5 méthodes courantes utilisées par les pirates pour pénétrer dans votre compte bancaire

Avec autant d’utilisateurs qui se tournent vers les services bancaires en ligne, il n’est pas étonnant que les cybercriminels cherchent à pirater des comptes bancaires. Ce qui peut être surprenant, cependant, ce sont les efforts que ces personnes feront pour accéder à vos finances. Saviez-vous que les pirates peuvent même pirater des comptes bancaires avec des numéros de téléphone portable ?

Voici un aperçu de la façon dont quelqu’un peut pirater votre compte bancaire et comment vous pouvez rester en sécurité.

1. Chevaux de Troie bancaires mobiles

De nos jours, vous pouvez gérer toutes vos finances depuis votre smartphone. Habituellement, une banque fournira une application officielle à partir de laquelle vous pourrez vous connecter et consulter votre compte. Bien que pratique, cela est devenu un vecteur d’attaque clé pour les logiciels malveillants.

Quelqu’un peut-il pirater votre compte bancaire ? Malheureusement, la réponse est « oui ».

Tromper les utilisateurs avec de fausses applications bancaires

Les fausses applications bancaires sont devenues un moyen simple de faciliter le piratage d’un compte bancaire. Le moyen d’attaque le plus simple consiste à usurper une application bancaire existante. Un auteur de logiciels malveillants crée une réplique parfaite de l’application d’une banque et la télécharge sur des sites Web tiers.

Une fois que vous avez téléchargé l’application, vous entrez votre nom d’utilisateur et votre mot de passe, qui sont envoyés au pirate.

Remplacer une vraie application bancaire par une fausse

La version la plus sournoise est le cheval de Troie bancaire mobile. Il existe de nombreux autres types, mais la version bancaire est l’un des types de chevaux de Troie les plus courants que vous devriez connaître.

Les chevaux de Troie de piratage de comptes bancaires ne sont pas déguisés en application officielle d’une banque ; au lieu de cela, il s’agit généralement d’applications complètement indépendantes avec un cheval de Troie installé à l’intérieur. Lorsque vous installez cette application, le cheval de Troie analyse votre téléphone à la recherche d’applications bancaires.

Cette variété de logiciels malveillants joue un rôle essentiel dans l’ensemble du processus de piratage de compte bancaire. Lorsqu’il détecte que l’utilisateur lance une application bancaire, le logiciel malveillant crée rapidement une fenêtre qui ressemble à l’application que vous venez de démarrer.

Si cela se fait assez facilement, l’utilisateur ne remarquera pas l’échange et entrera ses coordonnées dans la fausse page de connexion. Ces détails sont ensuite téléchargés vers l’auteur du malware.

Les chevaux de Troie bancaires ont généralement besoin d’un code de vérification par SMS pour accéder à votre compte. Pour ce faire, ils demandent souvent des privilèges de lecture de SMS lors de l’installation pour voler les codes au fur et à mesure qu’ils arrivent.

Comment se défendre contre les chevaux de Troie bancaires mobiles

Lorsque vous téléchargez des applications depuis l’App Store, gardez un œil sur le nombre total de téléchargements de l’application. S’il a un très faible nombre de téléchargements et peu ou pas de critiques, il est trop tôt pour savoir s’il contient ou non des logiciels malveillants.

Cela double si vous voyez une « application officielle » pour une banque très populaire avec un petit nombre de téléchargements : il s’agit probablement d’un imposteur ! Les applications officielles devraient avoir beaucoup de téléchargements, compte tenu de la popularité de la banque.

De même, faites attention aux autorisations que vous accordez à vos applications. Si un jeu mobile vous demande des autorisations sans expliquer pourquoi il les veut, restez en sécurité et n’autorisez pas l’installation de l’application. Même des services « innocents » comme les services d’accessibilité Android peuvent être utilisés pour vous pirater.

Enfin, n’installez jamais d’applications bancaires à partir de sites tiers, car elles sont plus susceptibles de contenir des logiciels malveillants. Bien que les magasins d’applications officiels ne soient en aucun cas parfaits, ils sont beaucoup plus sûrs qu’un site Web aléatoire sur Internet.

2. Hameçonnage

Les pirates ont intensifié leurs efforts pour inciter les gens à cliquer sur leurs liens alors que le public devient averti des tactiques de phishing. L’une de leurs pires astuces consiste à pirater les comptes de messagerie des avocats et à envoyer des e-mails de phishing à partir d’une adresse de confiance.

Ce qui rend ce piratage si dévastateur, c’est à quel point il serait difficile de repérer l’arnaque. L’adresse e-mail serait légitime et le pirate pourrait même vous parler par votre prénom. C’est exactement ainsi qu’un malheureux acheteur de maison a perdu 67 000 £, comme le rapporte Le gardienbien qu’il ait répondu à une adresse e-mail auparavant légitime.

Comment se défendre contre le phishing

De toute évidence, si une adresse e-mail semble suspecte, traitez son contenu avec une bonne dose de scepticisme. Si l’adresse semble légitime, mais que quelque chose semble étrange, voyez si vous pouvez valider l’e-mail avec la personne qui l’envoie. De préférence pas par e-mail, cependant, au cas où les pirates auraient compromis le compte !

Les pirates peuvent également utiliser le phishing, entre autres méthodes, pour usurper votre identité sur les réseaux sociaux. Vous devez vous tenir au courant de la façon de vous protéger contre les escroqueries par hameçonnage.

3. Enregistreurs de frappe

Cette méthode d’attaque est l’une des façons les plus silencieuses pour un pirate de pirater un compte bancaire. Les pirates apprennent à pirater des comptes bancaires et même le pirate le plus inexpérimenté sait comment se débrouiller avec vos données personnelles. Pour éviter une telle situation, vous devez surveiller les différentes méthodes de piratage utilisées. Un autre moyen important consiste à utiliser les enregistreurs de frappe, qui sont un type de logiciel malveillant qui enregistre ce que vous tapez et renvoie les informations au pirate.

Cela peut sembler discret au premier abord. Mais imaginez ce qui se passerait si vous tapiez l’adresse Web de votre banque, suivie de votre nom d’utilisateur et de votre mot de passe. Le pirate aurait toutes les informations dont il a besoin pour s’introduire dans votre compte !

Comment se défendre contre les enregistreurs de frappe

Installez un excellent antivirus et assurez-vous qu’il vérifie votre système de temps en temps. Un bon antivirus détectera un enregistreur de frappe et l’effacera avant qu’il ne puisse causer des dommages.

Si votre banque prend en charge l’authentification à deux facteurs, assurez-vous de l’activer. Cela rend un enregistreur de frappe beaucoup moins efficace, car le pirate ne pourra pas répliquer le code d’authentification même s’il obtient vos informations de connexion.

4. Attaques de l’homme du milieu

Parfois, un pirate ciblera les communications entre vous et le site Web de votre banque afin d’obtenir vos coordonnées. Celles-ci sont appelées attaques Man-in-the-Middle (MitM), et le nom dit tout : c’est lorsqu’un pirate intercepte les communications entre vous et un service légitime.

Habituellement, une attaque MitM implique la surveillance d’un serveur non sécurisé et l’analyse des données qui transitent. Lorsque vous envoyez vos informations de connexion sur ce réseau, les pirates « reniflent » vos informations et les volent.

Parfois, cependant, un pirate utilise l’empoisonnement du cache DNS pour modifier le site que vous visitez lorsque vous entrez une URL. Un cache DNS empoisonné signifie que www.yourbankswebsite[dot]com ira à la place sur un site clone appartenant au pirate. Ce site cloné sera identique à la réalité ; si vous ne faites pas attention, vous finirez par donner au faux site vos informations de connexion.

Comment se défendre contre les attaques MitM

N’effectuez jamais d’activités sensibles sur un réseau public ou non sécurisé. Faites preuve de prudence et utilisez quelque chose de plus sécurisé, comme votre Wi-Fi domestique. De plus, lorsque vous vous connectez à un site sensible, vérifiez toujours HTTPS dans la barre d’adresse. S’il n’y est pas, il y a de fortes chances que vous regardiez un faux site…

Si vous souhaitez effectuer des activités sensibles sur un réseau Wi-Fi public, prenez le contrôle de votre propre vie privée. Un service VPN crypte vos données avant que votre ordinateur ne les envoie sur le réseau. Si quelqu’un surveille votre connexion, il ne verra que les paquets cryptés illisibles.

Choisir un VPN peut être difficile, alors assurez-vous de vous renseigner sur les VPN gratuits qui protègent votre vie privée.

5. Échange de carte SIM

Les codes d’authentification par SMS sont un énorme problème pour les pirates. Malheureusement, ils ont un moyen d’esquiver ces vérifications, et ils n’ont même pas besoin de votre téléphone pour le faire !

Pour effectuer un échange de carte SIM, un pirate informatique contacte votre fournisseur de réseau, prétendant être vous. Il déclare avoir perdu son téléphone et souhaiterait un transfert de son ancien numéro (qui est votre numéro actuel) vers sa carte SIM. C’est l’une des méthodes les plus utilisées pour pirater un compte bancaire via un numéro de téléphone.

S’ils réussissent, le fournisseur de réseau supprime votre numéro de téléphone de votre carte SIM et l’installe à la place sur la carte SIM du pirate. Ceci est réalisable avec un numéro de sécurité sociale.

Une fois qu’ils ont votre numéro sur leur carte SIM, ils peuvent facilement contourner les codes SMS. Lorsqu’ils se connectent à votre compte bancaire, la banque envoie un code de vérification par SMS sur leur téléphone plutôt que sur le vôtre. Ils peuvent alors se connecter à votre compte sans entrave et prendre l’argent.

Comment se défendre contre l’échange de carte SIM

Bien sûr, les réseaux mobiles posent généralement des questions pour vérifier si la personne qui demande le transfert est bien celle qu’elle prétend être. Ainsi, pour effectuer un échange de carte SIM, les escrocs collectent généralement vos informations personnelles afin de passer les vérifications.

Même alors, certains fournisseurs de réseau ont chèques laxistes pour les transferts SIM, ce qui a permis aux pirates d’effectuer facilement cette astuce.

Gardez toujours vos informations personnelles confidentielles pour éviter que quelqu’un ne vole votre identité. En outre, il vaut la peine de vérifier si votre opérateur de téléphonie mobile fait sa part pour vous protéger contre l’échange de carte SIM.

Si vous gardez vos informations en sécurité et que votre fournisseur de réseau est diligent, un pirate échouera la vérification d’identification lorsqu’il essaiera d’échanger une carte SIM.

Protégez vos finances en ligne

Les services bancaires par Internet sont pratiques à la fois pour les clients et les pirates. Heureusement, vous pouvez faire votre part pour vous assurer que vous n’êtes pas victime de ces attaques. En protégeant vos informations, vous donnerez très peu de travail aux pirates lorsqu’ils s’attaquent à vos économies.

Maintenant que vous connaissez les tactiques délicates utilisées par les pirates pour ouvrir votre compte bancaire, faites passer votre sécurité bancaire au niveau supérieur. Qu’il s’agisse de changer fréquemment votre mot de passe ou simplement de vérifier votre relevé tous les mois, il existe de nombreuses façons de protéger vos finances contre les pirates.