eBanking : la Suisse touchée par un dangereux cheval de Troie
La Centrale d'enregistrement et d'analyse pour la sûreté de l'information Melani met en garde : actuellement, des pirates tentent, au moyen du logiciel malveillant Dridex, de déclencher des paiements frauduleux via des logiciels de paiement hors ligne.
Dans de nombreux cas, les escrocs tentent de déclencher plusieurs paiements en peu de temps à des destinataires étrangers. Le maliciel Dridex est un cheval de Troie d'eBanking bien connu qui se propage généralement par le biais de documents Microsoft Office malveillants dans les e-mails d'expéditeurs prétendument légitimes.
Après l'infection, le malware Dridex recherche des logiciels de paiement hors ligne sur l'ordinateur infecté, écrit le Centre d'enregistrement et d'analyse Melani. Le logiciel est généralement utilisé par les entreprises pour transmettre un grand nombre de paiements via Internet à une ou plusieurs banques. Les dommages potentiels des ordinateurs compromis par ce logiciel sont donc élevés, écrit la Centrale d'enregistrement et d'analyse pour la sûreté de l'information. Melani recommande donc vivement aux entreprises de protéger en conséquence les ordinateurs utilisés pour le trafic des paiements.
Quels fabricants sont concernés ?
Sur l'ordinateur infecté, Dridex recherche actuellement les logiciels de paiement hors ligne suivants ou les logiciels des fabricants suivants :
- Abacus
- Abrantix
- Alphasys
- Argo-Office
- Bellin
- Cashcomm
- CoCoNet
- Crealogix
- Epsitec
- financesuite
- Financesuite
- Macrogram
- Mammut
- Mmulticash
- Moneta
- Multiversa
- Myaccessweb
- Omikron
- Quatersoft
- Softcash
- Softcrew
- Starmoney
- Trinity
Si Dridex trouve un tel logiciel de paiement sur l'ordinateur, d'autres logiciels malveillants peuvent être téléchargés depuis Internet et utilisés pour enregistrer des paiements frauduleux.
Que faut-il faire ?
Pour se protéger des attaques, Melani recommande de sécuriser en conséquence les ordinateurs utilisés pour le trafic des paiements :
- Pour les logiciels de paiement hors ligne et l'eBanking, utilisez un ordinateur dédié sur lequel vous ne surfez pas sur Internet et ne recevez pas d'e-mails.
- Utilisez une signature collective via un deuxième canal (p. ex. eBanking) pour viser les paiements. Renseignez-vous auprès de votre banque sur les possibilités correspondantes.
- Si vous utilisez un token matériel (par ex. carte à puce, dongle USB), retirez-le après avoir utilisé le logiciel de paiement.
- N'enregistrez pas les données d'accès (numéro de contrat, mot de passe, etc.) à l'eBanking et au logiciel de paiement sur l'ordinateur ou dans le logiciel.
- Renseignez-vous auprès du fabricant de votre logiciel de paiement sur les mesures de sécurité supplémentaires et activez les mises à jour automatiques du logiciel.
- Signalez immédiatement tout paiement suspect à votre banque.
Afin d'éviter une infection par Dridex et d'autres logiciels malveillants dans votre entreprise, Melani recommande en outre les mesures suivantes :
- Assurez-vous que les pièces jointes potentiellement nuisibles sont déjà bloquées ou filtrées sur votre passerelle de messagerie ou votre filtre anti-spam. Les pièces jointes dangereuses utilisent entre autres les extensions de fichier suivantes : .js (JavaScript), .jar (Java), .bat (fichier batch), .exe (exécutable Windows), .cpl (panneau de contrôle), .scr (économiseur d'écran) et d'autres encore.
- Assurez-vous que ces pièces jointes dangereuses sont également bloquées si elles sont envoyées à des destinataires de votre entreprise dans des fichiers d'archive tels que ZIP, RAR ou dans des fichiers d'archive protégés (par ex. dans un ZIP protégé par un mot de passe).
- En outre, il convient de bloquer toutes les pièces jointes aux e-mails qui contiennent des macros (p. ex. pièces jointes Word, Excel ou PowerPoint contenant des macros).