E-banking (piratage)
Fin 2016, MELANI a fait savoir dans une lettre d’information que les escrocs visent de plus en plus les moyens d’authentification mobiles utilisés pour l’e-banking. Depuis peu, ils vont jusqu’à inciter leurs victimes à leur envoyer une copie de la lettre de la banque contenant les données permettant d’activer l’authentification à deux facteurs.
Depuis 2016, les criminels essaient de contourner les moyens d’authentification mobiles en recourant à l’ingénierie sociale et en utilisant des maliciels tels que «Retefe». Sont visés par ces attaques les utilisateurs de PhotoTAN, CrontoSign et SecureSign, indépendamment du système d’exploitation installé sur leur téléphone mobile (Android, iOS).
Depuis environ deux semaines, la Centrale d’enregistrement et d’analyse pour la sûreté et de l’information (MELANI) recense des attaques qui cherchent à faire main basse sur la lettre contenant les données d’activation du processus d’authentification mobile. Ces données prennent souvent la forme d’une mosaïque que l’utilisateur doit, lorsqu’il se connecte à l’aide d’un appareil mobile la première fois à l’e-banking, numériser ou photographier avec une application telle que PhotoTAN, CrontoSign ou SecureSign. L’appareil utilisé est alors reconnu par la banque comme autorisé pour la procédure de connexion au compte e-banking. La banque transmet en général ces données d’activation à ses clients ou à ses clientes par voie postale. Les escrocs essaient désormais d’obtenir les données d’activation en manipulant leurs victimes et en les incitant à en faire une copie numérique ou une photographie qui doit leur être transmise.
Une fois que les escrocs ont obtenu les données, ils pourraient être en mesure d’activer un autre téléphone mobile qui sera lui aussi reconnu comme valable pour l’authentification à deux facteurs et de se connecter au compte d’e-banking de leurs victimes. Dès lors, ils pourraient se connecter à tout moment au compte de leurs victimes et effectuer des paiements à l’insu de celles-ci.