WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Projet de mise en place d'un système de sécurité biométrique basé sur la reconnaissance d'iris embarqué dans un gab.

( Télécharger le fichier original )
par Benito Lubuma
Université de Kinshasa - Lincecié en Genié Informatique 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

5.1. Technique d'usurpation :

Contrairement aux autres moyens d'attaques ou fraudes liés aux G.A.B, l'usurpation est une technique utilisée dans plusieurs domaines et cela pour des fins précises.

Dans ce cas, le fraudeur utilise certaines techniques pour obtenir des renseignements personnels tels que :

? Le vol : les portes monnaie, les sacs à main, le porte document, les ordinateurs et courrier résidentiel contiennent une grande quantité de renseignements personnels.

? Le vol dans les boites aux lettres : permet d'obtenir des moyens de paiement (CB, chéquier), des relèves d'identités bancaires, des factures. Tout s'avère très utilisent aux usurpateurs pour obtenir des crédits.

T.F.E 2015 | Benito Lubuma L2 Génie info

28

· La fouille des poubelles : on peut y trouver des relevés bancaires, des relevés de carte de crédit, dans factures des propositions de cartes de crédit.

· La vie commune : les personnes habitant à votre domicile ont accès à l'ensemble de vos documents.

6. Les retraits fantômes :

De nos jours, les hackers deviennent de plus en plus innovants. Ils prennent leurs temps à analyser les architectures des systèmes d'exploitation pour déceler certaines failles et en profiter pour causer des délits.

Apres études et analyses sur les systèmes d'exploitation utilisés par les G.A.B actuellement dans la plupart des pays, il s'avère que le système d'exploitation Windows XP est le plus utilisé et malheureusement il révèle plusieurs failles de sécurités d'où l'existence d'un type d'attaque appelé les retraits fantômes.

Les hackers ont eu à développer plusieurs applications informatiques (malware) qui leurs permettent de contourner le système de sécurité de Windows XP. Parmi ces malwares, nous pouvons citer les plus récents et les plus célèbres tels que :

· Ploutus B : c'est malware permettant de commander un G.A.B à distance et ce à partir d'un SMS.

· Backdoor.MSIL.tyupkin : c'est l'un des malware le plus sophistiqué car il peut réagir aux commandes du clavier PIN uniquement les dimanches et les lundis soir. Pour voir l'interface graphique du malware sur l'écran du G.AB et savoir combien et quel type de billets restaient dans le coffre-fort, les attaquants doivent taper à chaque fois une nouvelle clé générée par un algorithme connu d'eux seuls, de sorte que personne d'autre ne pourrait contrôler leur malware. L'interface de tyupkin permet à l'opérateur de demander au distributeur automatique de prendre un nombre quelconque des billets de banque dans l'un de ses coffres.

6.1. Fonctionnement des retraits fantômes

En se basant sur les malwares cités ci-haut nous pouvons dire que leur installation est presque semblable mais pas leur utilisation.

6.1.1. Installation et fonctionnement du Ploutus.B :

· L'attaquant commence par ouvrir la partie intérieure du distributeur pour pouvoir infecter le PC ;

· Ensuite, il insère dans le lecteur optique un CD sur lequel se trouve le malware en question puis il reboote la machine.

· Une fois que le malware est installé, le pirate connecte le G.A.B infecté à un téléphone mobile via un port USB (ce téléphone servira de point d'accès distant au système du distributeur) ;

29

? Une fois cette phase de préparation terminée, le pirate peut passer à l'action ; il commence par envoyer par sms un code au téléphone embarqué qui le transmet sous la forme d'un paquet TCP ou UDP.

? Le malware ploutus reconnait le code en question et génère la commande de retrait d'argent.

D'où nous pouvons dire qu'avec l'avancée significative de la technologie. La fiabilité du G.A.B est entrain de diminuer considérablement. Plusieurs grandes institutions spécialisées en sécurité informatique et des nombreux chercheurs en sécurité informatique ne cessent d'interpeler les institutions bancaires sur la manière dont les G.A.B sont construits et n'hésitent pas de leurs proposer quelques piste de solutions.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Ceux qui rêvent de jour ont conscience de bien des choses qui échappent à ceux qui rêvent de nuit"   Edgar Allan Poe