Protection contre les voleurs du monde virtuel

La possibilité de réaliser des opérations financières via Internet a considérablement simplifié notre vie : de nos jours, la grande majorité des biens et des services peuvent être achetés sans devoir sortir de chez soi et les services de transactions bancaires par Internet nous évitent de devoir faire la file à la banque. Ceci étant dit, la popularité croissante des paiements en ligne est une aubaine pour les criminels qui déploient tous les efforts requis pour assimiler les dernières technologies : l’augmentation du nombre d’utilisateurs de services de gestion des finances à distance signifie l’augmentation du nombre de victimes potentielles et, par conséquent, l’augmentation des revenus tirés d’une activité criminelle. Par conséquent, le vol des données financières et les transferts d’argent des victimes vers des comptes contrôlés par les individus malintentionnés sont devenus à l’heure actuelle les méthodes les plus efficaces adoptées par les individus malintentionnés à travers le monde pour gagner de l’argent.

En théorie, un individu malintentionné qui cherche à voler des informations financières à tout intérêt à s’en prendre au côté serveur du traitement des paiements (infrastructures de la banque, serveurs des systèmes de paiement, etc.) car c’est là qu’il trouvera un volume considérable de données qu’il pourra utiliser ou revendre. Mais dans la pratique, s’introduire sur un serveur est aussi compliqué que s’introduire dans la salle des coffres car les serveurs des institutions bancaires bénéficient d’une excellente protection. C’est la raison pour laquelle les cybercriminels préfèrent attaquer les utilisateurs des systèmes de transactions bancaires et de paiement en ligne qui sont beaucoup moins bien protégés. En une seule attaque, les cybercriminels peuvent infecter des dizaines de milliers d’ordinateurs de particuliers et c’est l’ampleur de l’infection qui leur garantit le revenu souhaité.

Techniques de vol des données des utilisateurs

Les individus malintentionnés disposent de tout un arsenal pour atteindre les données confidentielles des utilisateurs. L’ingénierie sociale est au cœur de la majorité des attaques organisées pour voler ce type de données. Ces astuces servent aussi bien à diffuser des programmes malveillants qu’à voler directement les données des utilisateurs.

Le phishing est un exemple classique de l’exploitation de l’ingénierie sociale dans le but d’obtenir les données financières des utilisateurs. L’utilisateur est trompé et il fournit lui-même les informations confidentielles aux individus malintentionnés. Par exemple, la victime potentielle reçoit un message « officiel » au nom d’une banque importante (ou au nom d’un système de paiement, d’un magasin en ligne). Ce message indique que le serveur de l’organisation a connu des problèmes techniques et que tous les clients sont invités à fournir leur données le plus vite possible afin de réaliser des vérifications. Les prétextes avancés varient, mais le but est d’amener le client à envoyer ses informations d’identification par courrier électronique ou de les saisir dans le formulaire en ligne proposé ou sur le site « officiel » de la banque en cliquant sur un lien repris dans le message. Les informations envoyées ou saisies de la sorte par l’utilisateur tombent directement dans les mains des individus malintentionnés.

Les faux sites utilisés par les auteurs des attaques de phishing sont des copies des sites originaux.

 
Exemple de ressource Internet de phishing

Pour que l’utilisateur ne découvre pas la supercherie, les individus malintentionnés utilisent des URL qui ressemblent aux URL authentiques. C’est pour cette raison qu’ils emploient également différentes méthodes de remplacement du contenu de la barre d’adresse.

Il est souvent très difficile de pouvoir établir la distinction entre les faux sites créés par les individus malintentionnés et les sites d’origine. Les experts conseillent dès lors aux utilisateurs de ne pas accéder aux sites des banques via les liens repris dans les messages et de privilégier l’usage des favoris.

Il existe des programmes malveillants spécialisés dans le vol d’informations financières : il s’agit des chevaux de Troie bancaires. En général, ces programmes malveillants collectent automatiquement les informations relatives au paiement sur les ordinateurs infectés et réalisent parfois même des transactions financières au nom des utilisateurs.

Les attaques menées contre les clients des banques à l’aide de programmes malveillants peuvent également faire intervenir des messages de phishing envoyés au nom de la banque attaquée. Ces messages demandent à l’utilisateur de ne pas envoyer d’informations et l’invitent, sous un prétexte quelconque, à ouvrir le document en pièce jointe qui est en réalité le fichier malveillant.

Pour pouvoir organiser des diffusions en masse de ces chevaux de Troie bancaires, les individus malintentionnés privilégient l’utilisation de codes d’exploitation de vulnérabilités dans le système d’exploitation Windows et dans d’autres applications très utilisées. Grâce aux vulnérabilités dans une application, les codes d’exploitation peuvent s’introduire dans le système à l’insu de l’utilisateur et télécharger d’autres programmes malveillants sur l’ordinateur, dont des programmes qui volent les informations financières des utilisateurs. Pour améliorer l’efficacité des attaques, les individus malintentionnés ne se contentent pas d’un seul code d’exploitation. Ils préfèrent travailler avec ce qu’on appelle un kit d’exploitation, à savoir un ensemble de codes d’exploitation pour diverses vulnérabilités. Le kit d’exploitation analyse les logiciels installés sur l’ordinateur de l’utilisateur et dès qu’il détecte une « faille » dans une application, il sélectionne le code d’exploitation adéquat pour infecter l’ordinateur.

Les kits d’exploitation sont hébergés soit sur les serveurs des individus malintentionnés, soit sur des ressources Internet compromises. Les individus malintentionnés utilisent divers vecteurs pour diffuser les liens vers les pages d’entrée des kits d’exploitation téléchargés par les chevaux de Troie bancaires : courrier indésirable, réseaux sociaux, sites légitimes compromis, voire des bannières et des bandes annonces sur des réseaux publicitaires légitimes. L’infection de sites très visités est particulièrement dangereuse. En effet, si un lien malveillant a été placé sur de tels sites, chaque visiteur sera attaqué à son insu par des codes d’exploitation qui tenteront de télécharger le programme malveillant.

Les individus malintentionnés utilisent aussi bien des chevaux de Troie bancaires polyvalents capables d’attaquer les clients de différentes banques et systèmes de paiement que des chevaux de Troie qui ne visent que les clients d’une banque en particulier.

Fonctionnement des chevaux de Troie

Une fois que le cheval de Troie bancaire s’est introduit dans le système, il prend position, puis passe à l’exécution de la tâche qui est la sienne, à savoir voler les informations financières de l’utilisateur.

Les programmes malveillants utilisent les techniques suivantes :

  • Interception des frappes au clavier. Les chevaux de Troie enregistrent les frappes au clavier quand l’utilisateur saisit les informations recherchées par les individus malintentionnés, dont les noms d’utilisateur et les mots de passe.
  • Captures d’écran reprenant les champs dans lesquels des informations financières ont été saisies à l’aide d’un clavier traditionnel. Dans ce cas, les individus malintentionnés obtiennent uniquement les informations visibles lors de la saisie et non pas les noms d’utilisateur et les mots de passe car les caractères de ces derniers sont remplacés à l’écran par des points lors de la saisie.
  • Contournement des claviers virtuels : capture de la zone de l’écran autour du curseur au moment où l’utilisateur clique sur le bouton gauche de la souris. L’individu malintentionné obtient ainsi les caractères sélectionnés par la souris sur le clavier virtuel, ce qui lui permet de reconstituer le mot de passe et le nom d’utilisateur.
  • Modification du fichier hosts. Les informations conservées dans ce fichier ont priorité sur les informations que le navigateur obtient du serveur DNS. Les chevaux de Troie ajoutent à ce fichier les adresses (en lettres) des banques et les associent aux adresses IP des serveurs des cybercriminels. Par conséquent, l’utilisateur qui saisit l’adresse de ces banques se retrouve sur un faux site, alors que la barre d’adresse affiche l’adresse en lettres du site officiel. Comme dans le cas du phishing traditionnel, les informations saisies lors de l’ouverture de session sur le faux site sont transmises aux individus malintentionnés.
  • Insertion dans un processus exécuté du navigateur. Cela permet au cheval de Troie de contrôler la connexion du navigateur au serveur. Par conséquent, les individus malintentionnés peuvent obtenir le nom d’utilisateur et le mot de passe saisis par l’utilisateur sur le site de la banque. Ils sont également en mesure de modifier le contenu de la page Internet (injection Internet), ce qui leur permet d’obtenir des informations confidentielles complémentaires en plus du nom d’utilisateur et du mot de passe.

La majorité des opérations financières qui peuvent être réalisées via Internet requièrent un navigateur et les techniques exploitées par les chevaux de Troie bancaires sont liées d’une manière ou d’une autre à cette application.

L’injection Internet (modification des pages HTML) est une méthode privilégiée par les individus malintentionnés. Le programme malveillant ajoute des champs qui sollicitent des informations confidentielles sur la page Internet de la banque. Par exemple, le cheval de Troie Carberp utilise l’injection Internet pour ajouter des champs de son invention à la page d’ouverture de session du système de transactions bancaires par Internet. Ces champs portent sur le numéro de la carte bancaire, le nom du détenteur, la durée de validité de la carte, les codes CVV et CVC, le mot clé. Si l’utilisateur refuse de saisir les données de sa carte, un message d’erreur s’affiche et le processus est bloqué.

 
Données sollicitées par Carberp sur la page d’accueil du système de transactions bancaires en ligne (encadrées).

Les informations complémentaires saisies par l’utilisateur tombent dans les mains des individus malintentionnés sans jamais atteindre la banque : elles sont interceptées lors de leur transfert vers le serveur de la banque. Ainsi, ni le client attaqué, ni la banque ne se doutent de l’action.

Dans la majorité des cas, les cybercriminels préfèrent combiner plusieurs techniques, ce qui améliore les chances d’une infection et l’efficacité du fonctionnement du programme malveillant. Le cheval de Troie bancaire ZeuS (Zbot) est un des chevaux de Troie les plus développés et les plus complexes utilisés par les individus malintentionnés. Il existe de nombreuses modifications de ce programme malveillant et qui plus est, il est à la base de son clone fonctionnel, le cheval de Troie SpyEye.

Voici quelques-unes des possibilités de ZeuS :

  • Le cheval de Troie vole toutes les informations que l’utilisateur « mémorise » sur son ordinateur (par exemple, en cochant la case « mémoriser le mot de passe »).
  • Le cheval de Troie enregistre les touches frappées par l’utilisateur.
  • En cas d’utilisation d’un clavier virtuel, ZeuS mémorise la zone autour du curseur quand l’utilisateur clique avec le bouton gauche de la souris. L’individu malintentionné obtient ainsi les informations relatives aux touches qui ont été sélectionnées sur le clavier virtuel et il peut alors reconstituer le mot de passe et le nom d’utilisateur.
  • ZeuS utilise l’injection Internet. Lors de l’ouverture d’une page Internet dont l’URL se trouve dans le fichier de configuration de ZeuS, le cheval de Troie ajoute de nouveaux champs pour que l’utilisateur puisse saisir les informations financières confidentielles qui intéressent les individus malintentionnés.
  • ZeuS est capable de déjouer les systèmes de protection des banques les plus modernes (nous en reparlerons ci-après).

Ce programme malveillant se propage via l’ingénierie sociale et en exploitant des vulnérabilités dans des logiciels très utilisés de Microsoft, Adobe, etc. lorsque les utilisateurs arrivent sur des sites Internet compromis. Les liens qui mènent à ces sites sont diffusés par courrier indésirable.

ZeuS est en mesure de voler des informations confidentielles pour accéder de manière non autorisée à des comptes dans quelques-unes des plus grandes banques au monde. En 2012, nous avons recensés 3 524 572 tentatives d’installation de ce programme malveillant sur 896 620 ordinateurs d’utilisateurs de Kaspersky Lab de différents pays.

 
Carte des tentatives d’infection par le programme malveillant ZeuS/Zbot en 2012
(statistiques de KSN).

Contournement du deuxième facteur

Comme nous l’avons déjà dit plus haut, les banques consacrent beaucoup d’efforts à la protection de leurs clients. Les chevaux de Troie bancaires étaient devenus tellement efficaces que les banques avaient été obligées d’introduire une protection supplémentaire, à savoir des modes d’identification de l’utilisateur qui forment ce qu’on appelle, avec les noms d’utilisateur et les mots de passe traditionnels, l’authentification à deux facteurs. Dans le contexte de l’authentification à deux facteurs, la seule connaissance du nom d’utilisateur et du mot de passe de la victime ne suffit pas pour accéder à son compte en banque.

Ceci étant dit, les individus malintentionnés ne sont pas restés les bras croisés et ils ont créé des programmes malveillants capables de venir à bout de ces protections renforcées.

Dans le cadre de l’authentification à deux facteurs, les banques utilisent des mots de passe à usage unique (Transaction Authentication Number, TAN). Il peut s’agir d’un reçu imprimé par un DAB avec des codes, des SMS reprenant des mots de passe à usage unique envoyés par la banque au numéro de téléphone mobile de l’utilisateur (mTAN), voire de dispositifs spéciaux (chipTAN).

Afin de déjouer ces divers systèmes de protection, les individus malintentionnés ont développé de nouvelles techniques de vol des données et ont modifié les astuces d’ingénierie sociale.

Mots de passe à usage unique (TAN)

Le cheval de Troie bancaire ZeuS possède dans son arsenal un ensemble d’outils qui permettent de déjouer différentes formes d’authentification à deux facteurs. ZeuS a adopté un mécanisme intéressant pour collecter les mots de passe à usage unique que l’utilisateur imprime via un DAB.

  1. Dès que l’utilisateur ouvre une session dans le système de services bancaires en ligne et saisit son mot de passe à usage unique, ZeuS vole les données d’autorisation et affiche un faux message qui indique que la liste actuelle de mots de passe à usage unique n’est plus valide et qui invite l’utilisateur à obtenir une nouvelle liste.
  2. Pour obtenir la « nouvelle liste », l’utilisateur doit saisir les codes TAN en sa possession dans les champs d’un formulaire, créé par ZeuS via la méthode de l’injection Internet, afin de les bloquer.
  3. Tous les mots de passe saisis par l’utilisateur sont en réalité envoyés aux individus malintentionnés qui s’empressent de les utiliser pour transférer l’argent de la victime vers leurs comptes.

       
      Exemple de fausse notification créée par le cheval de Troie ZeuS

      mTAN

      En coopération avec le cheval de Troie pour appareils mobiles ZeuS-in-the-Mobile (ZitMo), ZeuS peut voler les mots de passe à usage unique que l’utilisateur reçoit sur son téléphone mobile.

      Voici le mode d’interaction entre les deux chevaux de Troie et l’utilisateur :

       

      1. Lorsque l’utilisateur arrive sur la page d’ouverture de session dans le système de transactions bancaires en ligne, ZeuS, à l’aide d’une injection Internet, crée sur cette page un formulaire complémentaires pour la saisie du numéro de téléphone mobile, prétextant la nécessité d’une mise à jour du certificat.
      2. Si l’utilisateur saisit les données indispensables à l’autorisation ainsi que le numéro de téléphone, le cheval de Troie vole ces informations et les transmet à son maître. Peu de temps après, l’utilisateur reçoit sur un smartphone un SMS contenant un lien vers le « nouveau certificat de sécurité ». La tentative d’installation du certificat entraîne l’infection de l’appareil : ce n’est pas un certificat qui est téléchargé, mais le cheval de Troie pour appareils mobiles ZitMo.
      3. Une fois sur le téléphone, ZitMo intercepte le SMS de la banque avec le code d’authentification et le transmet aux individus malintentionnés. Ils disposent ainsi de tous les données requises pour manipuler le compte en banque à distance et voler l’argent de la victime.

      chipTAN

      Une autre mise en œuvre de l’authentification à deux facteurs, chipTAN, a été adoptée par les banques d’Europe de l’Ouest et suppose que le client possède un appareil spécial : le générateur de code TAN. Lorsqu’il prépare une transaction sur le site de services bancaires par Internet, l’utilisateur introduit sa carte bancaire dans le lecteur et saisit son code PIN.

       

      Ensuite, cet utilisateur approche l’appareil de l’écran de l’ordinateur afin de lire les données relatives à la transaction. Après avoir comparé les données de la transaction aux données affichées sur l’écran de l’appareil, l’utilisateur saisit un code supplémentaire à l’aide de l’appareil afin de confirmer la transaction.

       
      Page de chipTAN sur le site d’une banque allemande

      Le système chipTAN est le système de protection le plus moderne et le plus efficace disponible actuellement. Malheureusement, les créateurs du cheval de Troie bancaire SpyEye ont trouvé la manière de déjouer cette technologie de pointe.

      1. Grâce à une injection Internet, le cheval de Troie modifie la liste des opérations financières de l’utilisateur. Une fois que l’utilisateur a ouvert une session dans le système de transactions bancaires en ligne, il remarque qu’il a reçu un virement important et le solde de son compte est adapté en conséquence.
      2. SpyEye, au nom du système, indique à l’utilisateur que cette opération est une erreur et que le compte sera bloqué tant qu’il n’aura pas remboursé pas la somme reçue.
      3. Effrayé par cette perspective, l’utilisateur réalise une nouvelle opération dans le but de rembourser l’argent. SpyEye indique le numéro de compte et la somme requise. Dans ce contexte, le cheval de Troie n’a pas besoin de voler le code chipTAN généré. C’est l’utilisateur qui saisit lui-même le code et qui confirme l’opération.


      4. Ensuite, SpyEye « efface » la somme antérieure sur le compte de l’utilisateur alors que l’argent est envoyé sur le compte des individus malintentionnés.

       
      Avertissement d’une banque allemande qui invite ses clients à ignorer les virements erronés
      sur leurs comptes.

      Comme vous le voyez, cette méthode ne requiert aucune astuce technique supplémentaire de la part des individus malintentionnés. L’attaque repose sur des injections Internet et l’ingénierie sociale.

      Token

      Un token peut offrir une protection supplémentaire : il s’agit d’un périphérique USB qui contient une clé unique que le système demande à l’utilisateur chaque fois qu’il réalise une opération. Les auteurs du cheval de Troie Lurk ont trouvé la parade à cette protection :

      1. L’utilisateur commence à réaliser une opération financière dans le système de transactions bancaires par Internet et saisit ses informations d’identification.
      2. Le cheval de Troie Lurk intercepte ses informations et attend que le système sollicite le token.
      3. Le système de transactions bancaires par Internet demande le token et l’utilisateur présente la clé en introduisant la clé USB dans le port correspondant.
      4. Le cheval de Troie intercepte cet événement, puis affiche un faux « écran bleu de la mort » qui indique à l’utilisateur qu’un vidage de la mémoire vive est en cours en vue d’une analyse et qu’il faut attendre la fin de la procédure afin d’éteindre l’ordinateur.

         
        Faux « écran bleu » que le cheval de Troie affiche

      5. Tandis que l’utilisateur attend la fin de l »opération » (le token se trouve toujours dans le port USB), l’individu malintentionné, qui a désormais accès au compte de l’utilisateur, termine lui même l’opération bancaire et transfère l’argent de l’utilisateur vers son compte.

      Les programmes malveillants de la famille Trojan-Banker.Win32.BifitAgent, qui s’en prend aux utilisateurs du logiciel de transactions bancaires en ligne développé par la société russe BIFIT, utilisent une autre méthode de contournement du token USB.

      Le programme malveillant BifitAgent contient deux modules principaux qui fonctionnent sur l’ordinateur de la victime : un fichier exécutable et une archive java. Pendant l’exécution du programme malveillant, le module exécutable principal, responsable des communications avec le serveur de commande fonctionne simultanément avec les fichiers JAR malveillants afin de permettre aux auteurs de l’attaque de modifier n’importe quel code java quand les transactions bancaires sont réalisées. La fonction principale du code java contenu dans le fichier JAR malveillant, consiste à remplacer, sans que l’utilisateur remarque quoi que ce soit, les données de la transaction bancaire sur l’ordinateur infecté. L’utilisation du token USB pendant la transaction ne gêne pas l’individu malintentionné car le token signe la transaction après la substitution des données. L’argent de l’utilisateur est alors transféré sur le compte des individus malintentionnés.

      Sauvetage des victimes

      Les banques et les services de paiement fournissent de gros efforts pour protéger leurs clients, mais cela ne suffit pas à empêcher que les clients s’inquiètent pour la sécurité de leur argent. L’utilisateur de l’ordinateur doit se protéger contre le vol des données des paiements par des chevaux de Troie bancaires et autres programmes malveillants. Il peut utiliser pour ce faire la protection du navigateur contre l’insertion de code malveillant, la protection de la saisie des frappes au clavier et des technologies antivirus qui empêchent l’infection du système par des programmes malveillants. Ceci ne se limite donc pas à la protection antivirus de l’ordinateur. Il faut également confirmer la légitimité de la ressource Internet (site de la banque ou du système de paiement, du magasin en ligne, etc.) et garantir la sécurité de la connexion à celle-ci.

      Une opération financière sera considérée comme sûr uniquement si les trois éléments clés de l’opération sont protégés :

      1. Ordinateur via lequel l’utilisateur accède à son espace personnel dans le système de transactions bancaires en ligne
        Le logiciel antivirus protège le système dans son ensemble ; un module spécial de l’antivirus protège le navigateur utilisé pour se connecter au système de transactions bancaires par Internet contre les programmes malveillants.

        Le logiciel antivirus utilise toute une série de mécanismes de protection qui compliquent ou empêchent l’intrusion d’un code malveillant dans le système, son exécution et son fonctionnement. Ces mécanismes de fonctionnement sont opérationnels à toutes les étapes de la transaction bancaire.

        Si un programme malveillant parvient malgré tout à s’introduire dans le système, la tâche de la solution de protection contre les virus doit porter sur la protection des données. Pour ce faire, le logiciel doit contrôler le processus exécuté du navigateur et le protéger contre les manipulations par d’autres applications malveillantes. De plus, une protection est offerte par l’utilisation d’un clavier virtuel qui permet à l’utilisateur de saisir sans danger les données requises pour le paiement (numéro de carte, CVV2/CVC2, données personnelles, etc.).

      2. Canal de communication entre le client et le serveur
        Une connexion sécurisée prévient l’interception des données que le client transmet au serveur. La protection du canal est assurée par des protocoles spéciaux (TLS/SSL) qui garantissent une transmission chiffrée des données. Le site avec lequel la connexion est établie est identifié à l’aide d’un certificat.

        Les sites des banques et des systèmes de paiement possèdent des certificats numériques émis et signés par des centres de certification. Ce certificat confirme l’authenticité du site et la légitimité de son propriétaire.

        Soit les faux sites n’utilisent pas de certificats ou ils utilisent de faux certificats. Toutefois, des situations plus complexes peuvent se présenter. Par exemple, un cheval de Troie qui parvient à s’introduire dans un système peut modifier le contenu du fichier hosts et mener l’utilisateur vers un site qui sera une copie conforme du site officiel. Ce même cheval de Troie peut également installer un certificat racine complémentaire sur le système infecté qui servira à confirmer la légitimité du faux certificat du site des individus malintentionnés. Les individus malintentionnés peuvent alors déchiffrer toutes les données transmises par le navigateur depuis le faux site.

        La solution antivirus doit vérifier elle-même l’authenticité du certificat de sécurité sans se fier au système d’exploitation et au navigateur. Si le certificat n’est pas légitime, l’utilisateur obtient l’avertissement correspondant.

      3. Site de l’institution financière
        Les individus malintentionnés créent de faux sites qui sont des copies des ressources officielles des banques ou des systèmes de paiement. La vérification de l’authenticité d’un certificat est efficace seulement lorsque l’utilisateur saisit l’adresse exacte du site de la banque. Si l’utilisateur accède au site de la banque via un faux lien diffusé via un message de phishing, dans un réseau social ou dans les résultats d’une recherche, il faut faire intervenir les modules de lutte contre le phishing. Les liens sont analysés par rapport à une base de ressources douteuses. Si l’utilisateur tente d’accéder à un site qui n’est pas légitime, il reçoit un avertissement sur la menace. Afin de ne pas devenir la prochaine victime des auteurs d’attaques de phishing, il est préférable d’accéder aux sites des banques au départ de la liste correspondante sauvegardée dans le logiciel antivirus.

        Bien entendu, le garant de la qualité d’un logiciel est son degré d’auto-défense. Si un programme malveillant quelconque parvient à perturber le fonctionnement de l’antivirus, cela crée une faille dans la protection et la sécurité des transactions n’est plus garantie.

       
      Eléments clés d’une transaction sûre

      C’est ce concept de protection des transactions en ligne qui a été adopté dans la solution « Safe Money » de Kaspersky Lab.

      Scénarios d’une transaction sans danger

      Nous allons illustrer ce qu’est une transaction sans danger à l’aide de « Safe Money ».

      1. La solution antivirus de pointe empêche l’intrusion de programmes malveillants sur l’ordinateur. Plus particulièrement, le logiciel antivirus recherche la présence éventuelle de vulnérabilités dans le système d’exploitation et dans les applications. Si l’utilisateur n’installe pas régulièrement les mises à jour des applications ou si le système présente des vulnérabilités qui ont déjà été rectifiées par l’éditeur, la solution de protection signale le danger potentiel à l’utilisateur et l’invite à mettre à jour l’application vulnérable.

         

      2. Si l’utilisateur saisit l’URL de la banque manuellement ou en cliquant sur le lien dans le message reçu via son client de messagerie ou le réseau social, le module de lutte contre le phishing vérifie si l’URL en question figure dans la liste des ressources Internet douteuses. L’utilisateur est averti en conséquence s’il s’agit d’une URL de phishing ou malveillante.

         

        Si l’adresse du site figure dans la base des banques et des systèmes de paiement, l’utilisateur est invité à ouvrir la page en question dans le navigateur protégé.

         

      3. L’Antivirus analyse le certificat à l’aide duquel la connexion sécurisée est établie : la requête est envoyée à un service dans le cloud de vérification de l’authenticité des certificats.
      4. Si le certificat n’est pas légitime, l’utilisateur reçoit une notification sur l’impossibilité d’établir la connexion. Cette notification reprend les causes pour lesquelles « Safe Money » a considéré la connexion comme douteuse.

         
        Notification de l’utilisateur sur le mauvais certificat dans le produit « Safe Money » de Kaspersky Lab. Le
        navigateur considère quant à lui que le certificat est légitime.

        Si le certificat est de confiance, le navigateur protégé établit la connexion chiffrée avec le site de la banque.

      5. Il est plus sûr d’ouvrir la page d’ouverture de session dans le système de transactions bancaires en ligne ou d’accéder au système de paiement au départ de la liste des banques enregistrées dans l’antivirus.

         

        Cela permet d’établir une connexion sécurisée et le site légitime de la banque s’ouvre directement dans le navigateur protégé.

         
        En mode « Safe Money », la fenêtre du navigateur protégé apparaît en vert foncé.

      6. En mode « Safe Money », la saisie des données sur le site de la banque, aussi bien à l’aide du clavier physique que virtuel, est protégée par un pilote spécial qui empêche l’interception des données saisies.

      Ainsi, le paiement est protégé contre les chevaux de Troie bancaires par l’antivirus, le processus protégé du navigateur et la saisie au clavier protégée. L’authenticité du site du système de paiement ou du service de transactions bancaires sur Internet est confirmée via la vérification des liens et du certificat numérique.

      L’efficacité de la solution qui repose sur le concept de transactions en ligne sécurisées est confirmée par des laboratoires de test.

      Conclusion

      Les banques, les systèmes de paiement et autres institutions financières déploient des efforts importants pour protéger leur infrastructure et leurs clients contre les cybercriminels. Mais les individus malintentionnés développent sans cesse de nouveaux programmes malveillants et inventent de nouvelles méthodes pour déjouer les mesures de protection et voler les informations de paiement des utilisateurs. A l’heure actuelle, la protection des informations financières des utilisateurs est garantie par des logiciels antivirus et des solutions spéciales qui signalent le danger, empêchent l’infection et ne laisse aucune chance aux chevaux de Troie bancaires.

Posts similaires

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *