Alors que de nombreuses banques ont réduit leurs réseaux d’agences, les distributeurs automatiques de billets sont devenus des piliers essentiels de l’infrastructure des services financiers. Mais cette autonomie a également fait des DAB des cibles attrayantes pour le piratage, l’exploitation et les intrusions physiques.
Le « jackpotting » des DAB combine ces tactiques. Les criminels accèdent au coffre du distributeur — souvent en utilisant des clés génériques largement disponibles — puis injectent un logiciel malveillant dans le système existant ou remplacent le disque dur par un infecté. Une fois installé, le malware permet aux malfaiteurs de forcer la machine à distribuer de l’argent sur commande.
Bien que cette technique ne soit pas nouvelle, le FBI a récemment averti que les incidents sont en augmentation, avec plus de 700 cas signalés l’année dernière, entraînant environ 12 millions de dollars de pertes.
« La résurgence du jackpotting des DAB aux États-Unis ne fait que rappeler l’adage : “Tout ce qui est ancien devient nouveau” », a déclaré Tracy Goldberg, directrice de la cybersécurité chez Javelin Strategy & Research. « Le jackpotting des DAB est devenu populaire au début des années 2000, lorsque IBM a abandonné OS/2, le système d’exploitation utilisé par les DAB dans le monde entier. »
« Avec cette retraite du système d’exploitation, les DAB ont migré vers Windows », a-t-elle expliqué. « Cela a ouvert les portes aux attaquants, car les vulnérabilités de Windows étaient facilement exploitées, soit par une attaque contre le réseau, soit par une attaque physique impliquant l’installation locale de malware via une clé USB. Comme tout appareil connecté utilisant un logiciel courant, les DAB doivent être régulièrement scannés et mis à jour. »
Partout
Cette tendance frauduleuse ajoute une couche de complexité supplémentaire pour les institutions financières déjà confrontées à des attaques incessantes. Beaucoup de schémas se concentrent sur la prise de contrôle de comptes ou l’ingénierie sociale, pressant les clients d’envoyer des paiements ou de jouer le rôle de mules d’argent.
Le jackpotting met en évidence un changement parallèle et inquiétant : les criminels utilisent des technologies avancées pour attaquer directement les systèmes bancaires. Des malwares sophistiqués, similaires en capacité aux outils déployés dans les attaques de ransomware, peuvent perturber les opérations à grande échelle.
Les incidents récents illustrent l’enjeu. Une attaque contre le fournisseur de paiements BridgePay a mis hors ligne ses systèmes, laissant les clients sans service pendant plusieurs semaines.
Menaces omniprésentes
Toutes ces menaces technologiques renforcent les capacités des groupes de fraude déjà très actifs.
« Ce dernier rapport ne met pas en évidence les nouvelles techniques ou tactiques utilisées par les attaquants lors de leurs dernières séries de jackpotting de DAB, mais je suspecte que les mêmes techniques qui ont été efficaces il y a plus de 20 ans le sont encore aujourd’hui — une attaque socialement ingénieuse menée contre un administrateur avec des droits et privilèges permet d’accéder au DAB ou le DAB physique est compromis par des criminels se faisant passer pour des employés ou des techniciens », a déclaré Goldberg.
« La vigilance, comme toujours, basée sur un modèle de confiance zéro, est la meilleure façon pour les organisations de sécuriser leurs réseaux et tous les appareils — y compris les DAB — qui y sont connectés », a-t-elle ajouté.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Le FBI avertit que les tentatives de fraude par jackpotting sur les distributeurs automatiques sont de retour en hausse
Alors que de nombreuses banques ont réduit leurs réseaux d’agences, les distributeurs automatiques de billets sont devenus des piliers essentiels de l’infrastructure des services financiers. Mais cette autonomie a également fait des DAB des cibles attrayantes pour le piratage, l’exploitation et les intrusions physiques.
Le « jackpotting » des DAB combine ces tactiques. Les criminels accèdent au coffre du distributeur — souvent en utilisant des clés génériques largement disponibles — puis injectent un logiciel malveillant dans le système existant ou remplacent le disque dur par un infecté. Une fois installé, le malware permet aux malfaiteurs de forcer la machine à distribuer de l’argent sur commande.
Bien que cette technique ne soit pas nouvelle, le FBI a récemment averti que les incidents sont en augmentation, avec plus de 700 cas signalés l’année dernière, entraînant environ 12 millions de dollars de pertes.
« La résurgence du jackpotting des DAB aux États-Unis ne fait que rappeler l’adage : “Tout ce qui est ancien devient nouveau” », a déclaré Tracy Goldberg, directrice de la cybersécurité chez Javelin Strategy & Research. « Le jackpotting des DAB est devenu populaire au début des années 2000, lorsque IBM a abandonné OS/2, le système d’exploitation utilisé par les DAB dans le monde entier. »
« Avec cette retraite du système d’exploitation, les DAB ont migré vers Windows », a-t-elle expliqué. « Cela a ouvert les portes aux attaquants, car les vulnérabilités de Windows étaient facilement exploitées, soit par une attaque contre le réseau, soit par une attaque physique impliquant l’installation locale de malware via une clé USB. Comme tout appareil connecté utilisant un logiciel courant, les DAB doivent être régulièrement scannés et mis à jour. »
Partout
Cette tendance frauduleuse ajoute une couche de complexité supplémentaire pour les institutions financières déjà confrontées à des attaques incessantes. Beaucoup de schémas se concentrent sur la prise de contrôle de comptes ou l’ingénierie sociale, pressant les clients d’envoyer des paiements ou de jouer le rôle de mules d’argent.
Le jackpotting met en évidence un changement parallèle et inquiétant : les criminels utilisent des technologies avancées pour attaquer directement les systèmes bancaires. Des malwares sophistiqués, similaires en capacité aux outils déployés dans les attaques de ransomware, peuvent perturber les opérations à grande échelle.
Les incidents récents illustrent l’enjeu. Une attaque contre le fournisseur de paiements BridgePay a mis hors ligne ses systèmes, laissant les clients sans service pendant plusieurs semaines.
Menaces omniprésentes
Toutes ces menaces technologiques renforcent les capacités des groupes de fraude déjà très actifs.
« Ce dernier rapport ne met pas en évidence les nouvelles techniques ou tactiques utilisées par les attaquants lors de leurs dernières séries de jackpotting de DAB, mais je suspecte que les mêmes techniques qui ont été efficaces il y a plus de 20 ans le sont encore aujourd’hui — une attaque socialement ingénieuse menée contre un administrateur avec des droits et privilèges permet d’accéder au DAB ou le DAB physique est compromis par des criminels se faisant passer pour des employés ou des techniciens », a déclaré Goldberg.
« La vigilance, comme toujours, basée sur un modèle de confiance zéro, est la meilleure façon pour les organisations de sécuriser leurs réseaux et tous les appareils — y compris les DAB — qui y sont connectés », a-t-elle ajouté.