SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
LE FINANCIER
FRAUDE SECTORIELLE
Tenez-vous au courant des plus grandes menaces
pour le secteur financier et découvrez comment
pour les contrer
GROUPE-IB.COM DÉCEMBRE 2022
Traduit de Anglais vers Français - www.onlinedoctranslator.com
0. INTRODUCTION
ET MÉTHODOLOGIE ↗ 3
1. REPRISE DE COMPTE
(ATO) ATTAQUES ↗ 4
8
12
16
2. MALWARE BANCAIRE ↗
3. INJECTIONS WEB ↗
4. FRAUDE SUR LA PAGE 3DS ↗
5. Usurpation d'identité/escroquerie
APPELS ↗ 20
24
6. À PROPOS DE LA PROTECTION CONTRE LA FRAUDE ↗
Introduction
Méthodologie
Ce document a été créé en collaboration avec
les analystes anti-fraude de Group-IB et les
spécialistes de la protection contre la fraude
(FP). Toutes les idées partagées sont basées sur
l'expertise technologique de Group-IB ; 19 ans
d'expérience dans la cybersécurité, la lutte
contre la fraude et la protection des marques ;
un travail d'analyse approfondi et solide ; et les
derniers résultats d'une collaboration réussie
avec de nombreuses entreprises clientes du
secteur financier du monde entier.
Les entreprises du secteur financier sont confrontées à un paysage
de menaces particulièrement hostile car elles sont extrêmement
attrayantes pour les cybercriminels.
Afin de défendre efficacement leurs réseaux, leur infrastructure et
les données de leurs clients, les équipes de sécurité des
institutions financières doivent s'armer des derniers outils
antifraude et tirer parti des informations les plus récentes sur les
techniques et les attaques courantes. Il est également crucial de
comprendre comment les attaques sont menées et qui en est
responsable.
Cette brochure a été créée pour fournir au secteur financier des
informations détaillées et aider les entreprises à garder une longueur
d'avance sur les acteurs de la menace.
Bonne lecture.
Equipe Groupe-IB
Division de la protection contre la fraude
GROUPE-IB.COM SOMMAIRE ↑ 3
MENACE 1/5 REPRISE DE COMPTE
(ATO) ATTAQUES
MENACE 1 ATTAQUES DE PRISES DE CONTRÔLE DE COMPTE (ATO)
Menaceprofil
Ce que c'est: Comment ça fonctionne: Comment ça cause
dégâts:
Les cybercriminels prennent le contrôle des
comptes en ligne en utilisant des noms
d'utilisateur et des mots de passe volés.
Les attaquants achètent généralement une liste
d'informations d'identification sur le dark web. Les
informations d'identification sont souvent obtenues
à partir de violations de données, d'attaques
d'ingénierie sociale, de phishing et d'attaques de
logiciels malveillants.
Si les pirates prennent le contrôle des
services financiers, ils peuvent voler de
l'argent directement en utilisant des
paiements frauduleux.
GROUPE-IB.COM SOMMAIRE ↑ 5
MENACE 1 ATTAQUES DE PRISES DE CONTRÔLE DE COMPTE (ATO)
Défisà ton
Entreprise
Personne n'est à l'abri des attaques ATO. Même MFA (authentification
multifactorielle) ne résout pas le problème. Ils constituent une menace
pour toutes les organisations qui travaillent avec des comptes
d'utilisateurs. Étant donné que les attaquants sont principalement
motivés par le vol d'argent, le secteur financier est celui vers lequel les
cybercriminels sont le plus attirés.
Même si la motivation est presque toujours la même, les moyens et tactiques
utilisés par les pirates peuvent différer d'un cas à l'autre. Des robots
malveillants et du bourrage d'informations d'identification aux attaques de
phishing ou d'ingénierie sociale, les acteurs de la menace exploitent tous les
moyens possibles pour tromper les utilisateurs.
Les conséquences peuvent être vraiment désastreuses et inclure des pertes
financières et de données ainsi que des dommages à la réputation de votre
marque.
GROUPE-IB.COM SOMMAIRE ↑ 6
MENACE 1 ATTAQUES DE PRISES DE CONTRÔLE DE COMPTE (ATO)
Notreréponse
Dispositif
prise d'empreintes digitales
Le module d'empreintes digitales de l'appareil
collecte des attributs clés sur le logiciel et le
matériel d'un appareil à des fins d'identification.
Les empreintes digitales des appareils peuvent être utilisées
pour identifier totalement ou partiellement des appareils
individuels, même lorsque les cookies persistants (et les
cookies zombies) ne peuvent pas être lus ou stockés dans le
navigateur.
Chez Group-IB, nous tirons parti de notre solution côté client,
alimentée par l'IA, appelée Fraud Protection, qui est soutenue par
une équipe d'analystes et d'experts expérimentés en matière de
fraude. Il collecte des données anonymes à partir de l'appareil du
client afin d'obtenir des vues à la fois globales et granulaires sur
votre cas.
Comportement de l'utilisateur
analytique
L'analyse du comportement des utilisateurs (UBA)
est un processus de cybersécurité qui suit les
utilisateurs d'un système pour détecter les menaces
internes, les attaques ciblées et la fraude financière.
UBA examine les modèles de comportement humain
et les analyse pour détecter les anomalies qui
indiquent des menaces potentielles.
L'analyse approfondie des données permet d'obtenir des
résultats fiables et de déterminer si le compte est utilisé par
un véritable client ou un fraudeur potentiel.
Continu
surveillance
Fraud Protection surveille le comportement de
l'utilisateur à partir du moment où la page Web ou
l'application mobile est chargée pour la première
fois jusqu'au moment où elle est fermée. L'objectif
est de comparer en permanence le comportement
actuel de l'utilisateur à son comportement passé.
GROUPE-IB.COM SOMMAIRE ↑ sept
MENACE 2/5 MALWARE BANCAIRE
MENACE 2 MALWARE BANCAIRE
Menaceprofil
Ce que c'est: Comment ça fonctionne: Comment ça cause
dégâts:
Un logiciel malveillant est un logiciel
malveillant conçu pour endommager les
appareils et collecter des données sensibles.
Il peut infecter à la fois les ordinateurs et les
smartphones.
Différents types de logiciels malveillants
ont des modes opératoires et des
méthodes d'infection différents.
Certains types de logiciels
malveillants peuvent surveiller
toutes les opérations à l'écran,
intercepter les messages et même
tout écouter en contrôlant le
microphone de l'appareil.
En ce qui concerne la fraude, la plupart
des types de logiciels malveillants
mobiles ont tendance à avoir les mêmes
objectifs : obtenir des autorisations afin
de gérer l'appareil et d'intercepter les
identifiants de connexion et d'autres
informations importantes (SMS, OTP,
etc.).
GROUPE-IB.COM SOMMAIRE ↑ 9
MENACE 2 MALWARE BANCAIRE
Défisà ton
Entreprise
Les logiciels malveillants bancaires sont devenus un outil
extrêmement avancé et populaire pour les fraudeurs qui disposent
d'un large éventail d'outils. Les logiciels malveillants bancaires sont
utilisés à diverses fins, du credential stuffing à l'interception de SMS
et aux transferts automatisés.
Bien que les chevaux de Troie bancaires pour PC disparaissent
progressivement, le marché des chevaux de Troie bancaires Android
reste florissant. Les chevaux de Troie Android tels que FluBot, TeaBot et
récemment MaliBot ont causé des maux de tête aux organisations
financières en Amérique latine, en Europe et dans de nombreuses autres
régions.
Les créateurs de logiciels malveillants bancaires façonnent leurs opérations
sur la base du modèle de programme d'affiliation, attirant ainsi de nombreux
pirates de diverses régions, en particulier ceux qui ont de l'expérience dans la
diffusion de chevaux de Troie Android et leur utilisation pour commettre des
vols.
GROUPE-IB.COM SOMMAIRE ↑ dix
MENACE 2 MALWARE BANCAIRE
Notreréponse
Protection contre la fraude du groupe IBpropose de nombreuses
façons d'éliminer cette vulnérabilité :
Protéger avec Mobile SDK L'approche du jour zéro
s'appuie sur l'analyse du comportement
• Recueille des informations sur l'application et
compare la façon dont son certificat s'écarte
des autres certificats d'application
• Détecte les superpositions
• Détecte les abus du AccessibilityService
• Surveille l'application SMS par défaut
• Détecte les écarts par rapport au comportement typique de l'utilisateur :
• Associe les signatures de chevaux de Troie connues à l'application sur
un appareil
• Détecte les autorisations Android suspectes :
• PROCESS_OUTGOING_CALLS
• ENVOYER UN SMS
• WRITE_EXTERNAL_STORAGE
• READ_EXTERNAL_STORAGE
• RECEIVE_SMS
• La manière dont l'utilisateur navigue dans votre
application
• La vitesse de déplacement et la pression sur l'écran
lors de l'interaction avec votre application
• La tâche qu'ils accomplissent
GROUPE-IB.COM SOMMAIRE ↑ 11
MENACE 3/5 INJECTIONS WEB,
OU L'HOMME-DANS-LE-
ATTAQUES DU NAVIGATEUR
MENACE 3 INJECTIONS WEB OU ATTAQUES DE L'HOMME DANS LE NAVIGATEUR
Menaceprofil
Ce que c'est: Comment ça fonctionne: Comment ça cause
dégâts:
Attaque Internet impliquant un
cheval de Troie.
Le cheval de Troie est injecté dans
le navigateur de la victime via un
navigateur compromis
extension ou script utilisateur.
Le cheval de Troie peut modifier
l'apparence d'un site Web ainsi que
manipuler les transactions et toutes les
données ou informations de paiement
fournies par les utilisateurs.
GROUPE-IB.COM SOMMAIRE ↑ 13
MENACE 3 INJECTIONS WEB OU ATTAQUES DE L'HOMME DANS LE NAVIGATEUR
Défisà ton
Entreprise
Les injections Web sont l'un des types d'attaques MITB les plus
malveillants. Ils sont conçus pour intercepter les données lorsqu'elles
passent par une communication sécurisée entre un utilisateur et une
application en ligne.
Certaines injections sont inoffensives, notamment celles exécutées par
des add-ons antivirus ou des plugins publicitaires. Le défi consiste à
distinguer les injections malveillantes des injections inoffensives.
Les injections Web malveillantes aident les pirates à voler des informations
d'identification et d'autres informations personnellement identifiables, ainsi
qu'à créer des demandes d'informations d'identification supplémentaires qui
ne sont généralement pas demandées par la banque (codes PIN, par exemple)
sans déclencher les algorithmes de détection de fraude de la banque.
GROUPE-IB.COM SOMMAIRE ↑ 14
MENACE 3 INJECTIONS WEB OU ATTAQUES DE L'HOMME DANS LE NAVIGATEUR
Notreréponse
Protection contre la fraude du groupe IBpropose de nombreuses
façons d'éliminer cette vulnérabilité :
Empêche le robot
activité
Fraud Protection fait la distinction
entre les actions de l'utilisateur et les
actions produites par un script. Le
module Proxy préventif dédié de Fraud
Protection est conçu pour contrer
l'activité avancée des bots.
Détecte les injections Web
Fraud Protection signale les modifications de code JavaScript non
autorisées injectées par le navigateur de l'utilisateur, y compris les
injections JavaScript dynamiques et autodestructrices.
Reconnaît
non autorisé
activité
Si le script malveillant utilise JavaScript pour
modifier les données saisies par l'utilisateur
(montant de la transaction ou destinataire du
paiement), FP les détectera
changements.
Détermine
la qualité
de l'injection
À l'aide d'algorithmes de détection de
fraude brevetés, d'apprentissage
automatique et de Threat Intelligence de
Group-IB, Fraud Protection détermine si
l'injection est inoffensive ou malveillante.
GROUPE-IB.COM SOMMAIRE ↑ 15
MENACE 4/5 FRAUDE SUR LE
PAGE 3DS
MENACE 4 FRAUDE SUR LA PAGE 3DS
Menaceprofil
Ce que c'est: Comment ça fonctionne: Comment ça cause
dégâts:
3DS (Three-Domain Secure) est un
protocole d'autorisation sécurisé
pour les transactions CNP. Une
page 3DS est la page de la banque
émettrice où le titulaire de la carte
doit entrer un code de confirmation
pour la transaction.
Trois scénarios sont possibles :
1. Les pirates remplacent une page 3DS
par une fausse qui demande aux
utilisateurs de saisir leurs données de
paiement,
Les utilisateurs risquent de perdre tout
leur argent et de voir leurs données de
paiement divulguées. Ce type de fraude
peut également nuire à la réputation de
l'institution financière impliquée et
nuire à la fidélité des clients.
2. Les fraudeurs confirment plusieurs
paiements à partir d'un seul
appareil, et
3. Les pirates utilisent des robots
pour intensifier les attaques.
GROUPE-IB.COM SOMMAIRE ↑ 17
MENACE 4 FRAUDE SUR LA PAGE 3DS
Défisà ton
Entreprise
Il était initialement supposé que l'utilisation d'un protocole 3DS
éliminerait la fraude pour les opérations CNP, maisles fraudeurs ont
appris à contourner cette protection.
Il existe trois scénarios possibles de
fraude 3DS :
1. Les fraudeurs remplacent la page 3DS elle-même
2. Les fraudeurs confirment les paiements avec de nombreuses cartes à partir
d'un seul appareil
3. Les fraudeurs utilisent des bots sur la page 3DS pour confirmer
rapidement plusieurs paiements
GROUPE-IB.COM SOMMAIRE ↑ 18
MENACE 4 FRAUDE SUR LA PAGE 3DS
Notreréponse
Arrêtez plusieurs
Paiement
confirmations
Empêcher l'activité des bots
sur la page 3DS
Empêcher les paiements
du phishing ou
ressources illégales
Les fraudeurs ont tendance à utiliser
des bots pour automatiser les
paiements et accéder directement à
l'API du serveur ACS. Le module
Preventive Proxy combiné à Fraud
Protection by Group-IB empêche même
les activités de robots délicates et à
grande échelle.
Fraud Protection identifie les
appareils et détecte les connexions
entre les appareils même lorsque les
fraudeurs tentent de cacher ces
données.
Fraud Protection permet d'obtenir des
informations pertinentes sur les
infrastructures frauduleuses (comme les
domaines référents) afin de protéger les
banques et les données de paiement des
utilisateurs finaux.
GROUPE-IB.COM SOMMAIRE ↑ 19
MENACE 5/5 IMITATION
ARNAQUES
MENACE 5 Escroqueries par usurpation d'identité
Menaceprofil
Ce que c'est: Comment ça fonctionne: Comment ça cause
dégâts:
Le fraudeur appelle la victime à partir d'un
numéro de téléphone bancaire "officiel" via
des services SIP avec des capacités
d'usurpation d'identité de l'appelant afin de
se faire passer pour un employé de banque.
La stratégie rend la victime plus
susceptible de faire confiance à
l'appelant et de fournir les informations
d'identification nécessaires au fraudeur
pour exécuter un paiement frauduleux.
Si la victime croit l'appelant, elle peut
partager son identifiant/mot de passe
ou les détails de sa carte de paiement
et les OTP/TAN nécessaires au
paiement et à d'autres actions
nécessitant une approbation.
GROUPE-IB.COM SOMMAIRE ↑ 21
MENACE 5 Escroqueries par usurpation d'identité
Défisà ton
Entreprise
Les escroqueries par usurpation d'identité et les appels frauduleux sont
monnaie courante de nos jours. Les membres de votre équipe, vos clients ou
vos utilisateurs pourraient facilement en être victimes. Les fraudeurs utilisent
divers outils et techniques d'ingénierie sociale pour accéder aux données et
aux comptes des utilisateurs.
Parfois, les fraudeurs cachent leurs vrais numéros de téléphone et utilisent
la technologie VoIP pour convaincre les utilisateurs et les attirer dans le
piège. Les escroqueries par usurpation d'identité sont susceptibles
d'entraîner des pertes financières, des fuites de données et des atteintes à
la réputation.
GROUPE-IB.COM SOMMAIRE ↑ 22
MENACE 5 Escroqueries par usurpation d'identité
Notreréponse
Les contre-mesures les plus efficaces contre les
escroqueries par usurpation d'identité sont :
Détection de l'appelant
Usurpation d'identité au
niveau de l'application
Empreinte digitale de l'appareil Comportement de l'utilisateur
analytique
Identifier l'argent
comptes mulets
L'empreinte digitale de l'appareil permet
de distinguer l'appareil du fraudeur des
appareils habituels de la victime lorsque
le fraudeur utilise les informations
d'identification divulguées dans
l'application Web/mobile de la banque sur
son appareil. Le profilage de l'appareil
fournit des indices supplémentaires
d'activité frauduleuse.
L'analyse du comportement des utilisateurs
(UBA) est un processus de cybersécurité qui
suit les utilisateurs d'un système pour
identifier les menaces internes, les attaques
ciblées et la fraude financière. UBA examine
les modèles de comportement humain et les
analyse pour détecter les anomalies qui
pourraient indiquer des menaces potentielles.
Si le compte Money Mule et la victime
utilisent la même banque, alors les
comptes Money Mule peuvent être
détectés lors de leur préparation, en
utilisant les indicateurs non
transactionnels suivants :
Les appels frauduleux peuvent être
détectés au niveau de l'application mobile.
Android et iOS permettent de collecter des
méta-informations sur les appels pendant
que l'utilisateur final utilise l'application
mobile. Avec une autorisation spéciale, les
applications Android peuvent lire
l'historique des appels, les numéros de
téléphone, la durée de l'appel, le type
d'appel (entrant/sortant), etc., et même
collecter ces données pendant un appel.
• Accès d'un appareil à plusieurs
comptes bancaires
• L'intersection entre les appareils
et les comptes d'utilisateurs
qui ne doit pas être liée au
travail, à la famille et à d'autres
relations
GROUPE-IB.COM SOMMAIRE ↑ 23
À propos deProtection contre la fraude
DEMANDEZ UNE DÉMO PERSONNALISÉE
Protection contre la fraude du groupe IBest une solution complète développée pour
éradiquer la fraude numérique, protéger les identités numériques des utilisateurs et
bloquer l'activité des bots malveillants. Il agit en temps réel et sur les canaux mobiles et
Web à l'aide des technologies ML, des empreintes digitales des appareils et de l'analyse
du comportement de l'utilisateur et des données contextuelles relatives à la session de
l'utilisateur.
Protection contre la fraude
Brochure
Technologie d'identification d'appel
Brochure
Détection des chevaux de Troie bancaires
– Démo en direct par Group-IB
Télécharger↗ Télécharger↗ Regardez↗
GROUPE-IB.COM SOMMAIRE ↑ 24
La mission du Groupe-IB :
Lutte contre la cybercriminalité
Technologiesetinnovations
La cyber-sécurité Anti fraude Marque
protection
• Menace
intelligence
• Côté client
anti fraude • Anti hameçonnage
• Anti-piratage
• Anti-arnaque
• Anti-contrefaçon
• Surface d'attaque
la gestion
• Adaptatif
authentification
• Protection des e-mails • Prévention des robots
Group-IB est un fournisseur leader d'innovations et de solutions
pour détecter et prévenir les cyberattaques, éliminer la fraude et
protéger les marques contre les risques numériques dans le
monde entier.
• Trafic réseau
une analyse
• Fraude
intelligence
• Protection contre
fuites de données
• Logiciels malveillants
détonation
• Analyse du comportement des
utilisateurs et des entités
• Protection VIP
• EDR
• XDR
Services axés sur le renseignement
19 années
de la pratique
vivre 1 300+cybercriminalité
enquêtes
à l'échelle mondiale Audit & Conseil • Évaluation de sécurité
• Tests de pénétration
• Équipe rouge
• Conformité et conseil
70 000+
heures d'incident
réponse 600+ classe mondiale
experts en cybersécurité
Éducation et formation • Pour les spécialistes techniques
• Pour un public plus large
DFIR • Réponse aux incidents
• Réponse aux incidents
Retenue
• Réponse aux incidents
Évaluation de l'état de préparation
• Évaluation des compromis
• Médecine légale numérique
• Découverte électronique
Partenaire actif dans les
enquêtes mondiales
Reconnu par le top
spécialistes de l'industrie
INTERPOL Services gérés • Détection gérée
• Chasse aux menaces gérée
• Réponse gérée
Europol Crime de haute technologie
Enquête
• Cyberenquête
• Abonnement aux enquêtes
Prévenir et enquêter sur la
cybercriminalité depuis 2003
SE BATTRE CONTRE
CYBERCRIMINALITÉ
GROUPE-IB.COM
INFO@GROUP-IB.COM
APAC
+ 65 3159 3798
UE et NA
+ 31 20 226 90 90
AEM
+ 971 4 508 1605

Contenu connexe

Similaire à Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf

2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu RigottoSolenn Eclache
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueOPcyberland
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018Zyxel France
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »Ivanti
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCALTITUDE CONCEPT SPRL
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?GOTIC CI
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevenslecointe666
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...SOCIALware Benelux
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Blandine Delaporte
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoExaprobe
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier MandyDentzer
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Blandine Delaporte
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Blandine Delaporte
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprisemariejura
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Blandine Delaporte
 

Similaire à Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf (20)

2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto2016-09 article Global Security Magazine par Mathieu Rigotto
2016-09 article Global Security Magazine par Mathieu Rigotto
 
Conférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numériqueConférence IIRCO - Projection des conflits sur l'espace numérique
Conférence IIRCO - Projection des conflits sur l'espace numérique
 
Guide Ransomware 2018
Guide Ransomware 2018Guide Ransomware 2018
Guide Ransomware 2018
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »« Protégez votre entreprise avec  une approche multiniveau de l'anti-phishing »
« Protégez votre entreprise avec une approche multiniveau de l'anti-phishing »
 
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDCMatinée d'échange et de réflexion - Sécurité Informatique en RDC
Matinée d'échange et de réflexion - Sécurité Informatique en RDC
 
Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?Sécurisation des données bancaires : Quelles garanties pour les clients ?
Sécurisation des données bancaires : Quelles garanties pour les clients ?
 
Formation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevensFormation cybercriminalite-alain-stevens
Formation cybercriminalite-alain-stevens
 
Mobilegov Février 09
Mobilegov Février 09Mobilegov Février 09
Mobilegov Février 09
 
CYBER SECURITY & FINTECH
CYBER SECURITY & FINTECHCYBER SECURITY & FINTECH
CYBER SECURITY & FINTECH
 
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISÉtat des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSIS
 
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
Space Shelter! Formation du webinaire #2 sur l'hameçonnage (phishing) et les ...
 
Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016Rapport Threat Intelligence Check Point du 23 mai 2016
Rapport Threat Intelligence Check Point du 23 mai 2016
 
Livret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & CiscoLivret Seamless Security exaprobe & Cisco
Livret Seamless Security exaprobe & Cisco
 
Cybersecurité dossier
Cybersecurité dossier Cybersecurité dossier
Cybersecurité dossier
 
Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016Rapport Threat Intelligence Check Point du 19 décembre 2016
Rapport Threat Intelligence Check Point du 19 décembre 2016
 
Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016Rapport Threat Intelligence Check Point du 4 juillet 2016
Rapport Threat Intelligence Check Point du 4 juillet 2016
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Webschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entrepriseWebschool du Jura - La cybercriminalité en entreprise
Webschool du Jura - La cybercriminalité en entreprise
 
Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016Rapport Threat Intelligence Check Point du 8 août 2016
Rapport Threat Intelligence Check Point du 8 août 2016
 

Plus de AGILLY

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloudAGILLY
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAGILLY
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile frAGILLY
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief frAGILLY
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationAGILLY
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?AGILLY
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017AGILLY
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protectAGILLY
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesAGILLY
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueAGILLY
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient TruthAGILLY
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix OverviewAGILLY
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseAGILLY
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : ProvisionAGILLY
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : ProductivityAGILLY
 
Mobility 301 : Protect
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : ProtectAGILLY
 

Plus de AGILLY (20)

RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
 
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdfAGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
AGILLY-CISO-Guide de prévention des ransonwares.fr (1).pdf
 
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdfAGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
AGILLY-sécurisez vos emails, qui le fait le mieux ?(1).pdf
 
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
AGILLY Présentation services MSP - Cloud & Security Workshop - 28 09 2022 v2...
 
5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud5 façons de transformer la connectivité cloud
5 façons de transformer la connectivité cloud
 
Agilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuriAgilly vulnérabilité log4j-sucuri
Agilly vulnérabilité log4j-sucuri
 
Ds sandblast-mobile fr
Ds sandblast-mobile frDs sandblast-mobile fr
Ds sandblast-mobile fr
 
Sandblast agent-solution-brief fr
Sandblast agent-solution-brief frSandblast agent-solution-brief fr
Sandblast agent-solution-brief fr
 
Sand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware PresentationSand Blast Agent Anti Ransomware Presentation
Sand Blast Agent Anti Ransomware Presentation
 
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
Sécurité Mobile : Votre Entreprise est-elle préparée pour 2020?
 
12 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 201712 Prédictions Majeures sur la Cyber Sécurité en 2017
12 Prédictions Majeures sur la Cyber Sécurité en 2017
 
Mobility Training Series : Mobility 301 protect
Mobility Training Series  : Mobility 301 protectMobility Training Series  : Mobility 301 protect
Mobility Training Series : Mobility 301 protect
 
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'EntreprisesLe Nouveau Défi des Applis et leur Adoption dans l'Entreprises
Le Nouveau Défi des Applis et leur Adoption dans l'Entreprises
 
Bluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation NumériqueBluemix Plateforme d'Innovation Numérique
Bluemix Plateforme d'Innovation Numérique
 
Malware on Smartphones and Tablets - The Inconvenient Truth
Malware on Smartphones and  Tablets  - The Inconvenient  TruthMalware on Smartphones and  Tablets  - The Inconvenient  Truth
Malware on Smartphones and Tablets - The Inconvenient Truth
 
Bluemix Overview
Bluemix OverviewBluemix Overview
Bluemix Overview
 
Windows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the EnterpriseWindows 10 A Guide to Secure Mobility in the Enterprise
Windows 10 A Guide to Secure Mobility in the Enterprise
 
Mobility 101 : Provision
Mobility 101 : ProvisionMobility 101 : Provision
Mobility 101 : Provision
 
Mobility 201 : Productivity
Mobility 201 : ProductivityMobility 201 : Productivity
Mobility 201 : Productivity
 
Mobility 301 : Protect
Mobility 301 : ProtectMobility 301 : Protect
Mobility 301 : Protect
 

Group-IB_AGILLY-secteur financier_VS_Fraud_E-booklet_2022.en.fr .pdf

  • 1. LE FINANCIER FRAUDE SECTORIELLE Tenez-vous au courant des plus grandes menaces pour le secteur financier et découvrez comment pour les contrer GROUPE-IB.COM DÉCEMBRE 2022 Traduit de Anglais vers Français - www.onlinedoctranslator.com
  • 2. 0. INTRODUCTION ET MÉTHODOLOGIE ↗ 3 1. REPRISE DE COMPTE (ATO) ATTAQUES ↗ 4 8 12 16 2. MALWARE BANCAIRE ↗ 3. INJECTIONS WEB ↗ 4. FRAUDE SUR LA PAGE 3DS ↗ 5. Usurpation d'identité/escroquerie APPELS ↗ 20 24 6. À PROPOS DE LA PROTECTION CONTRE LA FRAUDE ↗
  • 3. Introduction Méthodologie Ce document a été créé en collaboration avec les analystes anti-fraude de Group-IB et les spécialistes de la protection contre la fraude (FP). Toutes les idées partagées sont basées sur l'expertise technologique de Group-IB ; 19 ans d'expérience dans la cybersécurité, la lutte contre la fraude et la protection des marques ; un travail d'analyse approfondi et solide ; et les derniers résultats d'une collaboration réussie avec de nombreuses entreprises clientes du secteur financier du monde entier. Les entreprises du secteur financier sont confrontées à un paysage de menaces particulièrement hostile car elles sont extrêmement attrayantes pour les cybercriminels. Afin de défendre efficacement leurs réseaux, leur infrastructure et les données de leurs clients, les équipes de sécurité des institutions financières doivent s'armer des derniers outils antifraude et tirer parti des informations les plus récentes sur les techniques et les attaques courantes. Il est également crucial de comprendre comment les attaques sont menées et qui en est responsable. Cette brochure a été créée pour fournir au secteur financier des informations détaillées et aider les entreprises à garder une longueur d'avance sur les acteurs de la menace. Bonne lecture. Equipe Groupe-IB Division de la protection contre la fraude GROUPE-IB.COM SOMMAIRE ↑ 3
  • 4. MENACE 1/5 REPRISE DE COMPTE (ATO) ATTAQUES
  • 5. MENACE 1 ATTAQUES DE PRISES DE CONTRÔLE DE COMPTE (ATO) Menaceprofil Ce que c'est: Comment ça fonctionne: Comment ça cause dégâts: Les cybercriminels prennent le contrôle des comptes en ligne en utilisant des noms d'utilisateur et des mots de passe volés. Les attaquants achètent généralement une liste d'informations d'identification sur le dark web. Les informations d'identification sont souvent obtenues à partir de violations de données, d'attaques d'ingénierie sociale, de phishing et d'attaques de logiciels malveillants. Si les pirates prennent le contrôle des services financiers, ils peuvent voler de l'argent directement en utilisant des paiements frauduleux. GROUPE-IB.COM SOMMAIRE ↑ 5
  • 6. MENACE 1 ATTAQUES DE PRISES DE CONTRÔLE DE COMPTE (ATO) Défisà ton Entreprise Personne n'est à l'abri des attaques ATO. Même MFA (authentification multifactorielle) ne résout pas le problème. Ils constituent une menace pour toutes les organisations qui travaillent avec des comptes d'utilisateurs. Étant donné que les attaquants sont principalement motivés par le vol d'argent, le secteur financier est celui vers lequel les cybercriminels sont le plus attirés. Même si la motivation est presque toujours la même, les moyens et tactiques utilisés par les pirates peuvent différer d'un cas à l'autre. Des robots malveillants et du bourrage d'informations d'identification aux attaques de phishing ou d'ingénierie sociale, les acteurs de la menace exploitent tous les moyens possibles pour tromper les utilisateurs. Les conséquences peuvent être vraiment désastreuses et inclure des pertes financières et de données ainsi que des dommages à la réputation de votre marque. GROUPE-IB.COM SOMMAIRE ↑ 6
  • 7. MENACE 1 ATTAQUES DE PRISES DE CONTRÔLE DE COMPTE (ATO) Notreréponse Dispositif prise d'empreintes digitales Le module d'empreintes digitales de l'appareil collecte des attributs clés sur le logiciel et le matériel d'un appareil à des fins d'identification. Les empreintes digitales des appareils peuvent être utilisées pour identifier totalement ou partiellement des appareils individuels, même lorsque les cookies persistants (et les cookies zombies) ne peuvent pas être lus ou stockés dans le navigateur. Chez Group-IB, nous tirons parti de notre solution côté client, alimentée par l'IA, appelée Fraud Protection, qui est soutenue par une équipe d'analystes et d'experts expérimentés en matière de fraude. Il collecte des données anonymes à partir de l'appareil du client afin d'obtenir des vues à la fois globales et granulaires sur votre cas. Comportement de l'utilisateur analytique L'analyse du comportement des utilisateurs (UBA) est un processus de cybersécurité qui suit les utilisateurs d'un système pour détecter les menaces internes, les attaques ciblées et la fraude financière. UBA examine les modèles de comportement humain et les analyse pour détecter les anomalies qui indiquent des menaces potentielles. L'analyse approfondie des données permet d'obtenir des résultats fiables et de déterminer si le compte est utilisé par un véritable client ou un fraudeur potentiel. Continu surveillance Fraud Protection surveille le comportement de l'utilisateur à partir du moment où la page Web ou l'application mobile est chargée pour la première fois jusqu'au moment où elle est fermée. L'objectif est de comparer en permanence le comportement actuel de l'utilisateur à son comportement passé. GROUPE-IB.COM SOMMAIRE ↑ sept
  • 9. MENACE 2 MALWARE BANCAIRE Menaceprofil Ce que c'est: Comment ça fonctionne: Comment ça cause dégâts: Un logiciel malveillant est un logiciel malveillant conçu pour endommager les appareils et collecter des données sensibles. Il peut infecter à la fois les ordinateurs et les smartphones. Différents types de logiciels malveillants ont des modes opératoires et des méthodes d'infection différents. Certains types de logiciels malveillants peuvent surveiller toutes les opérations à l'écran, intercepter les messages et même tout écouter en contrôlant le microphone de l'appareil. En ce qui concerne la fraude, la plupart des types de logiciels malveillants mobiles ont tendance à avoir les mêmes objectifs : obtenir des autorisations afin de gérer l'appareil et d'intercepter les identifiants de connexion et d'autres informations importantes (SMS, OTP, etc.). GROUPE-IB.COM SOMMAIRE ↑ 9
  • 10. MENACE 2 MALWARE BANCAIRE Défisà ton Entreprise Les logiciels malveillants bancaires sont devenus un outil extrêmement avancé et populaire pour les fraudeurs qui disposent d'un large éventail d'outils. Les logiciels malveillants bancaires sont utilisés à diverses fins, du credential stuffing à l'interception de SMS et aux transferts automatisés. Bien que les chevaux de Troie bancaires pour PC disparaissent progressivement, le marché des chevaux de Troie bancaires Android reste florissant. Les chevaux de Troie Android tels que FluBot, TeaBot et récemment MaliBot ont causé des maux de tête aux organisations financières en Amérique latine, en Europe et dans de nombreuses autres régions. Les créateurs de logiciels malveillants bancaires façonnent leurs opérations sur la base du modèle de programme d'affiliation, attirant ainsi de nombreux pirates de diverses régions, en particulier ceux qui ont de l'expérience dans la diffusion de chevaux de Troie Android et leur utilisation pour commettre des vols. GROUPE-IB.COM SOMMAIRE ↑ dix
  • 11. MENACE 2 MALWARE BANCAIRE Notreréponse Protection contre la fraude du groupe IBpropose de nombreuses façons d'éliminer cette vulnérabilité : Protéger avec Mobile SDK L'approche du jour zéro s'appuie sur l'analyse du comportement • Recueille des informations sur l'application et compare la façon dont son certificat s'écarte des autres certificats d'application • Détecte les superpositions • Détecte les abus du AccessibilityService • Surveille l'application SMS par défaut • Détecte les écarts par rapport au comportement typique de l'utilisateur : • Associe les signatures de chevaux de Troie connues à l'application sur un appareil • Détecte les autorisations Android suspectes : • PROCESS_OUTGOING_CALLS • ENVOYER UN SMS • WRITE_EXTERNAL_STORAGE • READ_EXTERNAL_STORAGE • RECEIVE_SMS • La manière dont l'utilisateur navigue dans votre application • La vitesse de déplacement et la pression sur l'écran lors de l'interaction avec votre application • La tâche qu'ils accomplissent GROUPE-IB.COM SOMMAIRE ↑ 11
  • 12. MENACE 3/5 INJECTIONS WEB, OU L'HOMME-DANS-LE- ATTAQUES DU NAVIGATEUR
  • 13. MENACE 3 INJECTIONS WEB OU ATTAQUES DE L'HOMME DANS LE NAVIGATEUR Menaceprofil Ce que c'est: Comment ça fonctionne: Comment ça cause dégâts: Attaque Internet impliquant un cheval de Troie. Le cheval de Troie est injecté dans le navigateur de la victime via un navigateur compromis extension ou script utilisateur. Le cheval de Troie peut modifier l'apparence d'un site Web ainsi que manipuler les transactions et toutes les données ou informations de paiement fournies par les utilisateurs. GROUPE-IB.COM SOMMAIRE ↑ 13
  • 14. MENACE 3 INJECTIONS WEB OU ATTAQUES DE L'HOMME DANS LE NAVIGATEUR Défisà ton Entreprise Les injections Web sont l'un des types d'attaques MITB les plus malveillants. Ils sont conçus pour intercepter les données lorsqu'elles passent par une communication sécurisée entre un utilisateur et une application en ligne. Certaines injections sont inoffensives, notamment celles exécutées par des add-ons antivirus ou des plugins publicitaires. Le défi consiste à distinguer les injections malveillantes des injections inoffensives. Les injections Web malveillantes aident les pirates à voler des informations d'identification et d'autres informations personnellement identifiables, ainsi qu'à créer des demandes d'informations d'identification supplémentaires qui ne sont généralement pas demandées par la banque (codes PIN, par exemple) sans déclencher les algorithmes de détection de fraude de la banque. GROUPE-IB.COM SOMMAIRE ↑ 14
  • 15. MENACE 3 INJECTIONS WEB OU ATTAQUES DE L'HOMME DANS LE NAVIGATEUR Notreréponse Protection contre la fraude du groupe IBpropose de nombreuses façons d'éliminer cette vulnérabilité : Empêche le robot activité Fraud Protection fait la distinction entre les actions de l'utilisateur et les actions produites par un script. Le module Proxy préventif dédié de Fraud Protection est conçu pour contrer l'activité avancée des bots. Détecte les injections Web Fraud Protection signale les modifications de code JavaScript non autorisées injectées par le navigateur de l'utilisateur, y compris les injections JavaScript dynamiques et autodestructrices. Reconnaît non autorisé activité Si le script malveillant utilise JavaScript pour modifier les données saisies par l'utilisateur (montant de la transaction ou destinataire du paiement), FP les détectera changements. Détermine la qualité de l'injection À l'aide d'algorithmes de détection de fraude brevetés, d'apprentissage automatique et de Threat Intelligence de Group-IB, Fraud Protection détermine si l'injection est inoffensive ou malveillante. GROUPE-IB.COM SOMMAIRE ↑ 15
  • 16. MENACE 4/5 FRAUDE SUR LE PAGE 3DS
  • 17. MENACE 4 FRAUDE SUR LA PAGE 3DS Menaceprofil Ce que c'est: Comment ça fonctionne: Comment ça cause dégâts: 3DS (Three-Domain Secure) est un protocole d'autorisation sécurisé pour les transactions CNP. Une page 3DS est la page de la banque émettrice où le titulaire de la carte doit entrer un code de confirmation pour la transaction. Trois scénarios sont possibles : 1. Les pirates remplacent une page 3DS par une fausse qui demande aux utilisateurs de saisir leurs données de paiement, Les utilisateurs risquent de perdre tout leur argent et de voir leurs données de paiement divulguées. Ce type de fraude peut également nuire à la réputation de l'institution financière impliquée et nuire à la fidélité des clients. 2. Les fraudeurs confirment plusieurs paiements à partir d'un seul appareil, et 3. Les pirates utilisent des robots pour intensifier les attaques. GROUPE-IB.COM SOMMAIRE ↑ 17
  • 18. MENACE 4 FRAUDE SUR LA PAGE 3DS Défisà ton Entreprise Il était initialement supposé que l'utilisation d'un protocole 3DS éliminerait la fraude pour les opérations CNP, maisles fraudeurs ont appris à contourner cette protection. Il existe trois scénarios possibles de fraude 3DS : 1. Les fraudeurs remplacent la page 3DS elle-même 2. Les fraudeurs confirment les paiements avec de nombreuses cartes à partir d'un seul appareil 3. Les fraudeurs utilisent des bots sur la page 3DS pour confirmer rapidement plusieurs paiements GROUPE-IB.COM SOMMAIRE ↑ 18
  • 19. MENACE 4 FRAUDE SUR LA PAGE 3DS Notreréponse Arrêtez plusieurs Paiement confirmations Empêcher l'activité des bots sur la page 3DS Empêcher les paiements du phishing ou ressources illégales Les fraudeurs ont tendance à utiliser des bots pour automatiser les paiements et accéder directement à l'API du serveur ACS. Le module Preventive Proxy combiné à Fraud Protection by Group-IB empêche même les activités de robots délicates et à grande échelle. Fraud Protection identifie les appareils et détecte les connexions entre les appareils même lorsque les fraudeurs tentent de cacher ces données. Fraud Protection permet d'obtenir des informations pertinentes sur les infrastructures frauduleuses (comme les domaines référents) afin de protéger les banques et les données de paiement des utilisateurs finaux. GROUPE-IB.COM SOMMAIRE ↑ 19
  • 21. MENACE 5 Escroqueries par usurpation d'identité Menaceprofil Ce que c'est: Comment ça fonctionne: Comment ça cause dégâts: Le fraudeur appelle la victime à partir d'un numéro de téléphone bancaire "officiel" via des services SIP avec des capacités d'usurpation d'identité de l'appelant afin de se faire passer pour un employé de banque. La stratégie rend la victime plus susceptible de faire confiance à l'appelant et de fournir les informations d'identification nécessaires au fraudeur pour exécuter un paiement frauduleux. Si la victime croit l'appelant, elle peut partager son identifiant/mot de passe ou les détails de sa carte de paiement et les OTP/TAN nécessaires au paiement et à d'autres actions nécessitant une approbation. GROUPE-IB.COM SOMMAIRE ↑ 21
  • 22. MENACE 5 Escroqueries par usurpation d'identité Défisà ton Entreprise Les escroqueries par usurpation d'identité et les appels frauduleux sont monnaie courante de nos jours. Les membres de votre équipe, vos clients ou vos utilisateurs pourraient facilement en être victimes. Les fraudeurs utilisent divers outils et techniques d'ingénierie sociale pour accéder aux données et aux comptes des utilisateurs. Parfois, les fraudeurs cachent leurs vrais numéros de téléphone et utilisent la technologie VoIP pour convaincre les utilisateurs et les attirer dans le piège. Les escroqueries par usurpation d'identité sont susceptibles d'entraîner des pertes financières, des fuites de données et des atteintes à la réputation. GROUPE-IB.COM SOMMAIRE ↑ 22
  • 23. MENACE 5 Escroqueries par usurpation d'identité Notreréponse Les contre-mesures les plus efficaces contre les escroqueries par usurpation d'identité sont : Détection de l'appelant Usurpation d'identité au niveau de l'application Empreinte digitale de l'appareil Comportement de l'utilisateur analytique Identifier l'argent comptes mulets L'empreinte digitale de l'appareil permet de distinguer l'appareil du fraudeur des appareils habituels de la victime lorsque le fraudeur utilise les informations d'identification divulguées dans l'application Web/mobile de la banque sur son appareil. Le profilage de l'appareil fournit des indices supplémentaires d'activité frauduleuse. L'analyse du comportement des utilisateurs (UBA) est un processus de cybersécurité qui suit les utilisateurs d'un système pour identifier les menaces internes, les attaques ciblées et la fraude financière. UBA examine les modèles de comportement humain et les analyse pour détecter les anomalies qui pourraient indiquer des menaces potentielles. Si le compte Money Mule et la victime utilisent la même banque, alors les comptes Money Mule peuvent être détectés lors de leur préparation, en utilisant les indicateurs non transactionnels suivants : Les appels frauduleux peuvent être détectés au niveau de l'application mobile. Android et iOS permettent de collecter des méta-informations sur les appels pendant que l'utilisateur final utilise l'application mobile. Avec une autorisation spéciale, les applications Android peuvent lire l'historique des appels, les numéros de téléphone, la durée de l'appel, le type d'appel (entrant/sortant), etc., et même collecter ces données pendant un appel. • Accès d'un appareil à plusieurs comptes bancaires • L'intersection entre les appareils et les comptes d'utilisateurs qui ne doit pas être liée au travail, à la famille et à d'autres relations GROUPE-IB.COM SOMMAIRE ↑ 23
  • 24. À propos deProtection contre la fraude DEMANDEZ UNE DÉMO PERSONNALISÉE Protection contre la fraude du groupe IBest une solution complète développée pour éradiquer la fraude numérique, protéger les identités numériques des utilisateurs et bloquer l'activité des bots malveillants. Il agit en temps réel et sur les canaux mobiles et Web à l'aide des technologies ML, des empreintes digitales des appareils et de l'analyse du comportement de l'utilisateur et des données contextuelles relatives à la session de l'utilisateur. Protection contre la fraude Brochure Technologie d'identification d'appel Brochure Détection des chevaux de Troie bancaires – Démo en direct par Group-IB Télécharger↗ Télécharger↗ Regardez↗ GROUPE-IB.COM SOMMAIRE ↑ 24
  • 25. La mission du Groupe-IB : Lutte contre la cybercriminalité Technologiesetinnovations La cyber-sécurité Anti fraude Marque protection • Menace intelligence • Côté client anti fraude • Anti hameçonnage • Anti-piratage • Anti-arnaque • Anti-contrefaçon • Surface d'attaque la gestion • Adaptatif authentification • Protection des e-mails • Prévention des robots Group-IB est un fournisseur leader d'innovations et de solutions pour détecter et prévenir les cyberattaques, éliminer la fraude et protéger les marques contre les risques numériques dans le monde entier. • Trafic réseau une analyse • Fraude intelligence • Protection contre fuites de données • Logiciels malveillants détonation • Analyse du comportement des utilisateurs et des entités • Protection VIP • EDR • XDR Services axés sur le renseignement 19 années de la pratique vivre 1 300+cybercriminalité enquêtes à l'échelle mondiale Audit & Conseil • Évaluation de sécurité • Tests de pénétration • Équipe rouge • Conformité et conseil 70 000+ heures d'incident réponse 600+ classe mondiale experts en cybersécurité Éducation et formation • Pour les spécialistes techniques • Pour un public plus large DFIR • Réponse aux incidents • Réponse aux incidents Retenue • Réponse aux incidents Évaluation de l'état de préparation • Évaluation des compromis • Médecine légale numérique • Découverte électronique Partenaire actif dans les enquêtes mondiales Reconnu par le top spécialistes de l'industrie INTERPOL Services gérés • Détection gérée • Chasse aux menaces gérée • Réponse gérée Europol Crime de haute technologie Enquête • Cyberenquête • Abonnement aux enquêtes
  • 26. Prévenir et enquêter sur la cybercriminalité depuis 2003 SE BATTRE CONTRE CYBERCRIMINALITÉ GROUPE-IB.COM INFO@GROUP-IB.COM APAC + 65 3159 3798 UE et NA + 31 20 226 90 90 AEM + 971 4 508 1605