Plus de 16000 appareils mobiles émulés utilisés pour voler de l'argent sur des comptes bancaires
Des chercheurs en sécurité ont récemment découvert une campagne à grande échelle dans laquelle des fraudeurs ont réussi à drainer des millions de dollars des comptes bancaires des victimes. La découverte a été faite par la division de la sécurité informatique d'IBM appelée Trusteer.
Les attaques ont été menées à l'aide d'émulateurs d'appareils mobiles qui peuvent essentiellement créer des copies clonées de téléphones mobiles. Pour obtenir des informations suffisantes pour cloner les appareils en premier lieu, les mauvais acteurs derrière la campagne de fraude ont utilisé des données obtenues à partir d'attaques de phishing et de logiciels malveillants précédemment exécutées.
Les tunnels VPN et les techniques de contournement GPS ont été utilisés aux côtés des émulateurs de la campagne. De plus, les escrocs ont utilisé des identifiants simulés pour chaque appareil associé à chaque compte piraté. La combinaison de toutes ces choses leur a permis d'accéder aux comptes bancaires des victimes et de siphonner de l'argent.
Les chercheurs de l'IMB ont rapporté qu'un énorme réseau d'émulateurs était utilisé par les cybercriminels et que la campagne elle-même était à grande échelle, conduisant au vol de millions de dollars à un grand nombre de victimes.
La division Trusteer d'IMB répertorie des dizaines d'émulateurs utilisés pour émuler environ 16000 appareils distincts qui ont été précédemment compromis par une sorte d'attaque de logiciels malveillants. En quelques jours seulement, des millions de dollars ont été drainés sur les comptes bancaires associés à ces téléphones et tablettes.
Les pirates ont été très prudents lorsqu'il s'agissait de couvrir leurs traces et de faire de leur mieux pour éviter d'être détectés et de déclencher des défenses bancaires automatiques en ligne. Les sommes d'argent qu'ils ont prélevées sur chaque compte individuel étaient relativement faibles et les appareils n'ont jamais été réutilisés.
Une fois qu'un appareil a été violé et compromis, ce qui permet à une émulation malveillante de commencer, la victime ne peut pas faire grand-chose pour anticiper ou arrêter des fraudes similaires. Cependant, garder votre appareil sûr et sécurisé en premier lieu, en utilisant les meilleures pratiques et en optant toujours pour une authentification à deux facteurs lorsque cela est possible, peut minimiser le risque d'avoir des problèmes en premier lieu.