3 méthodes utilisées par les pirates pour s’introduire dans votre compte bancaire

 

Avec un si grand nombre d’utilisateurs qui font le saut vers les services bancaires sur Internet, il n’est pas étonnant que les pirates soient à la chasse aux détails de connexion. Ce qui peut être surprenant, cependant, ce sont les efforts que ces individus sont prêts à faire pour accéder à vos finances. Voici comment les pirates ciblent votre compte bancaire et comment rester en sécurité. Découvrir l’article pour  plus d’informations sur casudmed.

1. Trojans de banque mobile

De nos jours, vous pouvez gérer toutes vos finances depuis votre smartphone. En général, une banque fournit une application officielle à partir de laquelle vous pouvez vous connecter et consulter votre compte. Bien que pratique, cette application est devenue un vecteur d’attaque clé pour les auteurs de malwares.

Traquer les utilisateurs avec de fausses applications bancaires

Le moyen d’attaque le plus simple consiste à usurper une application bancaire existante. Un auteur de malware crée une réplique parfaite de l’application d’une banque et la télécharge sur des sites Web tiers. Une fois que vous avez téléchargé l’appli, vous y saisissez votre nom d’utilisateur et votre mot de passe, qui sont ensuite envoyés au pirate.

Remplacer une vraie appli bancaire par une fausse

La version la plus sournoise est le cheval de Troie bancaire mobile. Il ne s’agit pas d’une application officielle d’une banque, mais d’une application totalement différente dans laquelle est installé un cheval de Troie. Lorsque vous installez cette application, le cheval de Troie commence à scanner votre téléphone à la recherche d’applications bancaires. Quand il détecte l’utilisateur qui lance une application bancaire, le malware met rapidement en place une fenêtre qui ressemble à l’application que vous venez de démarrer. Si cela est fait assez doucement, l’utilisateur ne remarquera pas l’échange et entrera ses détails dans la fausse page de connexion. Ces détails sont ensuite téléchargés vers l’auteur du malware. Typiquement, ces chevaux de Troie ont également besoin d’un code de vérification par SMS pour accéder à votre compte. Pour ce faire, ils demanderont souvent des privilèges de lecture de SMS pendant l’installation, afin de pouvoir voler les codes au fur et à mesure qu’ils arrivent.

 

Comment se défendre contre les chevaux de Troie de banque mobile ?

Lorsque vous téléchargez des applications depuis la boutique d’applications, gardez un œil sur le nombre de téléchargements qu’elle possède. Si elle a un très faible nombre de téléchargements et peu ou pas d’avis, il est trop tôt pour savoir si elle contient des logiciels malveillants ou non. Cela vaut doublement si vous voyez une  » application officielle  » pour une banque très populaire avec un faible nombre de téléchargements – il s’agit probablement d’un imposteur ! Les applications officielles devraient avoir beaucoup de téléchargements, étant donné la popularité de la banque. De même, faites attention aux autorisations que vous donnez aux applications. Si un jeu mobile vous demande des autorisations sans expliquer pourquoi il les veut, restez prudent et n’autorisez pas l’application à s’installer. Même des services  » innocents  » comme les services d’accessibilité Android peuvent être utilisés pour le mal entre de mauvaises mains.

Enfin, n’installez jamais d’apps bancaires à partir de sites tiers, car elles sont plus susceptibles de contenir des logiciels malveillants. Bien que les magasins d’applications officiels ne soient en aucun cas parfaits, ils sont beaucoup plus sûrs qu’un site Web aléatoire sur Internet.

 

2. Phishing

À mesure que le public devient avisé des tactiques de phishing, les pirates ont intensifié leurs efforts pour inciter les gens à cliquer sur leurs liens. L’un de leurs trucs les plus méchants consiste à pirater les comptes de messagerie des solliciteurs et à envoyer des courriels de phishing à partir d’une adresse précédemment fiable. Ce qui rend ce piratage si dévastateur, c’est qu’il serait difficile de repérer l’arnaque. L’adresse électronique serait légitime et le pirate pourrait même vous tutoyer. C’est exactement comme cela qu’un malheureux acheteur de maison a perdu 67 000 EUROS, bien qu’il ait répondu à une adresse électronique qui était auparavant légitime.

 

Comment se défendre du phishing ?

Evidemment, si une adresse électronique semble suspecte, traitez son contenu avec une bonne dose de scepticisme. Si l’adresse semble légitime mais que quelque chose vous semble étrange, voyez si vous pouvez valider l’e-mail avec la personne qui l’envoie. De préférence pas par e-mail, cependant, au cas où les pirates auraient compromis le compte ! Les pirates peuvent également utiliser le phishing, entre autres méthodes, pour s’emparer de votre identité sur les médias sociaux.

 

3. Keyloggers

Cette méthode d’attaque est l’un des moyens les plus discrets pour un pirate d’accéder à votre compte bancaire. Les keyloggers sont un type de logiciel malveillant qui enregistre ce que vous tapez et renvoie l’information au pirate. Cela peut sembler discret au premier abord. Mais imaginez ce qui se passerait si vous tapiez l’adresse Web de votre banque, suivie de votre nom d’utilisateur et de votre mot de passe. Le pirate aurait toutes les informations dont il a besoin pour s’introduire dans votre compte !

 

Comment se défendre contre les keyloggers ?

Installez un antivirus stellaire et assurez-vous qu’il vérifie votre système de temps en temps. Un bon antivirus flairera un keylogger et l’effacera avant qu’il ne puisse faire des dégâts.

Si votre banque prend en charge l’authentification à deux facteurs, veillez à l’activer. Cela rend un keylogger beaucoup moins efficace, car le pirate ne pourra pas reproduire le code d’authentification même s’il obtient vos données de connexion.