{"id":3755,"date":"2014-10-08T11:30:26","date_gmt":"2014-10-08T11:30:26","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3755"},"modified":"2019-11-22T09:29:31","modified_gmt":"2019-11-22T09:29:31","slug":"distributeurs-infectes-millions-de-dollars","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/distributeurs-infectes-millions-de-dollars\/3755\/","title":{"rendered":"Des distributeurs automatiques infect\u00e9s distribuent des millions de dollars !"},"content":{"rendered":"<p>De quoi avez-vous besoin pour retirer de l\u2019argent dans un guichet automatique ? Premi\u00e8rement, vous avez besoin d\u2019une carte bancaire qui agit comme une cl\u00e9 vers votre compte bancaire. Deuxi\u00e8mement, vous ne pouvez rien faire sans le code PIN de votre carte, sinon la banque n\u2019approuverait pas la transaction. Et troisi\u00e8mement, vous devez avoir de l\u2019argent sur votre compte. Mais c\u2019est diff\u00e9rent pour les pirates : ils n\u2019ont pas besoin de carte, de code PIN ou m\u00eame de comptes bancaires pour obtenir de l\u2019argent. Tout ce dont ils ont besoin c\u2019est en fait d\u2019un distributeur automatique avec de l\u2019argent dessus et un logiciel sp\u00e9cialis\u00e9.<\/p>\n<p>Plus t\u00f4t cette ann\u00e9e, \u00e0 la demande d\u2019une institution financi\u00e8re, nos coll\u00e8gues de la GReAT Team (notre \u00e9quipe internationale de recherche et d\u2019analyse) ont r\u00e9alis\u00e9 une enqu\u00eate sur des attaques cybercriminelles ciblant plusieurs distributeurs automatiques en Europe de l\u2019Est. Et ce qu\u2019ils ont d\u00e9couvert est plut\u00f4t impressionnant. Imaginez juste cela : un individu se rend \u00e0 un distributeur automatique, rentre son code PIN et obtient automatiquement 40 billets, puis d\u2019autres, et m\u00eame encore d\u2019autres. Comment est-ce possible ? Nos experts expliquent que cela est d\u00fb au cheval de Troie appel\u00e9 Tyupkin qui infecte les PC des distributeurs automatiques et les forces \u00e0 distribuer des billets quand un code sp\u00e9cial est rentr\u00e9.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Les #pirates ont utilis\u00e9 des douzaines de distributeurs pour retirer le plus d\u2019argent possible<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6n2m&amp;text=Les+%23pirates+ont+utilis%C3%A9+des+douzaines+de+distributeurs+pour+retirer+le+plus+d%26rsquo%3Bargent+possible\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Comme l\u2019enqu\u00eate le montre, les criminels acc\u00e8dent parfois physiquement aux distributeurs afin d\u2019installer un malware via un CD de d\u00e9marrage ins\u00e9r\u00e9 dans la machine Windows. Le cheval de Troie lui-m\u00eame dispose de capacit\u00e9s plut\u00f4t int\u00e9ressantes. Premi\u00e8rement, une fois activ\u00e9 sur le distributeur, il peut d\u00e9sactiver le logiciel antivirus McAfee Solicare afin de pouvoir r\u00e9aliser son travail facilement et sans aucuns probl\u00e8mes. Deuxi\u00e8mement, pour \u00e9viter sa d\u00e9tection accidentelle, le cheval de Troie Tyupkin peut rester en mode stand-by pendant une semaine et s\u2019activer par exemple le dimanche et le lundi soir. Troisi\u00e8mement, il peut d\u00e9sactiver le r\u00e9seau local en cas d\u2019urgence afin que la banque ne puisse pas se connecter \u00e0 distance au distributeur afin de v\u00e9rifier ce qu\u2019il lui arrive.<\/p>\n<div class=\"pullquote\">Le criminel rentre juste quelques codes dans le distributeur infect\u00e9 et l\u2019argent sort !<\/div>\n<p>Gr\u00e2ce \u00e0 toutes ces fonctionnalit\u00e9s, tout ce que le pirate a \u00e0 faire est de se rendre au distributeur infect\u00e9 et de rentrer un code PIN sp\u00e9cial afin d\u2019acc\u00e9der \u00e0 un menu secret qui lui permettra de retirer de l\u2019argent ou de contr\u00f4ler le cheval de Troie (pour par exemple, le supprimer). Pour r\u00e9aliser un retrait, la personne doit connaitre la commande appropri\u00e9e, mais aussi une formule pour calculer la cl\u00e9 de session \u2013 une sorte d\u2019authentification \u00e0 deux facteurs. Si les deux codes sont correctes, un second menu apparait permettant au criminel de choisir le num\u00e9ro du bac et retirer l\u2019argent. Malgr\u00e9 le fait que seul 40 billets peuvent \u00eatre retir\u00e9s en une fois, il est possible de retirer n\u2019importe quelle somme d\u2019argent, vous avez juste besoin de r\u00e9aliser les actions plusieurs fois.<\/p>\n<span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/QZvdPM_h2o8?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span>\n<p>Les pirates ont donc pu retirer des centaines de milliers de dollars dans diff\u00e9rents distributeurs sans attirer l\u2019attention. Vicente Diaz, responsable de l\u2019\u00e9quipe GReAT, explique que les pirates peuvent d\u00e9sormais infecter uniquement certains mod\u00e8les de distributeurs, mais la vari\u00e9t\u00e9 des distributeurs infect\u00e9s continuera d\u2019augmenter si les banques et les fabricants de distributeurs automatiques ne renforcent pas la protection physique et logicielle de leurs machines.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gr\u00e2ce \u00e0 un cheval de Troie portant le nom russe Tyupkin, des pirates r\u00e9alisaient des retraits d&rsquo;argent sans acc\u00e9der \u00e0 aucun compte bancaire.<\/p>\n","protected":false},"author":214,"featured_media":3756,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[129,44,161,112,907,155,43,162],"class_list":{"0":"post-3755","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-argent","9":"tag-banque","10":"tag-cheval-de-troie","11":"tag-cybercriminels","12":"tag-distributeurs","13":"tag-malware-2","14":"tag-pirates","15":"tag-vol"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/distributeurs-infectes-millions-de-dollars\/3755\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/argent\/","name":"argent"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/214"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3755"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3755\/revisions"}],"predecessor-version":[{"id":13204,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3755\/revisions\/13204"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3756"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}