Les entreprises du secteur financier sont confrontées à un paysage de menaces particulièrement hostile car elles sont extrêmement attrayantes pour les cybercriminels.
Afin de défendre efficacement leurs réseaux, leur infrastructure et les données de leurs clients, les équipes de sécurité des institutions financières doivent s'armer des derniers outils antifraude et tirer parti des informations les plus récentes sur les techniques et les attaques courantes. Il est également crucial de comprendre comment les attaques sont menées et qui en est responsable.
Cette brochure a été créée pour fournir au secteur financier des informations détaillées et aider les entreprises à garder une longueur d'avance sur les acteurs de la menace.
Bonne lecture!!
1. LE FINANCIER
FRAUDE SECTORIELLE
Tenez-vous au courant des plus grandes menaces
pour le secteur financier et découvrez comment
pour les contrer
GROUPE-IB.COM DÉCEMBRE 2022
Traduit de Anglais vers Français - www.onlinedoctranslator.com
2. 0. INTRODUCTION
ET MÉTHODOLOGIE ↗ 3
1. REPRISE DE COMPTE
(ATO) ATTAQUES ↗ 4
8
12
16
2. MALWARE BANCAIRE ↗
3. INJECTIONS WEB ↗
4. FRAUDE SUR LA PAGE 3DS ↗
5. Usurpation d'identité/escroquerie
APPELS ↗ 20
24
6. À PROPOS DE LA PROTECTION CONTRE LA FRAUDE ↗
3. Introduction
Méthodologie
Ce document a été créé en collaboration avec
les analystes anti-fraude de Group-IB et les
spécialistes de la protection contre la fraude
(FP). Toutes les idées partagées sont basées sur
l'expertise technologique de Group-IB ; 19 ans
d'expérience dans la cybersécurité, la lutte
contre la fraude et la protection des marques ;
un travail d'analyse approfondi et solide ; et les
derniers résultats d'une collaboration réussie
avec de nombreuses entreprises clientes du
secteur financier du monde entier.
Les entreprises du secteur financier sont confrontées à un paysage
de menaces particulièrement hostile car elles sont extrêmement
attrayantes pour les cybercriminels.
Afin de défendre efficacement leurs réseaux, leur infrastructure et
les données de leurs clients, les équipes de sécurité des
institutions financières doivent s'armer des derniers outils
antifraude et tirer parti des informations les plus récentes sur les
techniques et les attaques courantes. Il est également crucial de
comprendre comment les attaques sont menées et qui en est
responsable.
Cette brochure a été créée pour fournir au secteur financier des
informations détaillées et aider les entreprises à garder une longueur
d'avance sur les acteurs de la menace.
Bonne lecture.
Equipe Groupe-IB
Division de la protection contre la fraude
GROUPE-IB.COM SOMMAIRE ↑ 3
5. MENACE 1 ATTAQUES DE PRISES DE CONTRÔLE DE COMPTE (ATO)
Menaceprofil
Ce que c'est: Comment ça fonctionne: Comment ça cause
dégâts:
Les cybercriminels prennent le contrôle des
comptes en ligne en utilisant des noms
d'utilisateur et des mots de passe volés.
Les attaquants achètent généralement une liste
d'informations d'identification sur le dark web. Les
informations d'identification sont souvent obtenues
à partir de violations de données, d'attaques
d'ingénierie sociale, de phishing et d'attaques de
logiciels malveillants.
Si les pirates prennent le contrôle des
services financiers, ils peuvent voler de
l'argent directement en utilisant des
paiements frauduleux.
GROUPE-IB.COM SOMMAIRE ↑ 5
6. MENACE 1 ATTAQUES DE PRISES DE CONTRÔLE DE COMPTE (ATO)
Défisà ton
Entreprise
Personne n'est à l'abri des attaques ATO. Même MFA (authentification
multifactorielle) ne résout pas le problème. Ils constituent une menace
pour toutes les organisations qui travaillent avec des comptes
d'utilisateurs. Étant donné que les attaquants sont principalement
motivés par le vol d'argent, le secteur financier est celui vers lequel les
cybercriminels sont le plus attirés.
Même si la motivation est presque toujours la même, les moyens et tactiques
utilisés par les pirates peuvent différer d'un cas à l'autre. Des robots
malveillants et du bourrage d'informations d'identification aux attaques de
phishing ou d'ingénierie sociale, les acteurs de la menace exploitent tous les
moyens possibles pour tromper les utilisateurs.
Les conséquences peuvent être vraiment désastreuses et inclure des pertes
financières et de données ainsi que des dommages à la réputation de votre
marque.
GROUPE-IB.COM SOMMAIRE ↑ 6
7. MENACE 1 ATTAQUES DE PRISES DE CONTRÔLE DE COMPTE (ATO)
Notreréponse
Dispositif
prise d'empreintes digitales
Le module d'empreintes digitales de l'appareil
collecte des attributs clés sur le logiciel et le
matériel d'un appareil à des fins d'identification.
Les empreintes digitales des appareils peuvent être utilisées
pour identifier totalement ou partiellement des appareils
individuels, même lorsque les cookies persistants (et les
cookies zombies) ne peuvent pas être lus ou stockés dans le
navigateur.
Chez Group-IB, nous tirons parti de notre solution côté client,
alimentée par l'IA, appelée Fraud Protection, qui est soutenue par
une équipe d'analystes et d'experts expérimentés en matière de
fraude. Il collecte des données anonymes à partir de l'appareil du
client afin d'obtenir des vues à la fois globales et granulaires sur
votre cas.
Comportement de l'utilisateur
analytique
L'analyse du comportement des utilisateurs (UBA)
est un processus de cybersécurité qui suit les
utilisateurs d'un système pour détecter les menaces
internes, les attaques ciblées et la fraude financière.
UBA examine les modèles de comportement humain
et les analyse pour détecter les anomalies qui
indiquent des menaces potentielles.
L'analyse approfondie des données permet d'obtenir des
résultats fiables et de déterminer si le compte est utilisé par
un véritable client ou un fraudeur potentiel.
Continu
surveillance
Fraud Protection surveille le comportement de
l'utilisateur à partir du moment où la page Web ou
l'application mobile est chargée pour la première
fois jusqu'au moment où elle est fermée. L'objectif
est de comparer en permanence le comportement
actuel de l'utilisateur à son comportement passé.
GROUPE-IB.COM SOMMAIRE ↑ sept
9. MENACE 2 MALWARE BANCAIRE
Menaceprofil
Ce que c'est: Comment ça fonctionne: Comment ça cause
dégâts:
Un logiciel malveillant est un logiciel
malveillant conçu pour endommager les
appareils et collecter des données sensibles.
Il peut infecter à la fois les ordinateurs et les
smartphones.
Différents types de logiciels malveillants
ont des modes opératoires et des
méthodes d'infection différents.
Certains types de logiciels
malveillants peuvent surveiller
toutes les opérations à l'écran,
intercepter les messages et même
tout écouter en contrôlant le
microphone de l'appareil.
En ce qui concerne la fraude, la plupart
des types de logiciels malveillants
mobiles ont tendance à avoir les mêmes
objectifs : obtenir des autorisations afin
de gérer l'appareil et d'intercepter les
identifiants de connexion et d'autres
informations importantes (SMS, OTP,
etc.).
GROUPE-IB.COM SOMMAIRE ↑ 9
10. MENACE 2 MALWARE BANCAIRE
Défisà ton
Entreprise
Les logiciels malveillants bancaires sont devenus un outil
extrêmement avancé et populaire pour les fraudeurs qui disposent
d'un large éventail d'outils. Les logiciels malveillants bancaires sont
utilisés à diverses fins, du credential stuffing à l'interception de SMS
et aux transferts automatisés.
Bien que les chevaux de Troie bancaires pour PC disparaissent
progressivement, le marché des chevaux de Troie bancaires Android
reste florissant. Les chevaux de Troie Android tels que FluBot, TeaBot et
récemment MaliBot ont causé des maux de tête aux organisations
financières en Amérique latine, en Europe et dans de nombreuses autres
régions.
Les créateurs de logiciels malveillants bancaires façonnent leurs opérations
sur la base du modèle de programme d'affiliation, attirant ainsi de nombreux
pirates de diverses régions, en particulier ceux qui ont de l'expérience dans la
diffusion de chevaux de Troie Android et leur utilisation pour commettre des
vols.
GROUPE-IB.COM SOMMAIRE ↑ dix
11. MENACE 2 MALWARE BANCAIRE
Notreréponse
Protection contre la fraude du groupe IBpropose de nombreuses
façons d'éliminer cette vulnérabilité :
Protéger avec Mobile SDK L'approche du jour zéro
s'appuie sur l'analyse du comportement
• Recueille des informations sur l'application et
compare la façon dont son certificat s'écarte
des autres certificats d'application
• Détecte les superpositions
• Détecte les abus du AccessibilityService
• Surveille l'application SMS par défaut
• Détecte les écarts par rapport au comportement typique de l'utilisateur :
• Associe les signatures de chevaux de Troie connues à l'application sur
un appareil
• Détecte les autorisations Android suspectes :
• PROCESS_OUTGOING_CALLS
• ENVOYER UN SMS
• WRITE_EXTERNAL_STORAGE
• READ_EXTERNAL_STORAGE
• RECEIVE_SMS
• La manière dont l'utilisateur navigue dans votre
application
• La vitesse de déplacement et la pression sur l'écran
lors de l'interaction avec votre application
• La tâche qu'ils accomplissent
GROUPE-IB.COM SOMMAIRE ↑ 11
13. MENACE 3 INJECTIONS WEB OU ATTAQUES DE L'HOMME DANS LE NAVIGATEUR
Menaceprofil
Ce que c'est: Comment ça fonctionne: Comment ça cause
dégâts:
Attaque Internet impliquant un
cheval de Troie.
Le cheval de Troie est injecté dans
le navigateur de la victime via un
navigateur compromis
extension ou script utilisateur.
Le cheval de Troie peut modifier
l'apparence d'un site Web ainsi que
manipuler les transactions et toutes les
données ou informations de paiement
fournies par les utilisateurs.
GROUPE-IB.COM SOMMAIRE ↑ 13
14. MENACE 3 INJECTIONS WEB OU ATTAQUES DE L'HOMME DANS LE NAVIGATEUR
Défisà ton
Entreprise
Les injections Web sont l'un des types d'attaques MITB les plus
malveillants. Ils sont conçus pour intercepter les données lorsqu'elles
passent par une communication sécurisée entre un utilisateur et une
application en ligne.
Certaines injections sont inoffensives, notamment celles exécutées par
des add-ons antivirus ou des plugins publicitaires. Le défi consiste à
distinguer les injections malveillantes des injections inoffensives.
Les injections Web malveillantes aident les pirates à voler des informations
d'identification et d'autres informations personnellement identifiables, ainsi
qu'à créer des demandes d'informations d'identification supplémentaires qui
ne sont généralement pas demandées par la banque (codes PIN, par exemple)
sans déclencher les algorithmes de détection de fraude de la banque.
GROUPE-IB.COM SOMMAIRE ↑ 14
15. MENACE 3 INJECTIONS WEB OU ATTAQUES DE L'HOMME DANS LE NAVIGATEUR
Notreréponse
Protection contre la fraude du groupe IBpropose de nombreuses
façons d'éliminer cette vulnérabilité :
Empêche le robot
activité
Fraud Protection fait la distinction
entre les actions de l'utilisateur et les
actions produites par un script. Le
module Proxy préventif dédié de Fraud
Protection est conçu pour contrer
l'activité avancée des bots.
Détecte les injections Web
Fraud Protection signale les modifications de code JavaScript non
autorisées injectées par le navigateur de l'utilisateur, y compris les
injections JavaScript dynamiques et autodestructrices.
Reconnaît
non autorisé
activité
Si le script malveillant utilise JavaScript pour
modifier les données saisies par l'utilisateur
(montant de la transaction ou destinataire du
paiement), FP les détectera
changements.
Détermine
la qualité
de l'injection
À l'aide d'algorithmes de détection de
fraude brevetés, d'apprentissage
automatique et de Threat Intelligence de
Group-IB, Fraud Protection détermine si
l'injection est inoffensive ou malveillante.
GROUPE-IB.COM SOMMAIRE ↑ 15
17. MENACE 4 FRAUDE SUR LA PAGE 3DS
Menaceprofil
Ce que c'est: Comment ça fonctionne: Comment ça cause
dégâts:
3DS (Three-Domain Secure) est un
protocole d'autorisation sécurisé
pour les transactions CNP. Une
page 3DS est la page de la banque
émettrice où le titulaire de la carte
doit entrer un code de confirmation
pour la transaction.
Trois scénarios sont possibles :
1. Les pirates remplacent une page 3DS
par une fausse qui demande aux
utilisateurs de saisir leurs données de
paiement,
Les utilisateurs risquent de perdre tout
leur argent et de voir leurs données de
paiement divulguées. Ce type de fraude
peut également nuire à la réputation de
l'institution financière impliquée et
nuire à la fidélité des clients.
2. Les fraudeurs confirment plusieurs
paiements à partir d'un seul
appareil, et
3. Les pirates utilisent des robots
pour intensifier les attaques.
GROUPE-IB.COM SOMMAIRE ↑ 17
18. MENACE 4 FRAUDE SUR LA PAGE 3DS
Défisà ton
Entreprise
Il était initialement supposé que l'utilisation d'un protocole 3DS
éliminerait la fraude pour les opérations CNP, maisles fraudeurs ont
appris à contourner cette protection.
Il existe trois scénarios possibles de
fraude 3DS :
1. Les fraudeurs remplacent la page 3DS elle-même
2. Les fraudeurs confirment les paiements avec de nombreuses cartes à partir
d'un seul appareil
3. Les fraudeurs utilisent des bots sur la page 3DS pour confirmer
rapidement plusieurs paiements
GROUPE-IB.COM SOMMAIRE ↑ 18
19. MENACE 4 FRAUDE SUR LA PAGE 3DS
Notreréponse
Arrêtez plusieurs
Paiement
confirmations
Empêcher l'activité des bots
sur la page 3DS
Empêcher les paiements
du phishing ou
ressources illégales
Les fraudeurs ont tendance à utiliser
des bots pour automatiser les
paiements et accéder directement à
l'API du serveur ACS. Le module
Preventive Proxy combiné à Fraud
Protection by Group-IB empêche même
les activités de robots délicates et à
grande échelle.
Fraud Protection identifie les
appareils et détecte les connexions
entre les appareils même lorsque les
fraudeurs tentent de cacher ces
données.
Fraud Protection permet d'obtenir des
informations pertinentes sur les
infrastructures frauduleuses (comme les
domaines référents) afin de protéger les
banques et les données de paiement des
utilisateurs finaux.
GROUPE-IB.COM SOMMAIRE ↑ 19
21. MENACE 5 Escroqueries par usurpation d'identité
Menaceprofil
Ce que c'est: Comment ça fonctionne: Comment ça cause
dégâts:
Le fraudeur appelle la victime à partir d'un
numéro de téléphone bancaire "officiel" via
des services SIP avec des capacités
d'usurpation d'identité de l'appelant afin de
se faire passer pour un employé de banque.
La stratégie rend la victime plus
susceptible de faire confiance à
l'appelant et de fournir les informations
d'identification nécessaires au fraudeur
pour exécuter un paiement frauduleux.
Si la victime croit l'appelant, elle peut
partager son identifiant/mot de passe
ou les détails de sa carte de paiement
et les OTP/TAN nécessaires au
paiement et à d'autres actions
nécessitant une approbation.
GROUPE-IB.COM SOMMAIRE ↑ 21
22. MENACE 5 Escroqueries par usurpation d'identité
Défisà ton
Entreprise
Les escroqueries par usurpation d'identité et les appels frauduleux sont
monnaie courante de nos jours. Les membres de votre équipe, vos clients ou
vos utilisateurs pourraient facilement en être victimes. Les fraudeurs utilisent
divers outils et techniques d'ingénierie sociale pour accéder aux données et
aux comptes des utilisateurs.
Parfois, les fraudeurs cachent leurs vrais numéros de téléphone et utilisent
la technologie VoIP pour convaincre les utilisateurs et les attirer dans le
piège. Les escroqueries par usurpation d'identité sont susceptibles
d'entraîner des pertes financières, des fuites de données et des atteintes à
la réputation.
GROUPE-IB.COM SOMMAIRE ↑ 22
23. MENACE 5 Escroqueries par usurpation d'identité
Notreréponse
Les contre-mesures les plus efficaces contre les
escroqueries par usurpation d'identité sont :
Détection de l'appelant
Usurpation d'identité au
niveau de l'application
Empreinte digitale de l'appareil Comportement de l'utilisateur
analytique
Identifier l'argent
comptes mulets
L'empreinte digitale de l'appareil permet
de distinguer l'appareil du fraudeur des
appareils habituels de la victime lorsque
le fraudeur utilise les informations
d'identification divulguées dans
l'application Web/mobile de la banque sur
son appareil. Le profilage de l'appareil
fournit des indices supplémentaires
d'activité frauduleuse.
L'analyse du comportement des utilisateurs
(UBA) est un processus de cybersécurité qui
suit les utilisateurs d'un système pour
identifier les menaces internes, les attaques
ciblées et la fraude financière. UBA examine
les modèles de comportement humain et les
analyse pour détecter les anomalies qui
pourraient indiquer des menaces potentielles.
Si le compte Money Mule et la victime
utilisent la même banque, alors les
comptes Money Mule peuvent être
détectés lors de leur préparation, en
utilisant les indicateurs non
transactionnels suivants :
Les appels frauduleux peuvent être
détectés au niveau de l'application mobile.
Android et iOS permettent de collecter des
méta-informations sur les appels pendant
que l'utilisateur final utilise l'application
mobile. Avec une autorisation spéciale, les
applications Android peuvent lire
l'historique des appels, les numéros de
téléphone, la durée de l'appel, le type
d'appel (entrant/sortant), etc., et même
collecter ces données pendant un appel.
• Accès d'un appareil à plusieurs
comptes bancaires
• L'intersection entre les appareils
et les comptes d'utilisateurs
qui ne doit pas être liée au
travail, à la famille et à d'autres
relations
GROUPE-IB.COM SOMMAIRE ↑ 23
24. À propos deProtection contre la fraude
DEMANDEZ UNE DÉMO PERSONNALISÉE
Protection contre la fraude du groupe IBest une solution complète développée pour
éradiquer la fraude numérique, protéger les identités numériques des utilisateurs et
bloquer l'activité des bots malveillants. Il agit en temps réel et sur les canaux mobiles et
Web à l'aide des technologies ML, des empreintes digitales des appareils et de l'analyse
du comportement de l'utilisateur et des données contextuelles relatives à la session de
l'utilisateur.
Protection contre la fraude
Brochure
Technologie d'identification d'appel
Brochure
Détection des chevaux de Troie bancaires
– Démo en direct par Group-IB
Télécharger↗ Télécharger↗ Regardez↗
GROUPE-IB.COM SOMMAIRE ↑ 24
25. La mission du Groupe-IB :
Lutte contre la cybercriminalité
Technologiesetinnovations
La cyber-sécurité Anti fraude Marque
protection
• Menace
intelligence
• Côté client
anti fraude • Anti hameçonnage
• Anti-piratage
• Anti-arnaque
• Anti-contrefaçon
• Surface d'attaque
la gestion
• Adaptatif
authentification
• Protection des e-mails • Prévention des robots
Group-IB est un fournisseur leader d'innovations et de solutions
pour détecter et prévenir les cyberattaques, éliminer la fraude et
protéger les marques contre les risques numériques dans le
monde entier.
• Trafic réseau
une analyse
• Fraude
intelligence
• Protection contre
fuites de données
• Logiciels malveillants
détonation
• Analyse du comportement des
utilisateurs et des entités
• Protection VIP
• EDR
• XDR
Services axés sur le renseignement
19 années
de la pratique
vivre 1 300+cybercriminalité
enquêtes
à l'échelle mondiale Audit & Conseil • Évaluation de sécurité
• Tests de pénétration
• Équipe rouge
• Conformité et conseil
70 000+
heures d'incident
réponse 600+ classe mondiale
experts en cybersécurité
Éducation et formation • Pour les spécialistes techniques
• Pour un public plus large
DFIR • Réponse aux incidents
• Réponse aux incidents
Retenue
• Réponse aux incidents
Évaluation de l'état de préparation
• Évaluation des compromis
• Médecine légale numérique
• Découverte électronique
Partenaire actif dans les
enquêtes mondiales
Reconnu par le top
spécialistes de l'industrie
INTERPOL Services gérés • Détection gérée
• Chasse aux menaces gérée
• Réponse gérée
Europol Crime de haute technologie
Enquête
• Cyberenquête
• Abonnement aux enquêtes
26. Prévenir et enquêter sur la
cybercriminalité depuis 2003
SE BATTRE CONTRE
CYBERCRIMINALITÉ
GROUPE-IB.COM
INFO@GROUP-IB.COM
APAC
+ 65 3159 3798
UE et NA
+ 31 20 226 90 90
AEM
+ 971 4 508 1605