Applis bancaires : Ce malware capte vos codes uniques, déjà 50 000 vols

Des hackers ciblent les applis bancaires avec un malware voleur de codes à usage unique. C’est une vaste campagne de piratage en cours depuis mars 2023.

Les codes à usage unique renforcent, en principe, la sécurité de votre compte et de vos transactions. Mais il faut désormais se méfier des applis bancaires à cause d’un malware capable de voler leurs données. Celui-ci se trouve au cœur de cette campagne de piratage, lancée en mars dernier, dont l’ampleur ne cesse d’augmenter.

Les applications bancaires utilisent les codes à usage unique comme mesure de sécurité. Ils servent principalement à authentifier des transactions en ligne. Voici comment ce système fonctionne :

  • Authentification – Lors d’une opération sensible, comme un virement, un code à usage unique est généré et envoyé à votre téléphone portable par SMS.
  • Utilisation – Vous entrez ce code dans l’application bancaire pour valider la transaction. Comme son appellation le suggère, ce code est unique et ne peut être utilisé qu’une seule fois.
  • Sécurité – Ce système renforce la sécurité des opérations de paiement en ligne. Il permet de confirmer que c’est bien le titulaire de la carte qui effectue le paiement.

Un malware déployé sur trois continents

Ce sont les experts en sécurité d’IBM qui tirent la sonnette d’alarme. Des hackers ciblent les établissements bancaires avec une large opération de piratage. Grâce à un malware, ils ont réussi à dérober les informations bancaires de plus de 50 000 clients. Ces derniers sont répartis sur 40 banques situées en Europe, en outre-Atlantique et au Japon.

IBM indique que cette campagne est le fruit d’une stratégie méticuleusement planifiée. La préparation de ces attaques remonterait en décembre 2022. À cette époque, leurs auteurs ont acquis des noms de domaines pour les sites destinés à héberger un script particulièrement dangereux.

Une victime doit, dans un premier temps, accéder aux sites infectés des auteurs de la campagne. Pendant la navigation, le malware déclenche le chargement d’un script Java malveillant sur le navigateur de l’ordinateur compromis. Ce script peut capturer les identifiants des sites bancaires et, surtout, intercepter les codes à usage unique.

La sécurité des applis bancaires inefficace face à ce malware adaptatif

Le processus par lequel le script est téléchargé depuis un serveur distant est très furtif. Le piratage passe inaperçu grâce à cette procédure. Par ailleurs, le script malveillant utilise des domaines reconnus comme légitimes, ce qui complique d’autant plus la détection.

En outre, le code modifie en permanence son comportement en fonction des directives du serveur de commande. Il peut transmettre des mises à jour et recevoir des réponses spécifiques. Celles-ci orientent son activité sur la machine compromise.

Le piratage s’appuie sur un système avec 9 variables pouvant être combinées pour réaliser diverses actions. Cela en fait un moyen très efficace pour extraire des données de la machine infectée.

Enfin, IBM pense qu’il existe un lien entre cette campagne qui cible les applis bancaires et DanaBot. Rappelons que DanaBot est un cheval de Troie bancaire, dont la diffusion s’est faite dans de fausses publicités sur Google. La campagne actuelle visant les applis bancaires pourrait répandre son malware de la même manière.

Newsletter

Envie de ne louper aucun de nos articles ? Abonnez vous pour recevoir chaque semaine les meilleurs actualités avant tout le monde.

Cliquez pour commenter

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *