5.1. Technique d'usurpation :
Contrairement aux autres moyens d'attaques ou fraudes
liés aux G.A.B, l'usurpation est une technique utilisée dans
plusieurs domaines et cela pour des fins précises.
Dans ce cas, le fraudeur utilise certaines techniques pour
obtenir des renseignements personnels tels que :
? Le vol : les portes monnaie, les sacs à main, le
porte document, les ordinateurs et courrier résidentiel contiennent une
grande quantité de renseignements personnels.
? Le vol dans les boites aux lettres : permet d'obtenir des
moyens de paiement (CB, chéquier), des relèves d'identités
bancaires, des factures. Tout s'avère très utilisent aux
usurpateurs pour obtenir des crédits.
T.F.E 2015 | Benito Lubuma L2 Génie info
28
· La fouille des poubelles : on peut y trouver des
relevés bancaires, des relevés de carte de crédit, dans
factures des propositions de cartes de crédit.
· La vie commune : les personnes habitant à votre
domicile ont accès à l'ensemble de vos documents.
6. Les retraits fantômes :
De nos jours, les hackers deviennent de plus en plus
innovants. Ils prennent leurs temps à analyser les architectures des
systèmes d'exploitation pour déceler certaines failles et en
profiter pour causer des délits.
Apres études et analyses sur les systèmes
d'exploitation utilisés par les G.A.B actuellement dans la plupart des
pays, il s'avère que le système d'exploitation Windows XP est le
plus utilisé et malheureusement il révèle plusieurs
failles de sécurités d'où l'existence d'un type d'attaque
appelé les retraits fantômes.
Les hackers ont eu à développer plusieurs
applications informatiques (malware) qui leurs permettent de contourner le
système de sécurité de Windows XP. Parmi ces malwares,
nous pouvons citer les plus récents et les plus célèbres
tels que :
· Ploutus B : c'est malware permettant de commander un
G.A.B à distance et ce à partir d'un SMS.
· Backdoor.MSIL.tyupkin : c'est l'un des malware le plus
sophistiqué car il peut réagir aux commandes du clavier PIN
uniquement les dimanches et les lundis soir. Pour voir l'interface graphique du
malware sur l'écran du G.AB et savoir combien et quel type de billets
restaient dans le coffre-fort, les attaquants doivent taper à chaque
fois une nouvelle clé générée par un algorithme
connu d'eux seuls, de sorte que personne d'autre ne pourrait contrôler
leur malware. L'interface de tyupkin permet à l'opérateur de
demander au distributeur automatique de prendre un nombre quelconque des
billets de banque dans l'un de ses coffres.
6.1. Fonctionnement des retraits fantômes
En se basant sur les malwares cités ci-haut nous
pouvons dire que leur installation est presque semblable mais pas leur
utilisation.
6.1.1. Installation et fonctionnement du Ploutus.B :
· L'attaquant commence par ouvrir la partie
intérieure du distributeur pour pouvoir infecter le PC ;
· Ensuite, il insère dans le lecteur optique un
CD sur lequel se trouve le malware en question puis il reboote la machine.
· Une fois que le malware est installé, le pirate
connecte le G.A.B infecté à un téléphone mobile via
un port USB (ce téléphone servira de point d'accès distant
au système du distributeur) ;
29
? Une fois cette phase de préparation terminée,
le pirate peut passer à l'action ; il commence par envoyer par sms un
code au téléphone embarqué qui le transmet sous la forme
d'un paquet TCP ou UDP.
? Le malware ploutus reconnait le code en question et
génère la commande de retrait d'argent.
D'où nous pouvons dire qu'avec l'avancée
significative de la technologie. La fiabilité du G.A.B est entrain de
diminuer considérablement. Plusieurs grandes institutions
spécialisées en sécurité informatique et des
nombreux chercheurs en sécurité informatique ne cessent
d'interpeler les institutions bancaires sur la manière dont les G.A.B
sont construits et n'hésitent pas de leurs proposer quelques piste de
solutions.
|