Les attaques “jackpot” aux distributeurs automatiques rapportent moins de 1 000 € au 1er semestre 2019

Les attaques "jackpot" aux distributeurs automatiques rapportent moins de 1 000 � au 1er semestre 2019

Les attaques contre les distributeurs automatiques de billets à travers l’Europe à l’aide de logiciels malveillants et de “techniques de jackpotting” ont lamentablement échoué  au cours du premier semestre de l’année. 1 000 € seulement auraient été dérobés en tout et pour tout.

Selon un rapport publié cette semaine par l’Association européenne pour les transactions sécurisées (European Association for Secure Transactions – EAST), une organisation qui suit la fraude dans le secteur financier de l’UE, les banques ont signalé 35 incidents impliquant des logiciels malveillants sur des ATM et des attaques de jackpotting (méthodes d’attaques “boîte noire” ou “logique”) en Europe.

Des logiciels malveillants ont été utilisés pour trois des tentatives d’attaque, et les autres attaque étaient de type “boîte noire”, indique le rapport. “Les pertes associées ont diminué de 100%” (de 0,25 million d’euros à 1 000 euros).

Cela fait désormais deux années consécutives que les pirates n’ont pas réussi à voler de l’argent à l’aide de logiciels malveillants sur les guichets automatiques.

Les logiciels malveillants n’ont jamais eu de succès en Europe sur les ATM

Les logiciels malveillants qui s’attaquent aux ATM ont été détectés pour la première fois en Europe en 2017. Reste que les attaques ont toujours été rares et infructueuses. Un fait notable puisque l’utilisation de logiciels malveillants destinés à toucher les ATM est largement répandue dans d’autres parties du monde. Il semble donc que les normes européennes plus élevées qu’ailleurs dans le secteur bancaire ont porté leurs fruits.

Pour installer un logiciel malveillant sur un guichet automatique, les criminels doivent avoir accès à un port USB ouvert, à un lecteur de CD/DVD ou à des ports réseau. Toutefois, de nombreuses banques en Europe ont pris des précautions contre de telles attaques, soit en utilisant des distributeurs automatiques de billets physiquement sécurisés, soit en utilisant des logiciels de sécurité pour détecter les logiciels malveillants.

Cela a rendu très rares les cas d’attaques d’ATM par malwares, par rapport à d’autres parties du monde, là où des systèmes ATM plus anciens sont encore utilisés. Le tableau ci-dessous mentionne que les logiciels malveillants qui s’attaquent aux ATM sont regroupés avec les “attaques logiques”. Les attaques logiques, également connues sous le nom de jackpotting ATM ou d’attaques par boîte noire, sont une évolution des logiciels malveillants pour ATM.

Parce que les ports de connexion ont été sécurisés sur la plupart des distributeurs modernes, lors d’une attaque de type boîte noire, les pirates percent des trous dans le boîtier du distributeur pour y connecter un ordinateur portable. Ils utilisent l’ordinateur portable pour installer le logiciel malveillant sur l’ordinateur interne du guichet automatique, puis ils lui demandent de communiquer les reçus stockées sur le guichet.

Image : EST

Mais tout comme les attaques de logiciels malveillants sur les ATM, les attaques de jackpotting sont en baisse. La raison principale est que les attaques par jackpotting (boîte noire) détruisent définitivement les guichets automatiques, nécessitent des outils coûteux et prennent beaucoup de temps à être exécutées.

“Cette baisse des attaques logiques et malveillantes est une très bonne nouvelle et reflète le travail qui a été fait pour prévenir de telles attaques de la part de l’industrie et des forces de l’ordre” a déclaré Lachlan Gunn, directeur exécutif de EAST.

Mais ces améliorations ont également poussé les groupes criminels vers d’autres formes de fraude à l’ATM.

L’une de ces formes sont les “attaques physiques”, au cours desquelles les pirates utilisent la force physique pour briser le guichet automatique et voler son distributeur de billets. Des criminels ont donc été vus en train d’écraser des véhicules dans des guichets automatiques, de les faire exploser à l’aide d’explosifs ou de voler tout le guichet automatique pour l’ouvrir plus tard, à un autre endroit.

Les attaques physiques ont été très populaires, mais elles n’ont pas été la principale forme de fraude aux distributeurs automatiques de billets parce qu’elles détruisent également les distributeurs automatiques de billets de façon permanente et que les pirates ne peuvent voler de l’argent qu’en petites quantités, généralement entre 9 000 et 15 000 €.

Par conséquent, les pirates se sont tournés vers des techniques qui peuvent être réutilisées un certain nombre de fois.

TRF — la nouvelle méthode de fraude par guichet automatique préférée

Le secteur bancaire a suivi ces types d’attaques sous le nom de terminal-related fraud (TRF). Cette catégorie comprend l’utilisation d’écrémage des distributeurs et des techniques comme la fraude par inversion de transactions, deux techniques discrètes qui peuvent être réutilisées plusieurs fois sur le même ATM.

Ces deux techniques ont connu un grand succès au fil des ans en Europe, causant entre 250 et 350 millions d’euros de pertes par an.


Image : EST

Mais selon le dernier rapport de EAST, il y a eu un changement de paradigme au premier semestre 2019, avec l’utilisation de dispositifs d’écrémage de guichets automatiques touchant un creux historique en faveur de la technique moins connue de la fraude par inversion de transaction.

La fraude par inversion de transaction implique l’utilisation de glitch (de bugs de fonctionnement) dans le mode de fonctionnement normal d’un distributeur automatique de billets.

Lors d’une attaque TRF, les pirates entrent une carte bancaire valide dans le distributeur, entrent un code PIN correct et demandent un retrait d’espèces valide. Cependant, quand le distributeur éjecte la carte de paiement, le pirate laisse la carte dans la fente du GAB.

L’idée est de laisser la carte dans la fente jusqu’à ce que l’ATM pense que la carte est bloquée et qu’il doit annuler et inverser la transaction bancaire précédente, ce qui a pour effet de remettre l’argent sur le compte du pirate.

À ce stade, le criminel utilise un outil comme un tournevis pour forcer l’ouverture de l’obturateur du guichet automatique et prendre les billets de banque qui avaient été préparés auparavant pour être distribués pour la transaction à présent annulée.

EAST a déclaré que de telles attaques sont devenues la forme prédominante de fraude à l’ATM en Europe, représentant 5.649 incidents au premier semestre 2019, contre 2.292 l’année dernière, et représentant 45 % de toutes les fraudes ATM.

Dans un avenir prévisible, EAST a déclaré que cette tendance devrait se poursuivre, avec une baisse des logiciels malveillants, du jackpotting et des skimmers de cartes, et une hausse des attaques TRF.

Cependant, tout comme le secteur bancaire a réagi aux écrémeurs de cartes et aux logiciels malveillants, les protections sous forme de mises à jour logicielles finiront par rendre l’attaque de type TRF inefficace.

Article “EU: ATM jackpotting attacks earn crooks less than €1,000 in the first half of 2019” traduit et adapté par ZDNet.fr

Leave a Reply

Your email address will not be published. Required fields are marked *