{"id":11450,"date":"2019-02-28T10:19:30","date_gmt":"2019-02-28T10:19:30","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=11450"},"modified":"2020-05-07T16:53:04","modified_gmt":"2020-05-07T16:53:04","slug":"winpot-atm-jackpotting","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/winpot-atm-jackpotting\/11450\/","title":{"rendered":"Le distributeur de la fortune"},"content":{"rendered":"<p>Il pourrait s\u2019agir d\u2019un r\u00eave assez bizarre\u00a0: des distributeurs automatiques ressemblent \u00e9trangement \u00e0 des machines \u00e0 sous. Si vous tentez votre chance, vous pourriez \u00e9ventuellement gagner un bon paquet d\u2019argent. Et si c\u2019\u00e9tait vrai ?<\/p>\n<h2>WinPot : un outil pour d\u00e9crocher le jackpot<\/h2>\n<p>En r\u00e9alit\u00e9, la capacit\u00e9 \u00e0 transformer un distributeur automatique ordinaire en une machine \u00e0 sous est bel et bien r\u00e9elle, et pas du tout onirique. Le <a href=\"https:\/\/securelist.com\/atm-robber-winpot\/89611\/\" target=\"_blank\" rel=\"noopener\">malware WinPot<\/a> existe vraiment, et permet de mener \u00e0 bien cette action. Ses cr\u00e9ateurs ont peut-\u00eatre \u00e9t\u00e9 inspir\u00e9s par le \u00ab\u00a0<a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/atm-jackpotting\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">jackpotting<\/a>\u00ab\u00a0, un terme qui fait g\u00e9n\u00e9ralement r\u00e9f\u00e9rence aux attaques perp\u00e9tr\u00e9es par les cybercriminels pour forcer un distributeur automatique, et le faire d\u00e9verser de l\u2019argent. De fa\u00e7on assez fantaisiste, les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/money-mule\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">mules d\u2019argent<\/a>, des individus qui r\u00e9cup\u00e8rent le butin des distributeurs automatiques, utilisent WinPot comme s\u2019ils jouaient aux machines \u00e0 sous.<\/p>\n<p>Contrairement aux machines des casinos, WinPot vous assure de gagner \u00e0 tous les coups au jeu du distributeur automatique, ce qui pourrait expliquer la pr\u00e9sence du mot \u00ab\u00a0win\u00a0\u00bb (gagner) dans le nom du malware. Ce programme aide les criminels \u00e0 choisir et vider le compartiment qui contient le plus d\u2019argent en esp\u00e8ce, et est donc le plus lucratif.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11452 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2019\/02\/28101545\/winpot-atm-jackpotting-screenshot.png\" alt=\" interface du malware WinPot\" width=\"278\" height=\"230\"><\/p>\n<p>La fen\u00eatre de la machine \u00e0 sous affiche la d\u00e9nomination de chaque compartiment, et la quantit\u00e9 d\u2019argent qu\u2019il contient. Les mules n\u2019ont qu\u2019\u00e0 choisir la caisse qui contient le plus d\u2019argent, et appuyer sur \u00ab\u00a0Spin\u00a0\u00bb. La mule peut utiliser le bouton \u00ab\u00a0Scan\u00a0\u00bb pour recompter les billets. Les criminels ont \u00e9galement pr\u00e9vu un bouton d\u2019urgence \u00ab\u00a0Stop\u00a0\u00bb pour permettre \u00e0 la mule d\u2019interrompre le d\u00e9boursement avant d\u2019\u00e9veiller les soup\u00e7ons.<\/p>\n<p>Il existe plusieurs versions de WinPot, et elles ont toutes des fonctions uniques. Par exemple, certains types de malware fonctionnent pour une dur\u00e9e limit\u00e9e (par exemple un mois), puis se d\u00e9sactivent en silence. Cependant, l\u2019ensemble des fonctions de base est assez coh\u00e9rent, et cette diversit\u00e9 permet au programme de s\u2019adapter aux nouvelles mesures de protection des distributeurs automatiques, et d\u2019emp\u00eacher les mules d\u2019en abuser, puisqu\u2019elles pourraient essayer de le copier et de garder tout l\u2019argent.<\/p>\n<h3>Tout le monde ne touche pas le jackpot<\/h3>\n<p>Par cons\u00e9quent, si vous remarquez quelque chose de bizarre dans l\u2019apparence du distributeur automatique, ou l\u2019op\u00e9ration, il est fort probable que les nouvelles ne soient pas bonnes. Les cybercriminels vont bien au-del\u00e0 du vol de distributeurs automatiques. Leur arsenal comprend <a href=\"https:\/\/www.kaspersky.fr\/blog\/skimmers-piratage-distributeurs-automatiques\/4215\/\" target=\"_blank\" rel=\"noopener\">diff\u00e9rentes m\u00e9thodes leur permettant de voler l\u2019argent des clients des banques\u00a0<\/a>: cam\u00e9ras cach\u00e9es, faux claviers, skimmers, et bien d\u2019autres outils leur permettant d\u2019obtenir le code PIN et les donn\u00e9es de la bande magn\u00e9tique de la carte. En d\u2019autres termes, ils n\u2019ont qu\u2019\u00e0 faire une copie, et \u00e0 l\u2019utiliser sans votre accord.<\/p>\n<p>Mais les <a href=\"https:\/\/www.kaspersky.fr\/blog\/invisible-skimmer-at-atm\/5675\/\" target=\"_blank\" rel=\"noopener\">dangers se cachent parfois dans des distributeurs automatiques qui semblent bien fonctionner, et parfaitement normaux<\/a>. Il est donc important de ne pas oublier quelques r\u00e8gles de s\u00e9curit\u00e9 basiques.<\/p>\n<h3>Consignes de s\u00e9curit\u00e9 \u00e0 suivre lorsque vous retirez de l\u2019argent \u00e0 un distributeur<\/h3>\n<ul>\n<li>Activez les notifications pour recevoir un message lorsqu\u2019un retrait, ou un virement, est effectu\u00e9 afin d\u2019\u00eatre imm\u00e9diatement averti si quelqu\u2019un essaie d\u2019acc\u00e9der \u00e0 votre carte.<\/li>\n<li>Utilisez les distributeurs automatiques difficiles \u00e0 aborder et reprogrammer, ou sur lesquels il n\u2019est pas facile d\u2019installer un appareil. Il vaut mieux utiliser une succursale bancaire, ou d\u2019autres endroits bien prot\u00e9g\u00e9s et surveill\u00e9s.<\/li>\n<li>Ne vous \u00e9loignez pas du distributeur, et cachez le clavier avec votre main lorsque vous saisissez votre code PIN. Ces comportements emp\u00eachent les criminels de vous surveiller gr\u00e2ce \u00e0 une cam\u00e9ra cach\u00e9e pr\u00e8s du distributeur automatique, ou de regarder par-dessus votre \u00e9paule, comme \u00e0 l\u2019ancienne.<\/li>\n<li>Faites attention \u00e0 tout ce qui semble \u00e9trange, qu\u2019il s\u2019agisse de l\u2019apparence ext\u00e9rieure du distributeur automatique, ou de ce qui s\u2019affiche sur l\u2019\u00e9cran. Si quelque chose \u00e9veille vos soup\u00e7ons, faites attention, et choisissez un autre distributeur plut\u00f4t que de vous retrouver sans argent sur votre compte. Encore mieux, contactez la banque. M\u00eame si l\u2019interface de WinPot, avec son bouton \u00ab\u00a0Spin\u00a0\u00bb, pourrait vous attirer, n\u2019oubliez pas que voler c\u2019est voler, et que les <a href=\"https:\/\/www.europol.europa.eu\/newsroom\/news\/over-1500-money-mules-identified-in-worldwide-money-laundering-sting\" target=\"_blank\" rel=\"noopener nofollow\">voleurs finissent t\u00f4t ou tard par aller en prison<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Est-il possible d\u2019utiliser un distributeur automatique comme machine \u00e0 sous ? Le malware WinPot permet \u00e0 ses propri\u00e9taires de gagner gros au \u00abjeu du distributeur\u00bb.<\/p>\n","protected":false},"author":2484,"featured_media":11451,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[3389,1603,1390,155,204,3388],"class_list":{"0":"post-11450","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-atmpot","9":"tag-distributeur-automatique","10":"tag-jackpotting","11":"tag-malware-2","12":"tag-menaces","13":"tag-winpot"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/winpot-atm-jackpotting\/11450\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/winpot-atm-jackpotting\/15304\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/winpot-atm-jackpotting\/12868\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/winpot-atm-jackpotting\/17242\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/winpot-atm-jackpotting\/15399\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/winpot-atm-jackpotting\/14091\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/winpot-atm-jackpotting\/17906\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/winpot-atm-jackpotting\/16944\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/winpot-atm-jackpotting\/22294\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/winpot-atm-jackpotting\/5732\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/winpot-atm-jackpotting\/25698\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/winpot-atm-jackpotting\/11535\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/winpot-atm-jackpotting\/18603\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/winpot-atm-jackpotting\/22617\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/winpot-atm-jackpotting\/17986\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/winpot-atm-jackpotting\/22174\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/winpot-atm-jackpotting\/22110\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/jackpotting\/","name":"jackpotting"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11450","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=11450"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11450\/revisions"}],"predecessor-version":[{"id":14846,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/11450\/revisions\/14846"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/11451"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=11450"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=11450"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=11450"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}