Les ciberataques se sont converties en une véritable amenaza pour la stabilité financière des pays. Le secteur financier s'est consolidé comme l'un des principaux objectifs des cyberdélinquants grâce à son haut potentiel pour obtenir de grands avantages économiques, ainsi que pour accéder aux informations confidentielles des clients. Ainsi, au cours de l'année 2023, nous avons observé une croissance des crypto-monnaies dans le secteur bancaire à un 53% par rapport à 2022. Ainsi, la sécurité du S21Sec est assurée dans vos informations, Rapport sur le paysage des menacesqui analyse l’évolution de la cybercriminalité au niveau mondial.

En raison de la numérisation massive qui a expérimenté la banque au cours des dernières années, les cyberdélinquants ont adapté leurs techniques au système bancaire en ligne, causant un total de 4.414 attaques dans le secteur financier au niveau mondial en 2023, de 2.930 ont atteint un total de 2.930 au cours de l'année. le deuxième semestre de l'année. Ce nouvel objectif en ligne a occasionné que les attaques contre les caisses automatiques aient été réduites à 40 % au cours des dernières années.

Entre les actions les plus utilisées contre le secteur financier, l’activité du malware, un type de logiciel malveillant conçu pour endommager ou exploiter n'importe quel appareil ou service. Dans le cas de l'industrie bancaire, ces attaques se concentrent sur la compilation d'informations personnelles et bancaires qui peuvent permettre de récupérer des fonds de comptes ou y compris des cartes de crypto-monnaie. Les cybercriminels utilisent diverses techniques pour obtenir ces informations, comme les skimmers, les infections Web, le spam ou les courriers électroniques de phishing.

Sonia Fernández, responsable de l'équipe de Threat Intelligence de S21Secdestaca l'importance du facteur humain dans ce type d'attaques, « Dans la plupart des occasions, nous sommes les personnes qui nous lancent des actions malveillantes, en faisant en sorte que le ciblage entre dans notre appareil et démarre votre opération. Il est très pertinent qu'il y ait une conscience mondiale en matière de cybersécurité pour garantir la stabilité financière des personnes, et le premier pas n'est pas d'accéder à une URL sans contacter votre entité bancaire auparavant.», assure l'expert.

Danabot, ToinToin et JanelaRAT, les malwares les plus dangereux pour le secteur bancaire

La société a développé une activité parmi les logiciels malveillants les plus actifs au cours des derniers mois de 2023, connue sous le nom de « Danabot ». Ce type d'attaque pour votre utilisation des infections Web, une technique qui permet malware modifier le code d'injection malveillant dans le contenu des sites Web visités par les utilisateurs, sans votre connaissance ou votre consentement. Danabot est utilisé fréquemment pour diverses activités, comme des attaques distribuées de dégradation de service (DDoS), la diffusion de spam, des robots de contravention, des robots de cryptomonnaie et comme des robots polyvalents pour diverses amendes.

Par ailleurs, S21Sec provoque la présence de « JanelaRAT », un type de malware qui vole principalement des informations d'identification pour accéder aux banques et aux monnaies de crypto-monnaie. Les fonctionnalités des robots d'identification les plus significatives de ces logiciels malveillants créent des formulaires erronés lorsque vous détectez un site Web bancaire ou des crypto-monnaies visitées, capturant les entrées du raton, les pulsations de clavier, les captures d'écran et la compilation d'informations du système pour extraire le câble du ciberataque. La méthode de distribution utilisée est celle des courriers électroniques qui contiennent un lien qui, une fois visité, peut amener l'utilisateur à une fausse page, en téléchargeant automatiquement la première étape de ce malware, qui crée un fichier à travers ce dernier peut être permanent sur l'appareil ou le site. la toile.

D'autres attaques les plus fréquentes portent sur l'appel « ToinToin », qui fait partie d'une campagne sophistiquée qui consiste à distribuer des logiciels malveillants et à enregistrer l'infection au cours de diverses étapes. La distribution de ce type d'attaque est également réalisée par le biais de courriers électroniques contenant une URL malveillante à partir de laquelle une connexion est établie pour lancer le robot d'information.

A lire également