Votre IP :Aucune donnée

·

Statut : Aucune donnée

Continuer vers le site principal


Les logiciels malveillants secouent le marché des cartes de paiement

  • Les logiciels malveillants sont de plus en plus utilisés pour voler des informations de paiement.

  • Pour les hackers, acheter un logiciel malveillant est aussi simple que de commander en ligne.

  • 99 % des cartes volées contiennent des informations supplémentaires, telles que des données de remplissage automatique.

key visual payment cards

Logiciels malveillants : l’arme de choix des voleurs de cartes de paiement

Le vol de cartes de paiement met en danger des millions d’utilisateurs. Si nous sommes nombreux à s'assurer de protéger nos informations de paiement, comment les cybercriminels parviennent-ils à mettre la main dessus ? Et surtout, qu’en font-ils ? 

NordStellar, une plateforme de gestion de l’exposition aux menaces proposée par les créateurs de NordVPN, a examiné les données relatives à 600 000 informations de carte de paiement volées à l'aide de différents types de logiciels malveillants. Ces informations ont été dérobées à des utilisateurs dans différentes parties du monde, puis mises en vente sur le Dark Web.

Ce n’est pas tout. Les logiciels malveillants n’ont pas seulement volé les informations bancaires des victimes. La plupart des informations de paiement volées s’accompagnaient de données de remplissage automatique et d’identifiants de connexion : une véritable aubaine pour les cybercriminels. Ces informations supplémentaires ouvrent la porte à des possibilités d’attaques encore plus vastes, allant de l'usurpation d’identité à la cyberextorsion.

Les logiciels malveillants en tant que service : le salaire des cybercriminels

Le vol de cartes de paiement est une opération orchestrée qui implique plusieurs étapes et des outils sophistiqués.

  • Les cybercriminels utilisent des logiciels malveillants en tant que service ou des outils de logiciels malveillants par abonnement pour voler des informations. Ces derniers fonctionnent comme n'importe quel abonnement : les pirates payent des frais pour accéder à diverses fonctionnalités de vol de données.

  • Les logiciels malveillants en tant que service sont disponibles à l’achat dès 150 $ par mois sur les plateformes spécialisées du Dark Web.

  • Les fournisseurs de logiciels malveillants en tant que service ne reculent devant rien pour aider leurs clients. Souvent, les outils s’accompagnent de nombreux conseils, de guides d’utilisation détaillés et de forums dédiés où les débutants peuvent obtenir de l’aide.

  • L’étude montre une diversité croissante des types de logiciels malveillants utilisés pour le vol de cartes de paiement. Cette évolution indique que les cybercriminels peuvent être en concurrence pour mettre la main sur vos informations.

  • Cependant, certaines options de logiciels malveillants en tant que service sont plus populaires que d’autres, la plupart des cybercriminels utilisant RedLine.

type of malware used fr

Pleins feux sur RedLine, le premier choix des cybercriminels

RedLine est l’un des types de logiciels malveillants de vol d’informations les plus populaires. Apparu en mars 2020, RedLine est rapidement devenu le logiciel malveillant dominant pendant la pandémie. 

L’étude a révélé que 6 cartes de paiement sur 10 (60 %) ont été volées à l’aide de ce logiciel sophistiqué.

Pourquoi RedLine est-il si
dangereux ?

  1. 1.

    Son prix est abordable. Les cybercriminels peuvent acheter RedLine pour 100 $ seulement sur le Dark Web, ce qui le rend relativement accessible.

  2. 2.

    Il est très efficace. RedLine est simple, mais extrêmement efficace. Il utilise des techniques d’évasion modernes, peut télécharger des logiciels malveillants supplémentaires et peut même se propager automatiquement.

  3. 3.

    Il est facile à diffuser. RedLine se propage facilement à l’aide de techniques d’ingénierie sociale (comme les e-mails d’hameçonnage et les pièces jointes malveillantes).

  4. 4.

    Il évolue constamment. Tout comme les autres logiciels, RedLine ne cesse de s’améliorer, devenant plus facile à utiliser et plus difficile à détecter pour les logiciels antivirus.

  5. 5.

    Son utilisation est aisée, même pour les débutants. RedLine compte une base d’utilisateurs bien établie et un canal Telegram dédié offrant un soutien approfondi aux cybercriminels novices.

Les logiciels malveillants volent bien plus que les informations de votre carte

L’étude a montré que les logiciels malveillants dotent les cybercriminels d’outils leur permettant de dérober bien plus que les coordonnées associées à votre carte de paiement. Jusqu’à 99 % des cartes volées comprenaient des données supplémentaires, telles que le nom de la victime, des fichiers informatiques et des identifiants de connexion enregistrés.

L'importante quantité de données dérobées aux victimes ouvre des possibilités infinies pour les cybercriminels. Utilisées en combinaison avec les informations de la carte de paiement, ces données pourraient permettre à une personne mal intentionnée de commettre une série de cybercrimes, allant de l'usurpation d’identité au chantage en ligne.

additional data sold fr

Vol de cartes de paiement par pays

L’étude a montré que le vol de cartes de paiement est monnaie courante aux États-Unis. En effet, la plupart des informations de carte de crédit volées proviennent d’utilisateurs américains. Cependant, le vol d’informations de paiement semble avoir de graves répercussions sur les utilisateurs de plusieurs autres pays, tels que le Brésil, l’Inde, le Mexique et l’Argentine.

stolen cards by country top 5 fr

La plupart des cartes volées étaient des cartes Visa

Toutes les cartes de paiement sont susceptibles d’être volées. Cependant, les cartes bancaires émises par les fournisseurs les plus populaires présentent un risque plus élevé, en raison de leur utilisation plus courante. L’étude a montré que plus de la moitié (54 %) des 600 000 cartes volées étaient des cartes Visa, tandis qu’un tiers (33 %) étaient des cartes Mastercard.

stolen cards by provider fr

9 façons dont les logiciels malveillants infectent les appareils

Les logiciels malveillants peuvent infecter les appareils de différentes manières. Voici ce à quoi vous devez faire attention.

  1. 1.

    E-mails d’hameçonnage. Ces e-mails peuvent inciter les utilisateurs à cliquer sur des liens malveillants ou à télécharger des pièces jointes infectées.

  2. 2.

    Logiciels non corrigés. Les pirates peuvent cibler les vulnérabilités de sécurité avant qu’elles ne soient corrigées avec des mises à jour logicielles.

  3. 3.

    Sites Web malveillants. Certains sites Web dangereux lancent automatiquement un téléchargement de logiciels malveillants lorsque vous y accédez.

  4. 4.

    Téléchargements illégaux. Parfois, les logiciels malveillants peuvent se cacher dans des jeux piratés ou des téléchargements gratuits.

  5. 5.

    Publicités et pop-ups dangereuses. Les cybercriminels peuvent afficher des publicités malveillantes conçues pour infecter votre appareil lorsque vous cliquez dessus.

  6. 6.

    Périphériques USB infectés. Les pirates peuvent également utiliser des clés USB pour transférer des logiciels malveillants sur les appareils des utilisateurs (par exemple, lorsqu’ils sont laissés sans surveillance dans un café ou une bibliothèque).

  7. 7.

    Juice jacking. Les pirates peuvent infecter les stations de charge publiques et les ports USB avec des logiciels malveillants qui infectent votre appareil lorsque vous le connectez.

  8. 8.

    Attaques de l’homme du milieu. Certains attaquants peuvent utiliser ces techniques sophistiquées pour intercepter les communications et injecter des logiciels malveillants dans les appareils des utilisateurs.

  9. 9.

    Code à distance. Certains pirates peuvent exploiter les vulnérabilités du protocole réseau pour injecter et exécuter à distance des logiciels malveillants sur les appareils des victimes.

Aussitôt volées, aussitôt utilisées

Les voleurs de cartes de paiement utilisent rarement les informations volées eux-mêmes : ils les dérobent dans le but de les revendre. Il s’agit d’un écosystème complexe avec une offre et une demande régulières pour les informations d’identification volées.

  1. 1.

    Les détails des cartes volées sont mis en vente sur divers canaux, tels que Telegram et les plateformes du Dark Web comme Joker’s Stash.

  2. 2.

    Les fraudeurs et les cybercriminels peuvent acheter ces informations en gros ou individuellement, en fonction des informations disponibles. Les cartes associées à des informations supplémentaires sont plus demandées et susceptibles de se vendre rapidement.

  3. 3.

    Malheureusement, les données volées sont vendues et utilisées à une vitesse incroyable, souvent en l’espace de quelques heures. Les cybercriminels savent que plus ils exploitent rapidement les informations de la carte de paiement volée, plus leurs transactions frauduleuses ont de chances d’aboutir.

path of a hack fr

Protégez-vous efficacement contre les logiciels malveillants

Il est beaucoup plus difficile d’arrêter une attaque en cours que de l’empêcher. Renforcez votre sécurité en ligne et votre protection contre les logiciels malveillants en prenant les mesures suivantes.

Apprenez à repérer les tentatives d’hameçonnage

Les e-mails et les SMS d’hameçonnage sont souvent responsables d’infections par des logiciels malveillants. Il est essentiel de pouvoir reconnaître les signes les plus courants d’hameçonnage.

Utilisez Protection Anti-menaces de NordVPN

Protection Anti-menaces Pro est une fonctionnalité de cybersécurité avancée disponible avec certains abonnements NordVPN. Elle bloque les sites dangereux et analyse les fichiers en cours de téléchargement pour empêcher les infections par des logiciels malveillants.

Utilisez des mots de passe forts

La création de mots de passe longs, complexes et uniques permet de protéger vos comptes. Pour une gestion facile et sécurisée des mots de passe, envisagez d’utiliser NordPass.

Sécurisez vos comptes avec la MFA

La configuration de l’authentification multifacteur (MFA) sur vos comptes ajoute un niveau de sécurité supplémentaire, qui peut s’avérer incroyablement utile si vos identifiants de connexion sont volés.

Évitez les téléchargements illégaux

Les logiciels malveillants se cachent souvent dans les téléchargements non officiels. Évitez de télécharger des logiciels, des applications ou des mises à jour à partir de sources non vérifiées. Achetez-les plutôt dans les boutiques d’applications ou sur les sites Web officiels.

Utilisez des outils de surveillance du Dark Web

La fonction Surveillance Dark Web de NordVPN analyse en permanence le dark web à la recherche de vos identifiants et vous envoie une alerte si votre adresse e-mail apparaît dans une base de données ayant fait l’objet d’une fuite.

En savoir plus sur l’étude

L’étude a été menée par NordStellar, une plateforme de gestion de l’exposition aux menaces développée par les créateurs de NordVPN. Les chercheurs de NordStellar ont analysé les données de cartes volées en vente sur les canaux Telegram des pirates informatiques pour comprendre comment ces informations ont été obtenues.

L’étude a examiné diverses données, notamment le moment où l’incident s’est produit, les fournisseurs des cartes volées, les données supplémentaires collectées à partir de la carte de paiement, le type de logiciel malveillant utilisé, le pays de l’incident et le système d’exploitation ciblé. L’étude s’est déroulée en avril 2024.

Remarque : aucune information de carte de paiement individuelle ni aucun identifiant d’utilisateur n’a été consulté ou acheté au cours de cette étude de recherche. Les chercheurs n’ont analysé que les métadonnées fournies avec les listes de données volées sur les canaux Telegram spécialisés et les plateformes du Dark Web.

Vous aimeriez en savoir plus sur notre vie en ligne ? Consultez nos autres études !

Cookies de malheur ? Des milliards de cookies volés exposent vos données

Les cookies nous permettent de rester connectés et de garder des articles dans nos paniers d’achat pendant que nous faisons notre shopping. Néanmoins, ils peuvent également entraîner une usurpation d’identité, une perte financière et des attaques par hameçonnage. Les chercheurs ont analysé 54 milliards de cookies en vente sur le Dark Web pour savoir comment ils ont été volés, quelles informations ils contiennent et comment les criminels peuvent les utiliser pour mener d’autres cyberattaques.

En savoir plus

Confidentialité sur mobile : que veulent savoir vos
applications ?

Vos applications Android et iOS ont besoin d'autorisations pour fonctionner : mais demandent-elles trop de données ? Nous avons passé en revue plus d'une centaine d'applications populaires dans le monde entier pour savoir à quel point elles veulent (et doivent) en savoir plus sur vous.

En savoir plus

Bien-être et données personnelles : le coût caché des applications de santé

Les applications de santé peuvent nous aider à gagner en tranquillité d’esprit et à prendre soin de notre santé physique. Mais quel rôle les technologies de santé jouent-elles dans notre bien-être numérique ? Nous avons interrogé 12 726 utilisateurs à travers le monde pour examiner l’utilisation des applications de gestion de la santé et le compromis inaperçu qui se déroule en arrière-plan.

En savoir plus