What is a Banking Trojan?

Les chevaux de Troie bancaires sont des logiciels malveillants conçus pour collecter les identifiants bancaires en ligne et d'autres informations sensibles sur les machines infectées. Ces informations, une fois exfiltrées vers un pirate, peuvent être utilisées pour voler de l'argent et commettre d'autres formes de fraude, telles que l'usurpation d'identité.

Nous contacter TÉLÉCHARGER LE LIVRE BLANC

Comment fonctionnent les chevaux de Troie bancaires ?

Les chevaux de Troie bancaires, un type de logiciel malveillant, accèdent généralement à un ordinateur en se faisant passer pour un logiciel légitime. Par exemple, un cheval de Troie peut être distribué sous forme de pièce jointe malveillante dans un courriel d'hameçonnage ou téléchargé dans le cadre d'une copie piratée ou falsifiée d'un logiciel légitime.

Une fois installés sur une machine infectée, les chevaux de Troie bancaires peuvent collecter les identifiants de connexion aux services bancaires en ligne et d'autres informations sensibles de différentes manières. Parmi les méthodes utilisées, citons la récupération des informations d'identification mises en cache par le système et les navigateurs web, la surveillance du clavier du système, la recherche de mots de passe stockés dans le système de fichiers et l'utilisation d'un enregistreur de frappe pour collecter les informations de connexion lorsqu'un utilisateur navigue sur des sites web ciblés.

La menace des chevaux de Troie bancaires

L'objectif principal d'un cheval de Troie bancaire est de voler les identifiants de connexion et d'autres informations sensibles. Ces données volées peuvent être utilisées pour prendre le contrôle du compte d'un utilisateur sur le service bancaire en ligne, voler de l'argent et éventuellement réaliser une usurpation d'identité et d'autres formes de fraude. Les chevaux de Troie bancaires sont une forme populaire de logiciel malveillant car ils offrent aux cybercriminels un moyen direct de monétiser leurs attaques.

Les chevaux de Troie bancaires sont également dangereux parce qu'ils agissent comme des chevaux de Troie d'accès à distance (RAT) et donnent à un attaquant la possibilité de contrôler à distance le logiciel malveillant installé sur un système infecté, ce qui peut être utilisé pour mener d'autres attaques. Par exemple, de nombreux chevaux de Troie bancaires sont couramment utilisés pour déposer le logiciel rançonneur, ce qui permet aux cybercriminels de mener des attaques en plusieurs étapes une fois qu'ils ont accédé à un ordinateur infecté.

Exemples de chevaux de Troie bancaires

Parmi les chevaux de Troie bancaires les plus dangereux et les plus prolifiques, on trouve les suivants :

  • IcedID: Le cheval de Troie bancaire IcedID a été découvert pour la première fois en septembre 2017. Le cheval de Troie se propage par le biais de spams et de différents logiciels malveillants tels que les campagnes Emotet et utilise diverses techniques pour dissimuler sa présence sur les systèmes infectés.
  • Ramnit: Ramnit est apparu pour la première fois en 2010. Il s'agit d'un cheval de Troie modulaire, qui lui permet de déployer un large éventail de fonctionnalités. Le vol des informations relatives à la session web lui permet de dérober des informations d'identification pour d'autres sites que ceux de la banque en ligne.
  • Hydra: Hydra est un cheval de Troie bancaire qui cible les appareils Android et qui est apparu pour la première fois en 2019. Ce logiciel malveillant abuse des autorisations des applications mobiles pour accéder aux informations d'identification financières.
  • Dridex: Dridex comprend des fonctionnalités de cheval de Troie bancaire et de réseau de zombies et est diffusé par le biais de spams et de kits d'exploitation. Ce logiciel malveillant utilise les WebInjects pour rediriger les tentatives de connexion vers un serveur contrôlé par l'attaquant afin de voler les informations d'identification.

Détection des chevaux de Troie bancaires

Une infection réussie par un cheval de Troie bancaire met en péril les finances et l'identité d'une personne. Voici quelques moyens de détecter ces infections :

  • Sécurité des postes : Les chevaux de Troie bancaires sont des logiciels malveillants qui effectuent diverses activités suspectes et malveillantes sur les machines infectées. Une solution de sécurité des postes doit être capable d'identifier et de remédier à une infection par un cheval de Troie bancaire sur un système protégé.
  • Surveillance des comptes : Les chevaux de Troie bancaires sont conçus pour voler les identifiants de connexion aux services bancaires en ligne à l'usage des cybercriminels. La surveillance de ces comptes pour détecter les tentatives de connexion anormales peut aider à identifier si le compte d'un utilisateur a été compromis par un cheval de Troie bancaire ou par d'autres moyens.

Comment se défendre contre les chevaux de Troie bancaires

Les entreprises et les particuliers peuvent se protéger contre les chevaux de Troie bancaires par différents moyens, dont les suivants :

  • Formation des employés : Les chevaux de Troie bancaires utilisent généralement la ruse pour accéder aux systèmes des employés. La formation des employés aux menaces de hameçonnage, de téléchargements malveillants et d'autres mécanismes courants de diffusion de logiciels malveillants peut contribuer à atténuer la menace que représente le cheval de Troie bancaire.
  • Sécurité du courrier électronique : Les chevaux de Troie bancaires sont généralement transmis par des attaques de hameçonnage. Les logiciels de sécurité du courrier électronique peuvent identifier les liens et les pièces jointes malveillants dans les courriers électroniques avant qu'ils n'arrivent dans la boîte de réception du destinataire.
  • Sécurité des postes : Les solutions de sécurité des postes peuvent identifier et empêcher les chevaux de Troie d'accéder à un système ou aider à remédier à une infection existante.
  • authentification multi-facteurs (MFA) : Les chevaux de Troie bancaires sont conçus pour voler les identifiants de connexion aux services financiers en ligne. L'activation de l'AFM dans la mesure du possible rend ces informations d'identification plus difficiles à utiliser pour un attaquant, car il doit voler des éléments d'information sensibles supplémentaires pour se connecter.
  • Gel du crédit : Le gel du crédit empêche l'ouverture de comptes ou de prêts supplémentaires au nom d'une personne. Le gel du crédit peut contribuer à réduire le risque de vol d'identité dû à une infection par un cheval de Troie bancaire.

Prévenir les infections par des chevaux de Troie bancaires avec Check Point

Une infection par un cheval de Troie bancaire représente un risque important pour la sécurité personnelle. En plus de compromettre les identifiants de connexion nécessaires pour voler de l'argent sur des comptes en ligne, le logiciel malveillant peut également collecter des informations personnelles sensibles à des fins d'usurpation d'identité et d'autres fraudes.

La gestion de la menace des chevaux de Troie bancaires exige de la diligence de la part de toutes les parties. Les institutions financières peuvent se protéger et protéger leurs clients en surveillant les connexions suspectes qui pourraient indiquer que des comptes ont été compromis par un cheval de Troie bancaire. Côté utilisateur, le déploiement d'une solution de Sécurité des postes telle que Harmony Endpoint de Check Point peut prévenir les infections par des chevaux de Troie bancaires et autres logiciels malveillants. Pour découvrir comment Harmony Endpoint peut protéger votre organisation et ses employés, inscrivez-vous dès aujourd'hui à une démonstration gratuite.

×
  Commentaires
Ce site web utilise des cookies pour sa fonctionnalité et à des fins d'analyse et de marketing. En continuant à utiliser ce site web, vous acceptez l'utilisation de cookies. Pour plus d'informations, veuillez lire notre avis sur les cookies.
OK