A propos du jackpotting
Jackpotting, ou le « braquage 3.0″ ou encore »blackbox », les appellations se diffèrent mais la technique reste la même. Le jackoptting a fait son apparition en Europe et en Amérique en 2015 et a engendré la pertes de 50.000 euros en 2016.Mais ces derniers jours, au Etats Unis, les cybercriminels ont réutilisé cette technique pour voler 1 million $. Pour cette raison, les services secrets américains ont met en garde les consommateurs contre cette nouvelle forme de cyberattaque visant les distributeurs automatiques de billets dans le pays.
Comment fonctionne cette technique?
Sans arme ni violence… Le « jackpotting » est la nouvelle technique de braquage pour vider les distributeurs automatiques de billets.Une technique assez simple:
Le malfaiteur perce un trou de 5/10 cm au niveau du clavier ou au-dessus de l’orifice de la carte bleue des distributeurs automatiques de billets. Il se connecte ensuite à l’unité centrale du « DAB » grâce à une clé USB et à son ordinateur, puis lui commande d’éjecter le nombre de billets qu’il désire.
Fonctionnement détaillée
Le monde des distributeurs automatiques de billets a été agité depuis l’année 2009 par l’apparition du trojan Backdoor.Win32.Skimer connu comme le premier malware destiné aux distributeurs automatiques de billets. Skimer visait les DAB infecte le cœur de l’ATM, leader du marché. Grâce au malware, les criminels contrôlent complètement les DAB infectés. Mais ils restent prudents et leurs actions témoignent d’une grande habileté.
Le vol d’argent dans les distributeurs automatiques de billets à l’aide de malwares suit 4 étapes fondamentales :
- L’individu malintentionné obtient un accès, local ou distant, au distributeur.
- Le code malveillant est injecté dans le système du DAB.
- En général, l’infection est suivie du redémarrage du DAB. Le système semble redémarrer en mode normal, mais il est en réalité placé sous le contrôle du malware, à savoir des individus malintentionnés.
- La dernière étape est celle qui correspond à l’objectif de l’opération : le vol de l’argent.
Que faire ?
Pour les fabriquants des DAB
Dans un cas pareil ou le DAB est visé par un malware, les fabriquants sont appelés à faire face dans les plus brefs délais. Ceci étant dit, les fabricants de DAB disposent des capacités pour réduire le risque d’attaques.
- Tout d’abord, il faut mettre l’accent sur la sécurité et introduire l’authentification bidirectionnelle entre les appareils et les applications légitimes, ce qui permettra de réduire la probabilité de distribution non autorisée d’argent à l’aide de trojan ou d’administration directe du DAB par des individus malintentionnés.
- Ensuite, il faut mettre en œuvre la « distribution authentifiée » afin d’exclure la possibilité d’attaque par substitution.
- Troisièmement, il faut intégrer la protection par chiffrement et la vérification de l’intégrité des données transmises entre tous les appareils du DAB.
Pour les banques; Agir…
Selon KasperskyLab: Il faut obliger les fabricants des DAB et les éditeurs des logiciels à améliorer la sécurité. Les vulnérabilités doivent être éliminées par les fabricants dans les plus brefs délais et ces vulnérabilités doivent être signalées plus souvent. Toutes les mesures de sécurité existantes doivent être adoptées pour empêcher les intrusions dans les DAB. La liste enrichie d’auto-vérification PCI/DSS ne constitue pas le remède miracle et elle ne protège pas vraiment les DAB contre les attaques, ni les banques conte les pertes financières et les atteintes à la réputation. Une défense proactive qui reprendrait l’analyse à intervalles réguliers de la protection des DAB et des tests d’intrusions est une meilleure option (et moins chère) que l’enquête sur les incidents après qu’ils ont eu lieu.
Article de: http://Cyber.tn