Les utilisateurs du nouveau Windows 8, dont la sortie est prévue dans quelques semaines, sont la proie d’un rogue, « Win 8 Security System ». Windows 8 […]
Résultats de recherche pour : malware
Microsoft découvre des PC infectés sur une chaine d’approvisionnement en chine
On savait les cybercriminels capables d’exploiter n’importe quelle faille pour infecter les ordinateurs, mais peut-être pas à ce point. Dans un rapport, Microsoft a annoncé […]
Un groupe criminel ciblait les transactions bancaires belges via e.Banking
Cêest un sacré coup de pied dans la fourmiliére qui a été donné hier par le juge dêinstruction bruxellois Michel Claise et ses enquêteurs, elle a ciblé les petites mains, avant de sêattaquer au coeur.
Ce phénoméne criminel est en pleine explosion.
La cible ?
Les auteurs de hacking bancaire et, plus particuliérement leurs petites mains sans lesquels ces détournements ne seraient pas possibles.
Ce phénoméne [b]criminel est en pleine explosion.[/b]
Il ne sêagit pas des fraudes à la carte de paiement, comme le «
skimming
» ou de «
Shoulder surfing
« .
Il sêagit ici des fraudes dans le domaine de lê[b]e-banking
Elles avaient quasiment disparu en 2010, lêannée derniére, il y a eu une nouvelle augmentation du nombre dêattaques des systémes dêe-banking mis en place par les banques.
Il y a eu une premiére vague en ao?t 2011 qui a visé les clients de lêex-Dexia (Belfius) et dêING.
Début décembre 2011, ce sont les clients de BNP Paribas Fortis qui ont été les cibles de ces
hackers
Cette banque, rejointe par les autres principales banques du pays, sêest constituée partie civile au parquet de Bruxelles, lêinstruction a été confiée au juge Michel Claise, un des meilleurs spécialistes de la criminalité financiére.
Ce nêétait là quêun premier galop dêessai, une sorte de phase de test avant dêengager la surmultipliée, craignaient les enquêteurs.
Pour toute lêannée 2011, il nêy avait eu que 94 cas réussis de hacking pour 175.000 euros, ce qui peut paraÓtre peu par rapport aux 8 millions dêabonnements de banque par Internet auprés dêinstitutions [b]bancaires belges, on ne parlait alors que de petits transferts dêargent frauduleux.
[align=center]
[/align]
Le rythme et lêampleur des fraudes ont augmenté de maniére vertigineuse cette année.
Une des cinq grandes banques belges confrontées au phénoméne a signalé que 7.500 de ses clients avaient été infectés pour les cinq premiers mois de lêannée, avec des transactions frauduleuses sêélevant à 1.836 million dêeuros.
Une autre a communiqué 4.900 intrusions dans les comptes de ses clients pour un total provisoire de 1.496 million dêeuros.
Aucun chiffre précis nêa été communiqué par les trois autres cinq grands organismes bancaires touchés, mais le nombre de plaintes déposées partout en Belgique tend à démontrer un nombre similaire de faits pour celles-ci, indique le parquet fédéral.
Citation: »Cêest un véritable danger, les banques sont en panique, cêest un phénoméne terrible, cêest véritablement la criminalité de demain », reléve ainsi une source proche de lêenquête.
Les enquêtes sont extrêmement difficiles car les véritables commanditaires et les personnes qui ont mis en place ces fraudes sont dans le monde entier et il est trés difficile de les tracer.
Lêorganisation criminelle qui sêattaque aux clients des banques belges serait basée en Ukraine, en Pologne et en Russie, plus particuliérement à Saint-Pétersbourg.
Elle collecte les données confidentielles des clients aprés avoir infecté les ordinateurs par un logiciel malicieux (
malwares
), en sommeil, il entre en action quand il a détecté des transactions bancaires.
Ces données subtilisées sont ensuite utilisées pour ouvrir une nouvelle session bancaire via Internet, à lêinsu du client, lêargent est alors transféré vers le compte dêautres clients de la banque, qui ont été recrutés préalablement.
La raison en est simple: vu que leurs comptes sont logés dans la même institution financiére, le transfert est réalisé immédiatement, il est dés lors trés difficile pour les banques de bloquer les transactions.

Ces complices ont un nom, ce sont les « mules [b]bancaires[/b] », en analogie avec les passeurs de drogue qui effectuent les passages de frontiéres, et cêest là que le juge dêinstruction a trouvé la faille.
Il a visé hier ces mules qui mettent à disposition leurs comptes, a charge pour celles-ci de retirer lêargent en liquide, contre une commission, généralement comprise entre 5% et 10%, elles le remettent à lêorganisation.
Cela peut-être via Western Union ou via une remise de la main à la main, à la sauvette, à un homme qui vient en voiture à un rendez-vous.
Ce sont à chaque fois des montants, qui peuvent être modestes ou alors de 5.000 à 10.000 euros, mais qui peuvent devenir gigantesques par leur addition.
Ces mules sont recrutées par mail ou par téléphone, ces appels étant bien souvent générés par Skype.
Ces mules peuvent être des personnes qui tirent le diable par la queue, qui sont au CPAS, au chômage ou qui doivent travailler au noir, alléchées par un petit gain, elles entrent dans la combine.
Des membres de communautés dêEurope de lêEst se passent le mot pour devenir mules, mais il y en a dêautres, qui le font de maniére plus systématique, en pleine connaissance de cause.
Ce sont celles-ci qui ont été visées dans les perquisitions menées hier, quatre dêentre elles ont été placées sous mandat dêarrê, dDêautres pourraient connaÓtre le même sort dans les semaines à venir.
Mais lêenquête ne sêarrête pas là.
Il sêagira de viser les têtes de ce réseau mafieux, ce qui prendra davantage de temps car les identifications à lêétranger sont bien plus difficiles.
Microsoft s’attaque au botnets Zeus
Microsoft et plusieurs partenaires du secteur bancaire ont, il y a quelques jours, mené aux États-Unis une opération coup de poing contre l’un des plus […]
W32/Georbot un botnet trés élaboré venu de Géorgie
Au début de cette année 2012, les chercheurs d’ESET, société éditrice du célébre antivirus NOD32 et leader en matiére de protection proactive, avaient découvert un […]
Un virus utilisant l’image de la police du web sévit en Belgique
La mise en garde provient de la fédérale Computer Crime Unit belge (FCCU), un nouveau logiciel malveillant bloque les ordinateurs. Il semble provenir d’eCops, Surtout, […]
Les virements par PC banking massivement piratés
Un
cheval de Troie
, sévit depuis une dizaine de jours sur les PC bankings liés aux grandes banques belges, plusieurs clients auraient vu leur compte vidé à 90%.
L’intrusion de ce logiciel malveillant dans les systémes PC bankings concernerait KBC, Dexia, Fortis et ING
Seule ING accepte de confirmer du bout des lévres qu’elle est au courant d’un probléme
Les clients auraient vu s’afficher une fenêtre pop-up inhabituelle leur demandant de confirmer un virement et auraient vu peu aprés leurs comptes se vider de 90% de l’argent qu’ils renfermaient.
Le
malware
serait particuliérement virulent et réactif, mutant rapidement à chaque tentative des banques de le contrer.
Le montant de l’argent détourné pourrait s’élever à des dizaines, voire des centaines de milliers d’euros.
Citation:
FFCU
) ne confirme pas l’invasion actuelle, ni le fait qu’elle soit commune aux quatre grandes banques belges, le commissaire Laurent Bounameau explique néanmoins que “des dossiers sont en cours chez nous, pour des activités anciennes et actuelles” .
Plus largement, “nous ne sommes pas dans le déni complet. Nous savons qu’il existe des problémes de sécurité. Et nous restons trés vigilants. En étroite collaboration avec les banques et l’autorité des services et marchés financiers (ASMF).”
Nous savons, de source s?re, que six clients ont été illégalement débités le samedi 13 ao?t 2011, plusieurs dizaines ces dix derniers jours., d’environ 90% du total de leur compte bancaire, toujours d’aprés nos informations.
Le préjudice atteindrait ainsi plusieurs dizaines, voire centaines de milliers d’euros, sur ces dix derniers jours.

Hier matin, BNP Paribas Fortis a d’ailleurs fermé son application home-banking pour ne la rouvrir qu’en début d’aprés-midi, “simple entretien de routine” , nous explique le service presse.
Ben voyons…
Citation:
La banque franco-belge (Bnp Paribas Fortis) confirme néanmoins que les tentatives de fraude sur Internet via PC banking arrivent parfois.
Citation:
ING, par contre, reconnaÓt avoir rencontré quelques soucis la semaine passée.
Citation:
Cela n’a rien à voir avec la sécurité d’Internet ou de notre interface home-banking et nous avons publié un avis de vigilance sur notre site web”, explique la porte-parole de la banque.
Popureb un rootkit qui oblige à restaurer Windows
Les patch Tuesdays se succédent(
16 correctifs pour le Patch Tuesday de microsoft de Juin 2011
), mais parfois, Microsoft est prêt à le reconnaÓtre, cela ne suffit pas.
La derniére alerte lancée aux Etats-Unis ce lundi 27 juin 2011, s’appelle « Popureb« , ce malware est une infection
trojan
qui se propage comme un redoutable
rootkit
, il s’enferre si profondément dans Windows qu’il pourrait bien conduire les utilisateurs à une ré-installation compléte de l’OS.

Sa référence exacte:
Trojan:Win32/Popureb.E
(Microsoft)
Car la source est un certain Chun Feng, ingénieur du MMPC, qui n’est autre que le trés officiel «
Microsoft Malware Protection Center
« , lequel vient de l‚cher l’information sur un blog.
Ce
malware
écrase, ni plus ni moins, l’enregistrement du
boot
(ou MBR, master boot record), le fameux secteur 0 du disque dur, o? est stocké le code de lancement du systéme d’exploitation, une fois que le BIOS a été lancé et fait son check-in.
De ce fait, confirme Computerworld, ce ver cheval de Troie ne peut pas être détecté, ni par les anti-virus ni les autres systémes de sécurité -semble-t-il, puisque non visible par l’OS.
Recommandations
Sur
son blog
Microsoft Malware Protection Center, la firme de Redmond ne prend pas de détour:
« Si votre systéme est infecté avec ce Trojan:Win32/Popureb.E, nous vous recommandons de rétablir le MBR et d’utiliser ensuite le CD de restauration pour restaurer votre systéme à un état antérieur à l’infection » explique l’ingénieur Chung Feng.
La démarche nécessite de passer par la console de récupération via un CD de restauration ou d’installation de Windows XP, Vista ou 7, de maniére à réparer le secteur zéro endommagé à l’aide de la commande « fixmbr ».
Ensuite, une restauration du systéme est nécessaire, toujours à partir du disque, pour revenir à un état de l’OS datant d’avant la contamination – encore faut-il réaliser des points de restauration pour que cette manoeuvre soit possible.
old.secunews.org
: Conseille à tous les utilisateurs de s’assurer qu’ils disposent sur leur ordinateur d’un antivirus configuré pour se mettre à jour automatiquement et fréquemment, des derniers correctifs de sécurité diffusés,d’un logiciel pare-feu,éviter le plus possible les sites Web inconnus ou peu recommandables et de vous méfiez des mails reçus de provenance inconnue afin d’empêcher que vos PC ne deviennent un élément d’un réseau de zombie (
botnet
)
