Méthodes courantes utilisées par les pirates pour pirater votre compte bancaire

Le développement technologique rapide et la diffusion d'Internet ont offert aux utilisateurs de nombreux avantages et opportunités, notamment la possibilité d'accéder à des services bancaires en ligne. Ces services bancaires facilitent l'obtention d'informations financières et la gestion de comptes avec facilité et confort, mais en même temps, l'utilisation de ces services augmente les défis et les risques auxquels les utilisateurs peuvent être confrontés, et le plus important de ces risques est l'exposition à la pénétration électronique par des pirates. .

Cet article vise à montrer les méthodes courantes utilisées par les pirates pour pirater les comptes bancaires en ligne et à éduquer les utilisateurs sur l'importance de prendre les mesures de sécurité nécessaires pour protéger leurs comptes financiers. Il est important de réaliser qu'avec l'avancement de la technologie, l'innovation des techniques de piratage et le développement de nouvelles méthodes de pénétration augmentent également, et nous devons donc être conscients de ces méthodes et savoir comment les contrer.

Voici un aperçu de la façon dont quelqu'un peut pirater votre compte bancaire et comment vous pouvez rester en sécurité. Vérifier La méthode la plus couramment utilisée par les pirates pour exploiter les ordinateurs.

Méthodes courantes utilisées par les pirates pour pirater votre compte bancaire

1. Les chevaux de Troie bancaires

De nos jours, vous pouvez gérer tout votre argent depuis votre smartphone. Habituellement, la banque fournira une application officielle à travers laquelle vous pourrez vous connecter et vérifier votre compte. Bien que pratique, il est devenu un vecteur majeur d'attaque de logiciels malveillants.

Quelqu'un peut-il pirater votre compte bancaire ? Malheureusement, la réponse est "oui".

Tromper les utilisateurs avec de fausses applications bancaires

Méthodes courantes utilisées par les pirates pour pirater votre compte bancaire

Les fausses applications bancaires sont devenues un moyen simple de faciliter le piratage de comptes bancaires. Le moyen d'attaque le plus simple consiste à se faire passer pour une application bancaire existante. Le développeur de logiciels malveillants crée une réplique parfaite de l'application bancaire officielle et la télécharge sur des sites Web tiers.

Une fois que vous avez téléchargé l'application et que vous avez entré votre nom d'utilisateur et votre mot de passe, il sera envoyé au pirate.

Remplacer une vraie application bancaire par une fausse

Les chevaux de Troie bancaires sont l'un des types de chevaux de Troie les plus courants. Les chevaux de Troie de ce type ne se font pas passer pour une application bancaire officielle pour pirater votre compte bancaire ; Au lieu de cela, le cheval de Troie est généralement intégré dans une application totalement indépendante. Lorsque vous installez cette application, le cheval de Troie analyse votre téléphone à la recherche d'applications bancaires.

Ce type de malware joue un rôle essentiel dans l'ensemble du processus de piratage de compte bancaire. Lorsqu'il détecte qu'un utilisateur exécute une application bancaire, le logiciel malveillant crée rapidement une fenêtre qui ressemble à l'application qui vient d'être lancée.

Si cela se fait de manière suffisamment fluide, l'utilisateur ne remarquera pas l'échange et entrera ses coordonnées sur la fausse page de connexion. Ces détails sont ensuite téléchargés vers le développeur du logiciel malveillant.

Les chevaux de Troie bancaires ont généralement besoin d'un code de vérification par SMS pour accéder à votre compte. Pour ce faire, il demandera souvent des privilèges de lecture de SMS lors de l'installation pour voler les codes à mesure qu'ils arrivent.

Comment se défendre contre les chevaux de Troie bancaires

Lorsque vous téléchargez des applications depuis l'App Store, gardez un œil sur le nombre total de téléchargements de l'application. S'il a un très faible nombre de téléchargements et peu ou pas de critiques, il est trop tôt pour dire s'il contient ou non des logiciels malveillants.

La suspicion double si vous voyez une "application officielle" d'une banque très populaire avec un petit nombre de téléchargements - c'est probablement un arnaqueur ! Les applications officielles doivent avoir beaucoup de téléchargements, compte tenu de la popularité de la banque.

De même, faites attention aux autorisations que vous accordez à vos applications. Si un jeu mobile vous demande des autorisations sans expliquer pourquoi il les veut, soyez prudent et n'autorisez pas l'application à y accéder. Même les services qui semblent "innocents" comme Services d'accessibilité Android Il peut être utilisé pour vous pirater.

Enfin, n'installez jamais d'applications bancaires à partir de sites Web tiers, car elles sont plus susceptibles de contenir des logiciels malveillants. Bien que les magasins d'applications officiels ne soient en aucun cas parfaits, ils sont plus sûrs que les sites Web aléatoires sur Internet.

2. Hameçonnage

Méthodes courantes utilisées par les pirates pour pirater votre compte bancaire

Les pirates ont intensifié leurs efforts pour inciter les gens à cliquer sur leurs liens à mesure que le public prenait conscience des tactiques de phishing. L'une des escroqueries les plus sinistres consiste à pirater les comptes de messagerie des avocats et à envoyer des e-mails de phishing à partir d'une adresse de confiance.

Ce qui rend ce piratage si dévastateur, c'est à quel point il est difficile de repérer l'arnaque. L'adresse e-mail sera légitime et le pirate pourra vous parler en tant que titulaire du compte. C'est exactement ainsi qu'un malheureux acheteur de 67000 XNUMX £ a perdu, comme vous l'avez signalé Le journal The Guardian , bien qu'il ait déjà répondu à une adresse e-mail légitime.

Comment se défendre contre le phishing

De toute évidence, si une adresse e-mail semble suspecte, traitez son contenu avec une dose supplémentaire de scepticisme. Si l'adresse semble correcte, mais que quelque chose ne va pas, essayez de vous assurer que la personne qui l'a envoyée est bien celle que vous attendez en la contactant par un autre moyen.

Les pirates peuvent également utiliser le phishing, entre autres méthodes, pour usurper votre identité sur les réseaux sociaux. Vous devez toujours savoir comment vous protéger Les escroqueries par phishing.

3. Enregistreur de frappe

Cette méthode d'attaque est l'une des façons les plus silencieuses pour un pirate informatique de pirater un compte bancaire. Les pirates apprennent à pirater des comptes bancaires et même les pirates les plus inexpérimentés savent comment pirater vos données personnelles. Pour éviter une telle situation, vous devez garder un œil sur les différentes méthodes de piratage utilisées. Une autre méthode notable consiste à utiliser un enregistreur de frappe, qui est un type de logiciel malveillant qui enregistre ce que vous tapez et renvoie les informations au pirate.

Cela peut sembler discret au premier abord. Mais imaginez ce qui se passerait si vous tapiez l'adresse Web de votre banque, suivie de votre nom d'utilisateur et de votre mot de passe. Le pirate aura toutes les informations dont il a besoin pour s'introduire dans votre compte ! Vérifier Comment fonctionne un piratage de mot de passe ? Ce qu'il faut savoir.

Comment se défendre d'un keylogger ?

Méthodes courantes utilisées par les pirates pour pirater votre compte bancaire

Installez une excellente application antivirus et assurez-vous qu'elle analyse votre système de temps en temps. Une bonne application antivirus reconnaîtra et supprimera les enregistreurs de frappe avant qu'ils ne puissent faire de mal.

Si votre banque prend en charge l'authentification à deux facteurs, assurez-vous de l'activer. Cela rend le keylogger moins efficace, car un pirate ne pourra pas copier le code d'authentification même s'il obtient vos informations de connexion.

4. Attaques de courtiers

Parfois, le pirate cible les communications entre vous et le site Web de votre banque pour obtenir vos informations financières. Celles-ci sont appelées attaques MitM, et le nom dit tout : lorsqu'un pirate intercepte les communications entre vous et un service légitime.

Les attaques MitM impliquent généralement la surveillance d'un serveur non sécurisé et l'analyse des données qui le traversent. Lorsque vous envoyez vos informations de connexion via ce réseau, les pirates apprennent à connaître et volent vos informations.

Parfois, cependant, un pirate utilise le masquage du cache DNS pour modifier le site Web que vous visitez lorsque vous entrez une URL. Masquer le cache DNS signifie que www.yourbankswebsite[dot]com ira à la place sur un site Web cloné appartenant au pirate. Ce site Web cloné sera identique au site Web réel ; Si vous ne faites pas attention, vous finirez par donner vos informations de connexion au faux site Web. Vérifier Que sont les techniques de tromperie et comment fonctionnent-elles ?

Comment se défendre des attaques MitM

N'effectuez jamais d'activités sensibles sur un réseau public ou non sécurisé. Évitez l'erreur et utilisez quelque chose de plus sécurisé, comme votre Wi-Fi domestique. De plus, lorsque vous vous connectez à un site Web sensible, vérifiez toujours HTTPS dans la barre d'adresse. Si ce n'est pas le cas, il y a de fortes chances que vous utilisiez un faux site Web…

Si vous souhaitez mener des activités sensibles sur le Wi-Fi public, prenez le contrôle de votre vie privée. Un service VPN crypte vos données avant que votre ordinateur ne les envoie sur le réseau. Si quelqu'un surveille votre connexion, il ne verra que des paquets cryptés illisibles.

Choisir un VPN peut être difficile, alors assurez-vous de vous familiariser Des VPN gratuits qui protègent votre vie privée.

5. Prenez la carte SIM

Méthodes courantes utilisées par les pirates pour pirater votre compte bancaire

Les codes d'authentification par SMS sont un problème majeur pour les pirates. Malheureusement, ils ont un moyen de contourner ces contrôles, et ils n'ont même pas besoin de votre téléphone pour le faire !

Pour effectuer un détournement de carte SIM, un pirate contacte votre fournisseur de réseau, prétendant être vous. Il indique qu'il a perdu son téléphone et qu'il souhaite transférer son ancien numéro (qui est votre numéro actuel) sur sa carte SIM. C'est l'un des moyens les plus largement utilisés pour pirater un compte bancaire via un numéro de téléphone.

En cas de succès, le fournisseur de réseau extrait votre numéro de téléphone de votre carte SIM et l'installe sur la carte SIM du pirate. Cela peut être réalisé avec un numéro de sécurité sociale.

Une fois qu'ils ont votre numéro sur leur carte SIM, ils peuvent facilement contourner vos codes SMS pour s'authentifier. Lorsque vous vous connectez à votre compte bancaire, la banque envoie un code de vérification par SMS sur son téléphone au lieu de votre téléphone. Il peut alors se connecter à votre compte sans accroc et prendre l'argent. Vérifier Prenez une carte SIM: comment ça marche et que pouvez-vous faire?.

Comment se défendre contre le vol de la carte SIM

Bien sûr, les réseaux mobiles posent généralement des questions pour vérifier si la personne qui demande le transfert est bien celle qu'elle prétend être. Ainsi, pour effectuer un échange de carte SIM, l'escroc recueillera généralement vos informations personnelles afin de passer le processus de vérification.

Même alors, certains fournisseurs de réseau ont des opérations Examen permissif pour les transferts de carte SIM, permettant aux pirates d'effectuer facilement cette astuce.

Gardez toujours vos données personnelles privées pour éviter que quelqu'un ne vole votre identité. En outre, il vaut la peine de vérifier si votre fournisseur de services mobiles fait sa part pour vous protéger contre le piratage de la carte SIM.

Si vous protégez vos données et que votre fournisseur de réseau est diligent, le pirate échouera à la vérification d'identité lorsqu'il essaiera d'échanger la carte SIM. Vérifier Façons de pirater votre carte SIM (et comment la protéger).

Garder votre argent en toute sécurité en ligne

Les services bancaires en ligne sont pratiques à la fois pour les clients et les pirates. Heureusement, vous pouvez faire votre part pour vous assurer que vous n'êtes pas victime de ces attaques. En protégeant vos données, vous donnerez très peu de travail aux pirates lorsqu'ils cibleront vos économies.

Maintenant que vous connaissez les tactiques délicates utilisées par les pirates pour ouvrir votre compte bancaire, faites passer la sécurité de votre banque au niveau supérieur. Qu'il s'agisse de changer fréquemment de mot de passe ou simplement de vérifier les détails de votre compte tous les mois, il existe de nombreuses façons de protéger votre argent contre les pirates. Vous pouvez voir maintenant Impossible de se connecter à votre compte bancaire? Essayez ces conseils.

source
Aller au bouton supérieur