5 méthodes utilisées par les pirates pour s'introduire dans votre compte bancaire
Publicité
Avec autant d'utilisateurs qui se lancent dans les services bancaires par Internet, il n'est pas étonnant que les pirates informatiques recherchent des informations de connexion. Ce qui peut être surprenant, cependant, ce sont les longueurs que les pirates informatiques font pour accéder à vos finances.
Sécurisez votre boîte de réception avec notre cours gratuit de sécurité par courriel!
Cela vous inscrira à notre newsletter
Entrez votre email Déverrouiller Lire notre politique de confidentialitéVoici comment les pirates informatiques ciblent votre compte bancaire et comment rester en sécurité.
1. Trojans de services bancaires mobiles
Ces jours-ci, vous pouvez gérer l’ensemble de vos finances à partir de votre smartphone. Habituellement, une banque fournit une application officielle à partir de laquelle vous pouvez vous connecter et consulter votre compte. Bien que pratique, cela est devenu un vecteur d’attaque clé pour les auteurs de programmes malveillants.
Fausses applications
Le moyen d'attaque le plus simple consiste à usurper une application bancaire existante. Un auteur de malware crée une réplique parfaite de l'application d'une banque et la télécharge sur des sites tiers louches. Une fois que vous avez téléchargé la mauvaise application, vous entrez votre nom d'utilisateur et votre mot de passe, qui sont ensuite envoyés au pirate informatique.
Détournement d'applications
La version la plus sournoise de ceci est le cheval de Troie bancaire mobile. Celles-ci ne sont pas déguisées en application officielle d'une banque; ils sont généralement une application complètement indépendante avec un cheval de Troie installé à l'intérieur. Lorsque vous installez cette application, le cheval de Troie commence à analyser votre téléphone à la recherche d'applications bancaires.
Lorsqu'il détecte qu'une application bancaire est en cours de lancement, le logiciel malveillant affiche rapidement une fenêtre qui ressemble à l'application que vous venez de démarrer. Si cela se fait assez facilement, l'utilisateur ne remarquera pas l'échange et entrera ses détails dans la fausse page de connexion. Ces détails sont ensuite téléchargés vers l'auteur du malware.
Généralement, ces chevaux de Troie ont également besoin d’un code de vérification SMS pour compléter le piratage. Pour ce faire, ils demandent souvent des privilèges de lecture de SMS lors de l'installation, afin de pouvoir voler les codes au fur et à mesure de leur arrivée.
Comment se défendre
Lorsque vous téléchargez des applications depuis l'App Store, gardez un œil sur la quantité de téléchargements disponibles. Si le nombre de téléchargements est très faible et si les critiques sont peu nombreuses, il est trop tôt pour qu'il appelle, qu'il ait ou non un malware.
Cela va double si vous voyez une «application officielle» pour une banque très populaire avec un petit nombre de téléchargements - c'est probablement un imposteur! Si vous souhaitez en savoir plus, assurez-vous de lire notre guide sur la façon d'éviter les chevaux de Troie. Comment éviter de télécharger des chevaux de Troie sur votre appareil Android. Comment éviter de télécharger des chevaux de Troie sur votre appareil Android. Les attaques de chevaux de Troie sont sournoises, car elles peuvent voler vos données personnelles. données sensibles sans même vous en rendre compte. Voici comment éviter les infections par des chevaux de Troie sur les appareils Android. Lire la suite .
De même, soyez prudent avec les autorisations que vous accordez aux applications. Si un jeu pour mobile vous demande des autorisations de lecture de SMS sans expliquer pourquoi il le souhaite, restez en sécurité et n'autorisez pas l'installation de l'application. N'installez jamais d'applications à partir de sites tiers, car ils sont plus susceptibles de contenir des logiciels malveillants.
2. Phishing
Alors que le public devient averti face aux tactiques d'hameçonnage, les pirates informatiques redoublent d'efforts pour amener les gens à cliquer sur leurs liens. L'un de leurs trucs les plus méchants consiste à pirater les comptes de messagerie des avocats et à envoyer des courriels de phishing à partir d'une adresse déjà approuvée.
Ce qui rend ce piratage si dévastateur, c'est à quel point il serait difficile de repérer l'arnaque. L'adresse e-mail serait légitime, et le pirate pourrait même vous parler par son prénom. C’est exactement ainsi qu’un acheteur de maison malheureux a perdu 67 000 £, malgré la réponse à une adresse électronique auparavant légitime.
Comment se défendre
Évidemment, si une adresse électronique a l'air suspecte, traitez son contenu avec une bonne dose de scepticisme. Si l'adresse semble légitime mais que quelque chose semble «hors service», voyez si vous pouvez valider l'email avec son expéditeur - de préférence pas par email, au cas où les pirates informatiques auraient compromis le compte!
Les pirates peuvent également utiliser le phishing, entre autres méthodes, pour voler votre identité sur les médias sociaux. 7 manières dont les pirates volent votre identité sur les médias sociaux. 7 façons dont les pirates informatiques volent votre identité sur les médias sociaux Voici plusieurs manières de voler votre identité sur les médias sociaux. Oui, les fraudeurs peuvent voler votre identité sur Facebook! Lire la suite .
3. Enregistreurs de frappe
Cette méthode d’attaque est l’un des moyens les plus silencieux permettant à un pirate d’accéder à votre compte bancaire. Les enregistreurs de frappe sont un type de logiciel malveillant qui enregistre ce que vous tapez et renvoie les informations au pirate informatique.
Cela peut sembler discret au début, mais imaginez ce qui se passerait si vous tapiez l'adresse Web de votre banque, suivie de votre nom d'utilisateur et de votre mot de passe. Le pirate informatique disposerait de toutes les informations nécessaires pour accéder à votre compte!
Comment se défendre
Installez un antivirus stellaire et assurez-vous qu'il vérifie votre système de temps en temps. Un bon antivirus détectera un enregistreur de frappe et l’effacera avant qu’il ne puisse causer des dommages.
Si votre banque prend en charge l'authentification à deux facteurs, veillez à l'activer. Cela rend un enregistreur de frappe beaucoup moins efficace, car le pirate informatique ne sera pas en mesure de répliquer le code d'authentification même s'il obtient vos informations de connexion.
4. Les attaques de l'homme du milieu
Parfois, un pirate informatique ciblera les communications entre vous et le site Web de votre banque afin d'obtenir vos coordonnées. Ces attaques s'appellent l'homme du milieu Qu'est-ce qu'une attaque de l'homme du milieu? Le jargon de la sécurité a expliqué Qu'est-ce qu'une attaque de type "homme du milieu"? Le jargon de sécurité expliqué Si vous avez entendu parler d'attaques de type "homme au milieu" mais que vous n'êtes pas certain de ce que cela signifie, cet article est pour vous. Lisez plus (MITM) attaques, et le nom dit tout; c'est lorsqu'un pirate intercepte les communications entre vous et un service légitime.
Habituellement, une attaque MITM consiste à surveiller un serveur non sécurisé et à analyser les données qui y transitent. Lorsque vous envoyez vos informations de connexion via ce réseau, les pirates informatiques «détectent» vos informations et les volent.
Parfois, cependant, un pirate informatique utilise l'empoisonnement du cache DNS pour changer le site que vous visitez lorsque vous entrez une URL. Un cache DNS empoisonné signifie que www.votrebankswebsite.com se dirigera vers un site clone appartenant au pirate informatique. Ce site cloné sera identique à la réalité; si vous ne faites pas attention, vous finirez par donner vos informations de connexion au faux site.
Comment se défendre
N'effectuez jamais d'activités sensibles sur un réseau public ou non sécurisé. Faites preuve de prudence et utilisez quelque chose de plus sécurisé, tel que le Wi-Fi domestique. De même, lorsque vous vous connectez à un site sensible, vérifiez toujours la présence de HTTPS dans la barre d'adresse. Si ce n'est pas le cas, il y a de fortes chances que vous consultiez un faux site!
Si vous souhaitez effectuer des activités sensibles sur un réseau Wi-Fi public, pourquoi ne pas prendre le contrôle de votre vie privée? Un service VPN chiffre vos données avant que votre ordinateur les envoie sur le réseau. Si quelqu'un surveille votre connexion, il ne verra que les paquets cryptés illisibles. Choisir un VPN peut être difficile, alors consultez notre guide sur les meilleurs services VPN disponibles. Les meilleurs services VPN Les meilleurs services VPN Nous avons compilé une liste de ce que nous considérons comme les meilleurs fournisseurs de services de réseau privé virtuel (VPN), regroupés par prime, gratuitement et par torrent. Lire la suite
5. Échange de carte SIM
Les codes d’authentification SMS sont parmi les plus gros problèmes des pirates. Malheureusement, ils ont un moyen d'esquiver ces chèques et ils n'ont même pas besoin de votre téléphone pour le faire!
Pour effectuer un échange de carte SIM, un pirate informatique contacte votre fournisseur de réseau, en prétendant être votre identité. Ils indiquent qu'ils ont perdu leur téléphone et qu'ils souhaiteraient que leur ancien numéro (qui est votre numéro actuel) soit transféré sur leur carte SIM.
S'ils réussissent, les fournisseurs de réseau retirent votre numéro de téléphone de votre carte SIM et l'installent sur le pirate. Ceci est réalisable avec un numéro de sécurité sociale, car nous avons expliqué pourquoi la vérification 2FA et SMS n'est pas sécurisée à 100%. Il est temps d'arrêter d'utiliser les applications SMS et 2FA pour l'authentification à deux facteurs. Il est temps d'arrêter d'utiliser les applications SMS et 2FA pour l'authentification à deux facteurs. Bien que l'authentification à deux facteurs soit généralement une bonne chose, vous serez peut-être choqué de savoir que les applications SMS et 2FA sont tous deux précaires. Voici ce que vous devriez utiliser à la place. Lire la suite
Une fois qu'ils ont votre numéro sur leur carte SIM, ils peuvent facilement contourner les codes SMS. Lorsqu'ils se connectent à votre compte bancaire, la banque envoie un code de vérification SMS à leur téléphone plutôt qu'au vôtre. Ils peuvent ensuite se connecter à votre compte sans entrave et vider votre compte.
Comment se défendre
Bien sûr, les réseaux mobiles posent généralement des questions pour vérifier si la personne qui demande le transfert est bien ce qu’elle prétend être. En tant que tel, pour effectuer un échange de carte SIM, les fraudeurs collectent généralement vos informations personnelles afin de passer les contrôles. Même dans ce cas, certains fournisseurs de réseau ont des contrôles laxistes pour les transferts de carte SIM, ce qui a permis aux pirates informatiques de réaliser facilement cette astuce.
Veillez à ce que vos informations personnelles restent confidentielles pour éviter que quelqu'un ne vole votre identité. En outre, il est utile de vérifier si votre opérateur de téléphonie mobile fait sa part pour vous défendre contre l'échange de carte SIM. Si vous protégez vos données et que votre fournisseur de réseau fait preuve de diligence, un pirate informatique échouera à la vérification de l'identité lorsqu'il tentera de permuter la carte SIM.
Garder vos finances en ligne en toute sécurité
La banque en ligne est très pratique pour le client et le pirate. Heureusement, vous pouvez faire votre part pour que vous ne soyez pas la cible de ces attaques. En protégeant vos données, vous laisserez très peu de choses aux hackers qui travailleront avec votre épargne.
Si vous souhaitez en savoir plus sur la sécurisation de vos finances sur Internet, 10 astuces pour protéger votre compte bancaire en ligne et 10 sécurisées pour votre compte bancaire en ligne Le passage à la banque en ligne comporte des risques pour la sécurité. Ces conseils expliquent comment protéger votre compte bancaire en ligne. Pour en savoir plus, consultez notre guide sur les achats en ligne en toute sécurité. Achetez en toute sécurité en ligne avec confidentialité et sécurité. Achetez en toute sécurité en ligne avec confidentialité et sécurité. Mais pouvez-vous leur faire confiance avec vos coordonnées Visa? Et comment pouvez-vous mieux vous protéger lorsque vous magasinez en ligne? Lire la suite .
Votre compte bancaire n'est pas le seul à être attaqué, les pirates informatiques ciblent également les voitures connectées.
Crédit d'image: stokkete / Depositphotos
Explorez plus au sujet de: piratage, keylogger, phishing, sécurité de smartphone, cheval de Troie.