Alerte! Maintenant, le logiciel malveillant Money Thief Malware Skimmer est de plus en plus avancé

écumeur de logiciels malveillantsImage de Securityintelligence.com

Dans l'un des articles précédents, il a été discuté de l'existence d'un malware spécial qui peut automatiquement voler de l'argent via un guichet automatique. Le logiciel malveillant, appelé skimmer, peut prendre de l'argent aux clients qui ont effectué le processus bancaire aux guichets automatiques de manière assez simple.

Mais maintenant, parallèlement au développement de la technologie pour éloigner ces types de logiciels malveillants, il s'avère que les créateurs de logiciels malveillants sont également de plus en plus sophistiqués dans la conception de leurs programmes malveillants. Fourni par la société de sécurité numérique Kaspersky Lab, il existe désormais une nouvelle version de l'écumeur de logiciels malveillants qui peut même voler beaucoup plus facilement de l'argent via un guichet automatique.

Attaquer une machine Atm avec le système d'exploitation Windows

Fourni par l'équipe d'experts de Kaspersky Lab, un malware de skimmer malveillant a été trouvé dans plusieurs distributeurs automatiques de billets dans la région américaine. Le malware skimmer était en fait différent des types de malwares précédents. Du niveau de sophistication à la puissance de s'introduire dans le système ATM, ce dernier type est en fait beaucoup plus dangereux.

Kaspersky Lab a également déclaré que la plupart des distributeurs automatiques de billets contenant des logiciels malveillants utilisent le système d'exploitation Windows. Même à partir des résultats d'une enquête menée par une équipe d'experts, il a finalement pu retracer le chemin du vol d'argent des auteurs de cybercriminalité qui ont propagé l'écumeur de logiciels malveillants.

Cette découverte a été sentie avec succès par l'équipe grâce à la découverte de traces d'utilisation de la dernière version du skimmer de malware dans l'un des distributeurs automatiques qui ont fait l'objet de l'observation. En ce qui concerne le processus, l'équipe a déclaré que l'écumeur de logiciels malveillants avait été placé intentionnellement dans le distributeur automatique de billets et laissé pendant un certain temps. Seulement après avoir jugé le bon moment, les auteurs s'activeront à distance. Cela a été fait pour masquer les traces des auteurs tout en menant leurs actions.

Un autre article:  Système de sécurité faible, 1 billion de hackers Gasak de la banque centrale du Bangladesh

Pour mener à bien l'action, après avoir sélectionné le guichet automatique à cibler, ils installeront un skimmer ou un faux lecteur de carte ATM et le placeront sur le lecteur de carte ATM d'origine. De là, ils peuvent prendre les données de la carte et convertir le guichet automatique en un skimmer. Après, l'écumeur de logiciels malveillants s'exécute et pénètre activement dans le système de la machine ATM, l'argent du client est automatiquement vidé. Lorsque le programme est actif, les auteurs ont le contrôle total du guichet automatique.

D'après les conclusions de l'équipe de Kaspersky Lab, le type de malware infectant s'appelle Backdoor.Win32.Skimer. Ce programme diabolique, qui rend plus tard les auteurs peuvent librement prendre l'argent au guichet automatique. Non seulement en prenant, ils peuvent également récupérer des données de la carte de l'utilisateur à l'aide du guichet automatique. Données récupérées du numéro de compte vers le code PIN du propriétaire de la carte.

Difficile de reconnaître les guichets automatiques qui ont été infectés

Le principal problème rencontré dans ce cas est que, parfois, les utilisateurs de guichets automatiques ne peuvent pas distinguer les guichets automatiques sécurisés et ceux qui ont été infiltrés par des logiciels malveillants. En effet, en général, l'apparence d'un guichet automatique qui a été infiltré par un logiciel malveillant n'est pas différente de celle d'un guichet automatique en général. Mais si l'utilisateur connaît le système de piratage des données, au moins il peut savoir qu'il y a quelque chose qui ne va pas avec le système de lecture de carte au guichet automatique.

Lisez également:  Différences entre les logiciels malveillants, les virus, les chevaux de Troie, les logiciels espions et les vers

Bien sûr, c'est une préoccupation non seulement pour les utilisateurs mais surtout pour la banque de toujours faire des contrôles de routine. L'équipe de Kaspersky Lab a suggéré aux banques de faire plusieurs choses, à savoir l'analyse antivirus, l'application de la technologie de liste blanche, le cryptage du disque, la protection du système BIOS avec des mots de passe spéciaux et l'isolement du réseau ATM des réseaux internes d'autres banques.

Sergey Golovanov, en tant que chercheur principal en sécurité chez Kaspersky Lab, a déclaré que, comme mesure de protection supplémentaire, son parti avait partagé un code spécial utilisé par les skimmers de logiciels malveillants. À partir de là, Kaspersky s'est largement diffusé auprès de tous les acteurs bancaires afin qu'ils puissent effectuer des contrôles indépendants. De là, ils peuvent découvrir quels guichets automatiques ont été infectés par un scanner de logiciels malveillants et augmenter la protection pour être plus sûr à l'avenir.

Articles Connexes