Voici comment les cybercriminels ont espionné les banques colombiennes

Publié le 11.05.2023
En décembre 2022, une campagne d'espionnage a été signalée spécifiquement dirigée contre les banques colombiennes visant à voler les données des clients et leur argent. (EPA/SASCHA STEINBACH)

Un objectif commun des cybercriminels est de soutirer de l'argent aux banques, soit en dérobant les codes d'accès des clients, soit en s'attaquant directement à ces établissements. C'est pourquoi, en décembre 2022, une campagne d'espionnage spécifiquement dirigée contre les banques colombiennes a été signalée.

Les malfaiteurs ont utilisé un virus qui leur permettait, en plus d'infiltrer les systèmes de sécurité des agences bancaires , d'exécuter des commandes pour mener à bien des actions malveillantes. Selon Camilo Gutiérrez Amaya, responsable du laboratoire de recherche ESET Latin America, il s'agissait "d'accéder à des fichiers et des dossiers, de prendre des captures d'écran, d'enregistrer des frappes au clavier pour voler des informations d'identification".

Cette opération menée par des cybercriminels ne réalise pas une seule action, mais plusieurs à la fois pour assurer le succès dans ses objectifs. Les étapes d'exécution comprennent l'envoi d'e-mails de phishing à des cibles spécifiques, ainsi que la dissimulation de fichiers malveillants dans des téléchargements et des virus supposés inoffensifs.

Selon ESET, la première étape consiste à envoyer un e-mail frauduleux à un employé de banque qui comprend un document Word qui comprend une prétendue réclamation et qui contient un lien de téléchargement vers un fichier Google Drive qui contient un virus qui sera chargé d'exécuter le commandes que le délinquant veut.

Les cybercriminels ont inclus des fichiers malveillants que les victimes ont téléchargés depuis Google Drive, entraînant l'infection de leurs ordinateurs. (photo : Nouvelles du DPL)

Dans le cas où la victime télécharge le document, la deuxième étape de l'attaque commencera, dans laquelle le fichier sera chargé de violer le système de sécurité de l'entreprise pour faciliter le développement de la dernière étape du processus. Une fois que les documents sur l'appareil infecté sont consultés, le virus intégré prend des mesures pour contrôler les aspects pertinents de l'appareil de la victime, tels que :

- Contrôle à distance du système infecté.

- Exécuter des commandes et accéder aux fichiers et dossiers sur l' ordinateur de la victime.

- Diffuser le contenu de l'écran d'accueil à distance.

- Enregistrez les frappes pour déterminer celles qui sont pressées et pour identifier les touches d'accès

- Commencez à télécharger et à exécuter des fichiers malveillants supplémentaires présents sur l'appareil.

Bien que « l' opération absolue » ait été identifiée, signalée et que les liens utilisés aient été supprimés, ces virus et ces méthodes de cyberattaque peuvent être exportés vers d'autres pays pour continuer à nuire à davantage de personnes et d'entités bancaires.

Les cybercriminels ont utilisé des attaques de phishing ciblant les employés de banque et des virus pour exécuter un plan d'espionnage de ces institutions en Colombie.

Gutiérrez Amaya a également indiqué que l'opération Absolute est un nouvel exemple de la façon dont "les cybercriminels mènent des campagnes d'espionnage ciblant des cibles de premier plan en Amérique latine en utilisant des virus disponibles à l'achat ou en téléchargement gratuit sur les forums et les groupes de cybercriminalité". En effet, la plupart des attaques menées par ces groupes malveillants utilisent ces logiciels malveillants comme méthode utile d'infiltration et de violation de la sécurité.

Pour le représentant de la société de cybersécurité, il est important que les institutions bancaires et même celles liées aux gouvernements soient vigilantes car la façon dont ces criminels opèrent peut être efficace à certaines occasions et ils doivent être prêts à empêcher que les campagnes d'espionnage réussissent et prolifèrent dans la région.

Dans le cas des victimes, elles doivent éviter de télécharger des fichiers sur leurs ordinateurs à moins qu'elles ne soient complètement sûres que la personne qui envoie le fichier est complètement sûre et ne se fait pas passer pour quelqu'un d'autre. De cette façon, la sécurité des personnes, celle de la banque ou celle des clients, ne sera pas en danger.

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Comment activer le mode football sur une Smart TV pour regarder la Copa América

Avec l'effervescence de la Copa América, plusieurs fans recherchent la meilleure façon de regarder les matchs sur leur Smart TV. L’une des meilleures alternatives est le mode football ou le mode sport.

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

Modern Family est la vedette d'une publicité WhatsApp destinée aux familles équipées d'iPhone et d'Android

WhatsApp a réuni une partie du casting de Modern Family pour jouer dans une nouvelle publicité axée sur la promotion de groupes entre familles utilisant à la fois des appareils iPhone et Android.

Glossaire technologique : quels types d'innovation existe-t-il

Glossaire technologique : quels types d'innovation existe-t-il

Au cours des dernières décennies, la technologie est non seulement devenue un outil de base, mais elle fait également partie de notre vie quotidienne, au point qu’il est presque impossible d’imaginer ce que serait d’accomplir des tâches sans elle.

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether : quel est le prix de cette cryptomonnaie ce 19 juin

Tether, la cryptomonnaie de type stablecoin qui prétend que chacun de ses tokens est adossé à un dollar américain, est émise par la société Tether Limited et depuis ses origines a été impliquée dans diverses controverses.

Comment personnaliser WhatsApp avec le mode cœur noir

Comment personnaliser WhatsApp avec le mode cœur noir

Pour les utilisateurs de WhatsApp souhaitant personnaliser leur expérience, l’activation du « mode cœur noir » est une excellente option. Ce mode remplace l’icône d’appel téléphonique standard (qui est généralement blanche) par l’emoji cœur noir.

Deprecated: explode(): Passing null to parameter #2 ($string) of type string is deprecated in /home/httpd/vhosts/iphone-dev.ch/mot-avec.com/index.php on line 156