Les chevaux de Troie bancaires sont des logiciels malveillants conçus pour collecter les identifiants bancaires en ligne et d'autres informations sensibles sur les machines infectées. Ces informations, une fois exfiltrées vers un pirate, peuvent être utilisées pour voler de l'argent et commettre d'autres formes de fraude, telles que l'usurpation d'identité.
Les chevaux de Troie bancaires, un type de logiciel malveillant, accèdent généralement à un ordinateur en se faisant passer pour un logiciel légitime. Par exemple, un cheval de Troie peut être distribué sous forme de pièce jointe malveillante dans un courriel d'hameçonnage ou téléchargé dans le cadre d'une copie piratée ou falsifiée d'un logiciel légitime.
Une fois installés sur une machine infectée, les chevaux de Troie bancaires peuvent collecter les identifiants de connexion aux services bancaires en ligne et d'autres informations sensibles de différentes manières. Parmi les méthodes utilisées, citons la récupération des informations d'identification mises en cache par le système et les navigateurs web, la surveillance du clavier du système, la recherche de mots de passe stockés dans le système de fichiers et l'utilisation d'un enregistreur de frappe pour collecter les informations de connexion lorsqu'un utilisateur navigue sur des sites web ciblés.
L'objectif principal d'un cheval de Troie bancaire est de voler les identifiants de connexion et d'autres informations sensibles. Ces données volées peuvent être utilisées pour prendre le contrôle du compte d'un utilisateur sur le service bancaire en ligne, voler de l'argent et éventuellement réaliser une usurpation d'identité et d'autres formes de fraude. Les chevaux de Troie bancaires sont une forme populaire de logiciel malveillant car ils offrent aux cybercriminels un moyen direct de monétiser leurs attaques.
Les chevaux de Troie bancaires sont également dangereux parce qu'ils agissent comme des chevaux de Troie d'accès à distance (RAT) et donnent à un attaquant la possibilité de contrôler à distance le logiciel malveillant installé sur un système infecté, ce qui peut être utilisé pour mener d'autres attaques. Par exemple, de nombreux chevaux de Troie bancaires sont couramment utilisés pour déposer le logiciel rançonneur, ce qui permet aux cybercriminels de mener des attaques en plusieurs étapes une fois qu'ils ont accédé à un ordinateur infecté.
Parmi les chevaux de Troie bancaires les plus dangereux et les plus prolifiques, on trouve les suivants :
Une infection réussie par un cheval de Troie bancaire met en péril les finances et l'identité d'une personne. Voici quelques moyens de détecter ces infections :
Les entreprises et les particuliers peuvent se protéger contre les chevaux de Troie bancaires par différents moyens, dont les suivants :
Une infection par un cheval de Troie bancaire représente un risque important pour la sécurité personnelle. En plus de compromettre les identifiants de connexion nécessaires pour voler de l'argent sur des comptes en ligne, le logiciel malveillant peut également collecter des informations personnelles sensibles à des fins d'usurpation d'identité et d'autres fraudes.
La gestion de la menace des chevaux de Troie bancaires exige de la diligence de la part de toutes les parties. Les institutions financières peuvent se protéger et protéger leurs clients en surveillant les connexions suspectes qui pourraient indiquer que des comptes ont été compromis par un cheval de Troie bancaire. Côté utilisateur, le déploiement d'une solution de Sécurité des postes telle que Harmony Endpoint de Check Point peut prévenir les infections par des chevaux de Troie bancaires et autres logiciels malveillants. Pour découvrir comment Harmony Endpoint peut protéger votre organisation et ses employés, inscrivez-vous dès aujourd'hui à une démonstration gratuite.