{"id":1681,"date":"2013-09-30T16:28:17","date_gmt":"2013-09-30T16:28:17","guid":{"rendered":"http:\/\/www.kaspersky.fr\/blog\/?p=1681"},"modified":"2025-07-18T14:45:40","modified_gmt":"2025-07-18T12:45:40","slug":"les-differentes-menaces-et-les-protections-existantes-pour-vos-paiements-en-ligne","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-differentes-menaces-et-les-protections-existantes-pour-vos-paiements-en-ligne\/1681\/","title":{"rendered":"Les diff\u00e9rentes menaces et les protections existantes pour vos paiements en ligne"},"content":{"rendered":"<p>Le shopping en ligne, les transferts d\u2019argent en ligne, et les comptes bancaires en ligne nous permettent de gagner beaucoup de temps et rendent nos vies plus faciles. N\u00e9anmoins, ces technologies rendent \u00e9galement la vie des cybercriminels plus simple en leur offrant de nouvelles mani\u00e8res directes de voler l\u2019argent des utilisateurs. Utiliser des donn\u00e9es de paiement vol\u00e9es est une mani\u00e8re efficace et populaire de faire du profit rapidement. Bien que les banques essaient de prot\u00e9ger leurs clients, les attaques contre les particuliers sont toujours monnaie courante. Pirater une banque prend plus de temps, revient plus cher et le risque de se faire attraper est plus \u00e9lev\u00e9. \u00c0 l\u2019inverse, de nombreux particuliers utilisent des ordinateurs qui contiennent de nombreuses vuln\u00e9rabilit\u00e9s et qui sont donc plus faciles \u00e0 compromettre. En volant une somme relativement minime de chaque compte bancaire en ligne pirat\u00e9, un cybercriminel a de bonnes chances de ne pas \u00eatre d\u00e9tect\u00e9. Les attaques contre les particuliers sont en grande partie automatis\u00e9es et ne requi\u00e8rent presque pas d\u2019intervention de leurs auteurs.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/09\/06102917\/steal_title.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1683\" alt=\"steal_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/09\/06102917\/steal_title.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p><b>Des armes d\u2019infection massive<\/b><\/p>\n<p>Les chevaux de Troie sont populaires sur le march\u00e9 criminel depuis plusieurs ann\u00e9es d\u00e9j\u00e0. Le nombre impressionnant de victimes potentielles qui ne maintiennent pas les applications de leurs ordinateurs \u00e0 jour offre des opportunit\u00e9s \u00e9normes aux cybercriminels. Un cheval de Troie infecte un ordinateur et collecte des informations de paiement, certains sont m\u00eame capables d\u2019effectuer des transactions financi\u00e8res \u00e0 la place des utilisateurs.<\/p>\n<p>Par exemple, le cheval Troie bancaire, Zeus, injecte ses propres donn\u00e9es d\u2019acc\u00e8s dans une page Web, ce qui lui permet d\u2019obtenir les d\u00e9tails de paiement des utilisateurs (num\u00e9ro de carte, CVC2\/CVV2, nom du propri\u00e9taire, adresse de facturation, etc.).<\/p>\n<p>Apr\u00e8s avoir inject\u00e9 son code dans le navigateur, Carberp, un programme malveillant r\u00e9pandu dans l\u2019espace cybern\u00e9tique russe, sauvegarde les donn\u00e9es de carte bancaire (num\u00e9ro de carte) \u00e0 partir de la page principale du syst\u00e8me de paiement en ligne et demande ensuite aux utilisateurs des informations compl\u00e9mentaires (CVV2, donn\u00e9es personnelles, etc.).<\/p>\n<p>En plus de ces injections, les chevaux de Troie utilisent d\u2019autres techniques afin d\u2019obtenir des informations de paiement. Par exemple, les derni\u00e8res variantes du malware Carberp mentionn\u00e9 pr\u00e9c\u00e9demment peuvent modifier le code d\u2019 iBank 2, un syst\u00e8me bancaire en ligne c\u00e9l\u00e8bre, en interceptant les informations de paiement lors de leur transmission.<\/p>\n<p><b>Passer le second obstacle \u00a0\u00a0\u00a0\u00a0 <\/b><\/p>\n<p>Certaines banques essaient de compliquer la vie des cybercriminels en introduisant des variantes sophistiqu\u00e9es de certains facteurs d\u2019authentification suppl\u00e9mentaires, tels que les jetons d\u2019authentification \u2013 de petits appareils USB qui contiennent une cl\u00e9 d\u2019utilisateur unique qui est demand\u00e9e \u00e0 chaque fois qu\u2019une transaction de paiement est effectu\u00e9e. Les d\u00e9veloppeurs du cheval de Troie, Lurk, ont trouv\u00e9 une m\u00e9thode ing\u00e9nieuse pour contourner cette protection et autoriser les transactions de paiement :<\/p>\n<p>1. Un utilisateur commence une transaction de paiement dans un syst\u00e8me bancaire en ligne et rentre les informations requises.<\/p>\n<p>2. Le cheval de Troie intercepte les d\u00e9tails de paiement et attend que le syst\u00e8me demande un jeton d\u2019authentification.<\/p>\n<p>3. Le syst\u00e8me bancaire en ligne demande \u00e0 l\u2019utilisateur de fournir un jeton d\u2019authentification. L\u2019utilisateur r\u00e9alise cette op\u00e9ration en branchant le jeton USB dans le support mat\u00e9riel appropri\u00e9.<\/p>\n<p>4. Le cheval de Troie intercepte les donn\u00e9es et un \u00e9cran bleu appara\u00eet : celui-ci informe l\u2019utilisateur qu\u2019une partie de la m\u00e9moire est actuellement vid\u00e9e et invite l\u2019utilisateur \u00e0 ne pas \u00e9teindre son ordinateur jusqu\u2019\u00e0 ce que l\u2019op\u00e9ration soit compl\u00e9t\u00e9e.<\/p>\n<p>5. Alors que l\u2019utilisateur attend que l\u2019op\u00e9ration se termine (avec le jeton d\u2019authentification toujours branch\u00e9 dans le port USB), les cybercriminels, qui ont d\u00e9sormais acc\u00e8s au compte de l\u2019utilisateur, compl\u00e8tent la transaction de paiement en transf\u00e9rant l\u2019argent de l\u2019utilisateur sur leur compte.<\/p>\n<p><b>Un syst\u00e8me de s\u00e9curit\u00e9 con\u00e7us pour les transactions financi\u00e8res<\/b><\/p>\n<p><b>\u00a0<\/b>Apr\u00e8s qu\u2019un malware bancaire ait infiltr\u00e9 un ordinateur, il a besoin de trouver une mani\u00e8re d\u2019intercepter les donn\u00e9es de paiement. Pour cela, les chevaux de Troie utilisent g\u00e9n\u00e9ralement les techniques suivantes :<\/p>\n<ul>\n<li>injection Web (modifie le contenu des pages Web avant qu\u2019elles ne s\u2019affichent sur l\u2019\u00e9cran de l\u2019utilisateur)<\/li>\n<li>pirater une session HTTP\/HTTPS (un exemple classique d\u2019attaque de l\u2019homme du milieux)<\/li>\n<li>falsifier un formulaire d\u2019authentification ou rediriger vers un site d\u2019hame\u00e7onnage<\/li>\n<li>r\u00e9aliser des captures d\u2019\u00e9cran<\/li>\n<li>enregistrer les frappes de clavier<\/li>\n<\/ul>\n<p>Comprendre cette liste de menaces permet de cr\u00e9er un sc\u00e9nario de paiement s\u00e9curis\u00e9 :<\/p>\n<p>1. Un utilisateur ouvre une site de banque en ligne dans le navigateur.<\/p>\n<p>2. La solution antivirus le d\u00e9tecte et analyse le syst\u00e8me d\u2019exploitation \u00e0 la recherche de vuln\u00e9rabilit\u00e9s critiques. Un exemple de cela est notre module de protection des transactions bancaires qui est con\u00e7u pour prot\u00e9ger les donn\u00e9es de paiement et qui met pleinement en place ce syst\u00e8me en utilisant une base de donn\u00e9es incorpor\u00e9e dans le produit antivirus.<\/p>\n<p>3. En m\u00eame temps, le module anti-hame\u00e7onnage v\u00e9rifie l\u2019URL en la comparant \u00e0 une base de donn\u00e9es de sources s\u00e9curis\u00e9es. La solution int\u00e9gr\u00e9e qui prot\u00e8ge les informations de paiement r\u00e9alise cela en exigeant des informations sur le nom de domaine \u00e0 partir de la base donn\u00e9es.<\/p>\n<p>4. La solution antivirus\u00a0 v\u00e9rifie le certificat utiliser afin d\u2019\u00e9tablir une connexion s\u00e9curis\u00e9e.<\/p>\n<p>5. Si le certificat peut-\u00eatre trouv\u00e9 dans la base de donn\u00e9es des certificats de confiance, la solution antivirus lance le processus du navigateur et \u00e9tablit une connexion HTTPS s\u00e9curis\u00e9e avec l\u2019URL en question. Le processus est surveill\u00e9 par le logiciel antivirus qui emp\u00eache qu\u2019il ne soit manipul\u00e9 par d\u2019autres applications.<\/p>\n<p>6. L\u2019utilisateur rentre ses informations de paiement (num\u00e9ro de carte, CVV2\/CVC2, donn\u00e9es personnelles, etc.) en utilisant un clavier s\u00e9curis\u00e9 qui garantie que le code d\u2019analyse de chaque cl\u00e9 entr\u00e9e est transf\u00e9r\u00e9 en toute s\u00e9curit\u00e9 au navigateur.<\/p>\n<p><b>La balle d\u2019argent<\/b><\/p>\n<p>Les banques et les syst\u00e8mes de paiement prot\u00e8gent activement leurs utilisateurs. L\u2019authentification sophistiqu\u00e9e \u00e0 plusieurs facteurs, l\u2019utilisation d\u2019appareils suppl\u00e9mentaires (jetons, processus chipTan, etc.), les diff\u00e9rentes notifications de possibilit\u00e9 de fraude \u2013 tous ces moyens sont con\u00e7us pour prot\u00e9ger l\u2019argent des consommateurs. N\u00e9anmoins, les cybercriminels continuent de trouver de nouvelles mani\u00e8res tout aussi sophistiqu\u00e9es de voler les informations de paiement et les codes suppl\u00e9mentaires d\u2019autorisation de paiement.<\/p>\n<p>C\u2019est pourquoi il est extr\u00eamement important de mettre en place une protection 360 degr\u00e9s du c\u00f4t\u00e9 de l\u2019utilisateur, afin de s\u00e9curiser son ordinateur ainsi que le canal de communication utilis\u00e9 et de s\u2019assurer que celui-ci se connecte au bon serveur. C\u2019est exactement le principe de notre module de protection des transactions bancaires int\u00e9gr\u00e9 \u00e0 <a href=\"https:\/\/www.kaspersky.com\/fr\/internet-security\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Internet Security<\/a>. Il fournit une solution compl\u00e8te face au vol d\u2019argent en ligne, et offre une protection \u00e0 toute \u00e9preuve contre l\u2019activit\u00e9 malveillante des malwares bancaires.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le shopping en ligne, les transferts d\u2019argent en ligne, et les comptes bancaires en ligne nous permettent de gagner beaucoup de temps et rendent nos vies plus faciles. N\u00e9anmoins, ces<\/p>\n","protected":false},"author":345,"featured_media":1682,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[382,425],"class_list":{"0":"post-1681","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-protection-bancaire","9":"tag-transactions-bancaires"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-differentes-menaces-et-les-protections-existantes-pour-vos-paiements-en-ligne\/1681\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/protection-bancaire\/","name":"Protection Bancaire"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1681","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/345"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1681"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1681\/revisions"}],"predecessor-version":[{"id":14007,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1681\/revisions\/14007"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1682"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1681"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1681"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1681"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}