AccueilsécuritéMalware bancaire : les chevaux de Troie les plus dangereux qui aient jamais existé !

Malware bancaire : les chevaux de Troie les plus dangereux qui aient jamais existé !

Les cyberattaques sont l'un des problèmes les plus importants de nos jours. Les menaces sont nombreuses et les attaquants disposent de nombreux outils pour cibler les utilisateurs sans méfiance. Une menace importante est la soi-disant malware bancaire, qui sont dans la plupart des cas chevaux de Troie bancaires voler les identifiants de l'utilisateur.

Ici, nous allons voir certains des plus malware bancaire dangereux et avancé organisations et utilisateurs ciblés.

Malware bancaire

Mais d'abord, nous expliquerons les concepts de base des chevaux de Troie et des logiciels malveillants bancaires.

Qu'est-ce qu'un bancaire malware et comment ça marche ?

Un malware bancaire / cheval de Troie est un programme malveillant qui tente d'accéder à des informations confidentielles stockées ou traitées via les systèmes bancaires en ligne.

En général, le cheval de Troie est un terme très courant lorsqu'on parle de malware bancaire. Les chevaux de Troie bancaires apparaissent comme des applications légitimes, mais essaient en fait de voler des informations et d'éviter d'être détectés. Pour cette raison, ils sont également appelés chevaux de Troie malveillants. Ce nom est donné par le tour classique du cheval de Troie dans la guerre de Troie.

Voir également: Le programme d'installation de Malicious Telegram installe le malware Purple Fox sur les machines infectées

Malheureusement pour la personne moyenne, les chevaux de Troie bancaires sont extrêmement sophistiqués et changent souvent stratégies. Ils peuvent attaquer des institutions bancaires en ligne et même voler de l'argent sur des comptes bancaires personnels ou professionnels.

Bien sûr, les attaques de logiciels malveillants bancaires ne sont pas nouvelles. La plupart des banques proposent des services bancaires en ligne depuis de nombreuses années et les criminels ont rapidement trouvé des moyens de tirer parti de cette nouvelle tendance.

Les banques se sont rapidement rendu compte qu'elles étaient des cibles attrayantes pour les attaquants et ont réagi en renforçant la sécurité de leurs systèmes. À leur tour, les criminels se sont vite rendu compte qu'il était difficile d'attaquer les institutions elles-mêmes et se sont donc tournés vers les clients.

Le vol des identifiants des clients était une méthode d'attaque plus simple et les premiers chevaux de Troie bancaires ont été créés. Au fil des ans, les criminels ont fait évoluer leurs techniques et créé des logiciels malveillants plus puissants et plus insidieux.

Voyons voir certains des chevaux de Troie bancaires les plus dangereux qui ont existé :

Malware bancaire

Emotet

L'un des logiciels malveillants les plus populaires. Il a été repéré pour la première fois par des chercheurs en sécurité en 2014 comme un simple cheval de Troie bancaire, mais il est vite devenu l'un des plus dangereux malware de tous les temps. Les versions ultérieures étaient plus sophistiquées, permettant à d'autres chevaux de Troie bancaires d'être installés sur des machines infectées.

La technique consistant à utiliser un logiciel malveillant pour en installer un autre n'est pas nouvelle. Depuis septembre 2018, Emotet utilise Windows EternalBlue Vulnerability pour se propager à un grand nombre de machines.

En outre, la principale méthode de distribution était les pièces jointes malveillantes dans les e-mails de phishing, alors qu'elles étaient souvent utilisées comme première étape d'une attaque de ransomware.

En janvier 2021, l'infrastructure d'Emotet a été détruite par une opération policière coordonnée. Cependant, il y a environ deux mois, les chercheurs ont découvert de nouvelles attaques de logiciels malveillants.

Malware bancaire

Zbot / Zeus

Zeus, également connu sous le nom de Zbot, a été l'un des chevaux de Troie bancaires les plus répandus. Il est apparu pour la première fois en 2007 et ciblait les utilisateurs Windows afin d'obtenir des informations confidentielles d'ordinateurs infectés, principalement par man-in-the-browser attaques et techniques keylogging.

De plus, la méthode de distribution de base était conduire-by téléchargements et phishing. Après l'installation sur la machine, le cheval de Troie a essayé de télécharger des fichiers de configuration et des mises à jour depuis Internet.

Les fichiers Zeus sont créés et personnalisés à l'aide d'une boîte à outils de création de chevaux de Troie, disponible en ligne pour les cybercriminels.

Zeus a été créé pour voler des données privées à partir de systèmes infectés, telles que des informations système, des mots de passe, des informations d'identification bancaires ou d'autres informations financières.

Selon les enquêteurs, le créateur du cheval de Troie se serait « retiré » et aurait vendu le code source au développeur de SpyEye, un autre cheval de Troie bancaire. Au fil des ans, cependant, diverses variantes ont été créées.

Voir également: L'attaque du ransomware FinalSite ferme des milliers de sites Web scolaires

Certains sont capables d'éviter la détection et d'autres sont conçus pour générer des revenus via un modèle de paiement par clic. Bien que la version originale de Zeus ait été en grande partie traitée par un logiciel anti-virus, elle n'en reste pas moins dangereuse à travers ses nombreuses variantes.

Malware bancaire

SpyEye

SpyEye est un logiciel malveillant de vol de données (similaire à Zeus) créé pour vol d'argent de comptes bancaires en ligne. Il a été détecté pour la première fois en 2009 et ciblait les utilisateurs de Windows utilisant des navigateurs populaires.

Ce malware est capable de voler des identifiants bancaires, des numéros de sécurité sociale et des informations financières qui pourraient être utilisés pour vider les comptes bancaires des victimes.

SpyEye Trojan contient un keylogger essayant de voler les identifiants de connexion d'un compte bancaire en ligne. En plus de ses activités, SpyEye a d'abord essayé de supprimer le cheval de Troie concurrent Zeus des machines cibles.

En 2010, l'un des créateurs de Zeus aurait partagé le code source du cheval de Troie avec les développeurs de SpyEye et fusionné les deux boîtes à outils. En 2016, un Russe et un Algérien ont été condamnés à des peines de prison pour avoir développé et distribué SpyEye.

chevaux de Troie bancaires

Shylock

Les créateurs de Shylock appréciaient clairement Shakespeare car ce cheval de Troie tire son nom du marchand de Venise. Paru en juillet 2011.

En utilisant man-in-the-browser attaques, le cheval de Troie a volé les informations d'identification bancaires et a incité les utilisateurs à transférer de l'argent vers des comptes contrôlés par des attaquants.

Il a continué à se développer en 2012 et a maintenu sa présence jusqu'en 2014. Contrairement à d'autres chevaux de Troie bancaires, Shylock ciblait des zones spécifiques, principalement le Royaume-Uni, même si certaines institutions bancaires américaines figuraient également sur la liste des cibles.

En juillet 2014, un gang d'Europe de l'Est lié à Shylock a été contraint de fermer des domaines et des serveurs.

Les chevaux de Troie

TrickBot

Malware TrickBot but dans les informations financières de l'utilisateur et se propage généralement par e-mails malveillants. Il a été mentionné pour la première fois en 2016.

Ses premières cibles étaient des banques d'Australie, du Royaume-Uni et du Canada, ainsi que des sociétés de cartes de crédit allemandes et américaines.

Bien que créé comme un cheval de Troie bancaire, TrickBot est devenu application Malware à plusieurs niveaux qui fournit à ses opérateurs de nombreux outils pour mener un grand nombre d'activités illégales.

Il est connu d'utiliser des attaques man-in-the-browser pour obtenir des informations telles que des informations d'identification et peut utiliser des macros dans des documents Excel pour télécharger et développer des logiciels malveillants sur les appareils des utilisateurs.

Voir également: Rapport : Augmentation des attaques de l'équipe de ransomware PYSA, technique de double chantage et nouvelles tactiques

TrickBot est associé à certaines des cyberattaques les plus connues, car c'est souvent le point de départ d'une attaque de ransomware.

Les chevaux de Troie

Panda

Une variante de Zeus, découverte pour la première fois au Brésil en 2016.

Panda utilise de nombreuses techniques traditionnelles de Zeus, y compris les attaques man-in-the-browser (MITB) et keylogging, mais se distingue par ses capacités de furtivité avancées.

Cela a rendu l'analyse des logiciels malveillants plus difficile.

Une attaque Panda peut commencer par des messages de spam contenant des pièces jointes malveillantes.

Ce malware bancaire a ciblé les institutions financières, les services d'échange de crypto-monnaie, ainsi que les sites de médias sociaux.

DanaBot

Il est apparu pour la première fois à la mi-2018 ciblant les utilisateurs australiens, mais a ensuite commencé à cibler Banques et fournisseurs de messagerie européens, ainsi que des entreprises américaines. Les logiciels malveillants bancaires DanaBot banking a de nombreuses variantes et fonctionne comme malware en tant que service.

L'infection en plusieurs étapes commence par un compte-gouttes qui provoque une évolution progressive des hacks.

Ces piratages incluent le vol de requêtes réseau, la collecte d'informations d'identification, la suppression d'informations sensibles, les attaques de ransomware, l'installation de logiciels espions et de cryptomineurs.

Bizarro

Bizarro est l'un des derniers chevaux de Troie bancaires, qui scanne principalement Europe et de grandes parties de celui-ci Amérique du Sud, essayer de voler informations financières des consommateurs et portefeuilles cryptographiques mobiles.

La plupart des victimes de ce cheval de Troie sont originaires d'Italie, de France, d'Espagne et du Portugal, mais Bizzaro serait originaire du Brésil.

Les logiciels malveillants se répandent soit via des liens malveillants contenus dans les e-mails de spam, soit par le biais d'un application cheval de Troie.

Après avoir installé des logiciels malveillants sur l'appareil cible, une porte dérobée complexe permet aux criminels d'utiliser enregistreurs de frappe pour collecter des informations de connexion personnelles, mais aussi pour commander le portefeuille crypto de la victime.

Comment se protéger de bancaire les logiciels malveillants;

Que peuvent faire les utilisateurs?

  • Mettre à jour tous les logiciels et systèmes.
  • Téléchargez des applications et des fichiers uniquement à partir de sources fiables.
  • Utilisez, dans la mesure du possible, une authentification à deux facteurs et mettez en œuvre toutes les fonctionnalités de sécurité offertes par le service bancaire en ligne.
  • Utilisez un gestionnaire de mots de passe.
  • Formation à la détection des e-mails de phishing.

Que peuvent faire les entreprises ?

  • Formation des employés à l'identification des cybermenaces.
  • Utilisez un pare-feu puissant et fiable.
  • Installez une solution de gestion des accès privilégiés afin qu'aucun intrus ne puisse accéder à l'infrastructure informatique.
  • Utilisez une solution de filtrage du trafic pour détecter les menaces réseau cachées.

Forteresse digitalehttps://www.secnews.gr
Poursuivez vos rêves et vivez!
spot_img

NOUVELLES EN DIRECT