{"id":5675,"date":"2016-05-17T08:41:06","date_gmt":"2016-05-17T08:41:06","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5675"},"modified":"2019-11-22T09:09:51","modified_gmt":"2019-11-22T09:09:51","slug":"invisible-skimmer-at-atm","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/invisible-skimmer-at-atm\/5675\/","title":{"rendered":"Des skimmers invisibles sur les distributeurs automatiques"},"content":{"rendered":"<p>Que vous soyez au courant ou pas de ce que sont les skimmers sur les guichets automatiques, vous devriez avant tout <a href=\"https:\/\/www.kaspersky.fr\/blog\/skimmers-piratage-distributeurs-automatiques\/4215\/\" target=\"_blank\" rel=\"noopener\">consulter cet article<\/a> afin de savoir quoi faire pour prot\u00e9ger votre carte bancaire. Restez vigilants face aux anomalies des guichets automatiques et \u00e9vitez d\u2019utiliser des distributeurs \u00e0 l\u2019apparence douteuse. Mais que faire s\u2019il n\u2019y aucune anomalie apparente, et que le skimmer demeure totalement invisible\u00a0?<\/p>\n<p>\u00a0<\/p>\n<p><em>Est-ce vraiment possible ?<\/em><\/p>\n<p>\u00c7a fait froid dans le dos mais la r\u00e9ponse est oui. C\u2019est d\u2019ailleurs exactement ce qui se passe avec le groupe de cybercriminels d\u00e9couvert par les experts de notre GReAT Team en collaboration avec notre \u00e9quipe de chercheurs experts en tests d\u2019intrusion. Les membres russes du gang pr\u00e9sum\u00e9 sont capables de doter n\u2019importe quel guichet automatique d\u2019un skimmer.<\/p>\n<h3>Double jackpot<\/h3>\n<p>Il semblerait m\u00eame que les hackers adorent faire des \u00e9conomies\u00a0:pourquoi installer des skimmers suppl\u00e9mentaires sur les distributeurs automatiques si le mat\u00e9riel dont ils ont besoin est d\u00e9j\u00e0 pr\u00e9sent ? La seule chose qu\u2019ils aient \u00e0 faire est de pirater un guichet avec un malware sp\u00e9cifique appel\u00e9 Skimer, \u00a0et ils peuvent ensuite utiliser le lecteur de cartes du distributeur ainsi que son clavier NIP afin de voler toutes les donn\u00e9es bancaires n\u00e9cessaires.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Keep your credit card <a href=\"https:\/\/twitter.com\/hashtag\/secure?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#secure<\/a> from skimming- learn the hidden dangers of an ATM: <a href=\"http:\/\/t.co\/YKvTbzXm4R\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/YKvTbzXm4R<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/337941316686192642?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 24, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Et ce n\u2019est pas tout, une fois qu\u2019ils ont pirat\u00e9 un distributeur automatique, ils peuvent m\u00eame aller encore plus loin en prenant non seulement le contr\u00f4le du clavier NIP et du \u00a0lecteur de cartes, mais aussi celui du distributeur d\u2019argent liquide. Par cons\u00e9quent, ils peuvent voler les donn\u00e9es des cartes bancaires mais aussi envoyer une commande afin de s\u2019emparer de tout l\u2019argent liquide que contient le guichet automatique.<\/p>\n<p>Les hackers \u00e0 l\u2019origine de cette cybercampagne savent bien comment dissimuler leurs traces. C\u2019est la raison d\u2019ailleurs pour laquelle ils utilisent une double tactique. Alors qu\u2019ils pourraient parfaitement retirer du liquide \u00e0 tout moment en prenant le contr\u00f4le de tous les distributeurs qu\u2019ils ont pirat\u00e9s pour obtenir de l\u2019argent, il y aurait \u00e9galement de fortes chances pour qu\u2019ils \u00e9veillent les soup\u00e7ons et qu\u2019une enqu\u00eate s\u2019engage contre eux. C\u2019est pourquoi ils pr\u00e9f\u00e8rent dissimuler le malware dans un distributeur et collecter en toute discr\u00e9tion les donn\u00e9es de cartes de cr\u00e9dit via les skimmers, remettant \u00e0 plus tard la seconde option, celle de retirer du liquide instantan\u00e9ment.<\/p>\n<h3>Comment ce groupe de hackers op\u00e8re-t-il ?<\/h3>\n<p>Comme nous vous l\u2019avions expliqu\u00e9 lors d\u2019un <a href=\"https:\/\/www.kaspersky.fr\/blog\/guichets-automatiques-jackpotting-explique\/5222\/\" target=\"_blank\" rel=\"noopener\">pr\u00e9c\u00e9dent article<\/a>, m\u00eame si le syst\u00e8me de protection des distributeurs automatiques parait vraiment impressionnant d\u2019un point de vue mat\u00e9riel, bon nombre de ces machines blind\u00e9es sont plus vuln\u00e9rables face aux piratages informatiques. Dans ce cas en particulier, les cybercriminels piratent les distributeurs via un acc\u00e8s physique ou via le r\u00e9seau interne de la banque.<\/p>\n<p>Apr\u00e8s s\u2019\u00eatre install\u00e9 de lui-m\u00eame dans le syst\u00e8me, le malware Skimer infecte le syst\u00e8me du distributeur automatique, donnant ainsi aux hackers le plein contr\u00f4le des guichets pirat\u00e9s en les transformant en skimmers.. Apr\u00e8s cela, le malware prend ses aises jusqu\u2019\u00e0 ce que les cybercriminels d\u00e9cident d\u2019utiliser le distributeur infect\u00e9.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">7 reasons why it\u2019s oh so easy for bad guys to hack an <a href=\"https:\/\/twitter.com\/hashtag\/ATM?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATM<\/a> <a href=\"https:\/\/t.co\/7H7znX1REt\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/7H7znX1REt<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#security<\/a> <a href=\"https:\/\/t.co\/SPNqm7vXJk\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SPNqm7vXJk<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/699986331527684096?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Pour activer le malware dans le distributeur automatique, les hackers ins\u00e8rent une carte contenant des fichiers sp\u00e9ciaux sur sa bande magn\u00e9tique. Apr\u00e8s les avoir lus, le malware Skimer peut soit ex\u00e9cuter la commande programm\u00e9e soit r\u00e9pondre aux commandes via un menu sp\u00e9cial activ\u00e9 par la carte.<\/p>\n<p>Si l\u2019hacker \u00e9jecte la carte et qu\u2019en moins de 60 secondes il saisit le bon code sur le clavier NIP, l\u2019interface graphique du Skimer appara\u00eet sur l\u2019\u00e9cran. A l\u2019aide de ce menu, le cybercriminel peut activer 21 commandes diff\u00e9rentes, y compris\u00a0:<\/p>\n<ul>\n<li>Distribuer de l\u2019argent (jusqu\u2019\u00e0 40 billets)<\/li>\n<li>Collecter les donn\u00e9es des cartes ins\u00e9r\u00e9es<\/li>\n<li>S\u2019auto-supprimer<\/li>\n<li>Se mettre \u00e0 jour (depuis le code actualis\u00e9 du malware int\u00e9gr\u00e9 dans la puce de la carte)<\/li>\n<li>Sauvegarder les donn\u00e9es des cartes et du code PIN sur la puce de la m\u00eame carte<\/li>\n<li>Ou imprimer les donn\u00e9es de carte collect\u00e9es sur un re\u00e7u bancaire<\/li>\n<\/ul>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/hOcFy02c7x0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<h3>Comment s\u2019en prot\u00e9ger ?<\/h3>\n<p>Dans leur <a href=\"https:\/\/securelist.fr\/blog\/recherche\/65115\/atm-infector\/\" target=\"_blank\" rel=\"noopener nofollow\">article sur Securelist<\/a>, nos experts formulent des recommandations pour les banques concernant les fichiers qu\u2019ils devraient examiner dans leurs syst\u00e8mes. Le rapport complet sur le groupe de hackers de distributeurs automatiques a \u00e9t\u00e9 au pr\u00e9alable diffus\u00e9 lors d\u2019une audience priv\u00e9e compos\u00e9e d\u2019autorit\u00e9s polici\u00e8res, du CERT (<em>Computer Emergency Response Team<\/em>), d\u2019institutions financi\u00e8res et de consommateurs de Kaspersky Lab venant se renseigner sur les menaces.<\/p>\n<p>Pour des gens comme vous et moi, les choses sont d\u2019autant plus pr\u00e9occupantes concernant le piratage des distributeurs : il n\u2019existe pas de moyens de savoir si un guichet automatique est pirat\u00e9 sans avoir analys\u00e9 au pr\u00e9alable son syst\u00e8me informatique. D\u2019apparence il semble fonctionner tout \u00e0 fait normalement.<\/p>\n<p>Les banques consid\u00e8rent en g\u00e9n\u00e9ral que la saisie du code PIN est une preuve montrant que la transaction a bien \u00e9t\u00e9 effectu\u00e9e par le propri\u00e9taire de la carte ou que ce dernier est lui-m\u00eame responsable du piratage de son code PIN. Il semble difficile de contester la d\u00e9cision des banques. Par cons\u00e9quent, il existe de fortes chances pour qu\u2019elles ne vous remboursent jamais votre argent.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Criminal business on <a href=\"https:\/\/twitter.com\/hashtag\/ATMs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATMs<\/a>, part 2: <a href=\"https:\/\/t.co\/qCWhTm2ALD\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qCWhTm2ALD<\/a> <a href=\"http:\/\/t.co\/46zP035BBE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/46zP035BBE<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/561223684514672640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En r\u00e9sum\u00e9, vous ne pouvez pas s\u00e9curiser \u00e0 100% votre carte d\u2019un piratage de distributeur, toutefois on peut vous donner quelques conseils utiles qui vous aideront \u00e0 prot\u00e9ger la plus grande partie de votre argent.<\/p>\n<ol>\n<li>En d\u00e9pit du fait que vous ne puissiez pas identifier des distributeurs pirat\u00e9s, vous pouvez tout de m\u00eame minimiser les risques en utilisant des guichets bien situ\u00e9s. La meilleure option est de retirer de l\u2019argent \u00e0 partir des distributeurs situ\u00e9s dans les agences. Il est plus difficile pour les hackers de les pirater et ils sont sans doute contr\u00f4l\u00e9s plus fr\u00e9quemment par les \u00e9quipes techniques de la banque.<\/li>\n<\/ol>\n<ol start=\"2\">\n<li>V\u00e9rifiez tous vos frais de carte en permanence. La meilleure fa\u00e7on est d\u2019utiliser des notifications par SMS\u00a0: si votre banque vous offre ce service, utilisez-le le plus souvent possible.<\/li>\n<\/ol>\n<ol start=\"3\">\n<li>Si vous remarquez une transaction que vous n\u2019avez jamais effectu\u00e9e, appelez votre banque imm\u00e9diatement et bloquer la carte pirat\u00e9e. N\u2019attendez pas, faites-le <strong>IMM\u00c9DIATEMENT<\/strong>. Plus vite vous r\u00e9agissez et <a href=\"https:\/\/www.kaspersky.fr\/blog\/5-lecons-piratage-carte-bancaire\/3918\/\" target=\"_blank\" rel=\"noopener\">plus vous avez de chances<\/a> de sauver votre argent \u00e0 temps.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Les criminels \u00e0 l\u2019origine des attaques de distributeurs automatiques pi\u00e8gent les guichets avec des skimmers invisibles. <\/p>\n","protected":false},"author":421,"featured_media":5676,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,9,686],"tags":[129,1605,1606,112,1603,925,155,1604,1025,162],"class_list":{"0":"post-5675","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-tips","9":"category-threats","10":"tag-argent","11":"tag-bandes-ma-gnetiques","12":"tag-cartes-en-plastique","13":"tag-cybercriminels","14":"tag-distributeur-automatique","15":"tag-donnees-bancaires","16":"tag-malware-2","17":"tag-piratage-de-distributeur-automatique","18":"tag-skimmer","19":"tag-vol"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/invisible-skimmer-at-atm\/5675\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/invisible-skimmer-at-atm\/7151\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/invisible-skimmer-at-atm\/7145\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/invisible-skimmer-at-atm\/8339\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/invisible-skimmer-at-atm\/8189\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/invisible-skimmer-at-atm\/11940\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/invisible-skimmer-at-atm\/2100\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/invisible-skimmer-at-atm\/12121\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/invisible-skimmer-at-atm\/6285\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/invisible-skimmer-at-atm\/7698\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/invisible-skimmer-at-atm\/11451\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/invisible-skimmer-at-atm\/11940\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/invisible-skimmer-at-atm\/12121\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/invisible-skimmer-at-atm\/12121\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/argent\/","name":"argent"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5675"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5675\/revisions"}],"predecessor-version":[{"id":13007,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5675\/revisions\/13007"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5676"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}