store, gardez un œil sur le nombre de téléchargements dont il dispose. S'il y a très peu de téléchargements et peu ou pas d'avis, il est trop tôt pour appeler s'il contient des logiciels malveillants ou non.

Cela double si vous voyez une "application officielle" pour une banque très populaire avec un petit nombre de téléchargements --- c'est probablement un imposteur! Si vous souhaitez en savoir plus, assurez-vous de lire notre guide sur la façon d'éviter les chevaux de Troie .

publicité

De même, soyez prudent avec les autorisations que vous accordez aux applications. Si un jeu mobile vous demande des autorisations de lecture de SMS sans expliquer pourquoi il les souhaite, restez en sécurité et n'autorisez pas l'application à s'installer. N'installez jamais les applications d'un tiers-party, car ils sont plus susceptibles de contenir des logiciels malveillants.

2. Phishing

Au fur et à mesure que le public se familiarise avec les tactiques de phishing, les pirates informatiques ont intensifié leurs efforts pour inciter les gens à cliquer sur leurs liens. L'un de leurs trucs les plus méchants consiste à pirater les comptes de messagerie des avocats et à envoyer des e-mails de phishing à partir d'une adresse précédemment fiable.

Ce qui rend ce piratage si dévastateur, c'est à quel point il serait difficile de repérer l'escroquerie. L'adresse e-mail serait légitime et le pirate pourrait même vous parler par votre prénom. C'est exactement comment un un acheteur malheureux a perdu 67000 £ malgré la réponse à une adresse e-mail qui était auparavant légitime.

publicité

Comment vous défendre

De toute évidence, si une adresse e-mail semble suspecte, traitez son contenu avec une bonne dose de scepticisme. Si l'adresse semble légitime mais que quelque chose "semble anormal", voyez si vous pouvez valider l'e-mail avec la personne qui l'envoie - de préférence paspar e-mail, au cas où les pirates auraient compromis le compte!

Les pirates peuvent également utiliser le phishing, entre autres méthodes, pour voler votre identité sur les réseaux sociaux .

3. Enregistreurs de frappe

Cette méthode d'attaque est l'une des façons les plus silencieuses pour un pirate d'accéder à votre compte bancaire. Les keyloggers sont un type de malware qui enregistre ce que vous tapez et renvoie les informations au pirate.

Cela peut sembler peu visible au début, mais imaginez ce qui se passerait si vous saisissiez l'adresse Web de votre banque, suivie de votre nom d'utilisateur et de votre mot de passe. Le pirate aurait toutes les informations dont il a besoin pour pénétrer dans votre compte!

publicité

Comment vous défendre

Installez un antivirus stellaire et assurez-vous qu'il vérifie votre système de temps en temps. Un bon antivirus reniflera un keylogger et l'effacera avant qu'il ne puisse causer des dommages.

Si votre banque prend en charge l'authentification à deux facteurs, assurez-vous de l'activer. Cela rend un keylogger beaucoup moins efficace, car le pirate informatique ne pourra pas répliquer le code d'authentification même s'il obtient vos informations de connexion.

4. Attaques de l'homme du milieu

Parfois, un pirate informatique ciblera les communications entre vous et le site Web de votre banque afin d'obtenir vos coordonnées. Ces attaques sont appelées Homme au milieu MITM attaque, et le nom dit tout; c'est quand un pirate informatique intercepte les communications entre vous et un service légitime.

Habituellement, une attaque MITM implique de surveiller un serveur non sécurisé et d'analyser les données qui transitent. Lorsque vous envoyez vos informations de connexion sur ce réseau, les pirates "flairent" vos informations et les volent.

publicité

Parfois, cependant, un pirate informatique utilisera l'empoisonnement du cache DNS pour changer le site que vous visitez lorsque vous entrez une URL. Un cache DNS empoisonné signifie que www.yourbankswebsite.com ira à la place sur un site clone appartenant au pirate informatique. Ce site cloné aura l'air identique à la chose réelle; si vous ne faites pas attention, vous finirez par donner au faux site vos informations de connexion.

Comment vous défendre

N'effectuez jamais d'activités sensibles sur un réseau public ou non sécurisé. Faites preuve de prudence et utilisez quelque chose de plus sécurisé, comme votre Wi-Fi domestique. De plus, lorsque vous vous connectez à un site sensible, vérifiez toujours HTTPS dans lebarre d'adresse. Si ce n'est pas le cas, il y a de fortes chances que vous regardiez un faux site!

Si vous souhaitez effectuer des activités sensibles sur un réseau Wi-Fi public, pourquoi ne pas prendre le contrôle de votre vie privée? Un service VPN crypte vos données avant que votre ordinateur ne les envoie sur le réseau. Si quelqu'un surveille votre connexion, il "Je ne verrai que les paquets cryptés illisibles. Choisir un VPN peut être difficile, alors lisez notre guide sur les meilleurs services VPN disponibles.

publicité

5. Permutation SIM

Les codes d'authentification SMS sont parmi les plus gros problèmes pour les pirates. Malheureusement, ils ont un moyen d'éviter ces vérifications, et ils n'ont même pas besoin de votre téléphone pour le faire!

Pour effectuer un échange de carte SIM, un pirate contacte votre fournisseur de réseau, prétendant être vous. Il déclare avoir perdu son téléphone et qu'il aimerait que son ancien numéro qui est votre numéro actuel soit transféré sur sa carte SIMcarte.

S'ils réussissent, les fournisseurs de réseau suppriment votre numéro de téléphone de votre carte SIM et l'installe à la place sur le pirate informatique. Ceci est réalisable avec un numéro de sécurité sociale, comme nous l'avons vu dans pourquoi la vérification 2FA et SMS n'est pas sécurisée à 100%.

Une fois qu'ils ont votre numéro sur leur carte SIM, ils peuvent facilement contourner les codes SMS. Lorsqu'ils se connectent à votre compte bancaire, la banque envoie un code de vérification par SMS sur leur téléphone plutôt que sur le vôtre. Ils peuvent alors se connecter à votre compte sans entraveet vider votre compte.

publicité

Comment vous défendre

Bien sûr, les réseaux mobiles posent généralement des questions pour vérifier si la personne qui demande le transfert est bien qui ils prétendent être. En tant que tel, pour effectuer un échange de carte SIM, les fraudeurs collectent généralement vos informations personnelles afin de passer les contrôles. Même dans ce cas,certains fournisseurs de réseau ont contrôles laxistes pour les transferts SIM, ce qui permettait aux pirates de réaliser facilement cette astuce.

Gardez toujours vos informations personnelles privées pour éviter que quelqu'un ne vole votre identité. De plus, il vaut la peine de vérifier si votre fournisseur de téléphonie mobile fait sa part pour vous défendre contre l'échange de cartes SIM. Si vous protégez vos données et que votre fournisseur de réseau est diligent, un pirate informatiqueéchouera à la vérification d'identification lorsqu'ils essaieront de changer de carte SIM.

Protégez vos finances en ligne

Les services bancaires en ligne sont très pratiques pour les clients et les pirates informatiques. Heureusement, vous pouvez faire votre part pour vous assurer que vous n'êtes pas la cible de ces attaques. En gardant vos informations en sécurité, vous ne leur offrirez que très peu de travail lorsqueils visent vos économies.

publicité

Si vous souhaitez en savoir plus sur protéger vos finances sur Internet , essayez notre guide sur acheter des marchandises en ligne en toute sécurité .

Ce n'est pas seulement votre compte bancaire à risque d'attaque --- les hackers ciblent également les voitures connectées .

Crédit d'image: stokkete / Depositphotos

Comment activer les photos en rafale sur iPhone

Le mode rafale est parfait pour capturer des mouvements ou vous assurer de ne pas manquer une superbe photo. Voici comment activer les photos en rafale sur iPhone!

À propos de l'auteur
publicité