La sécurité des distributeurs de billets de banque reste vulnérable

Infection fileless, hacking, phishing ou piratage à distance, ce sont toutes des techniques qu’utilisent des hackers pour tromper les logiciels de sécurité des DAB et mettre la main sur les billets de banque. Ces méthodes sont de plus en plus modernes et ingénieuses si bien que la plupart des victimes de leur attaque ne se rendent même pas compte de l’acte avant qu’il ne soit accompli.

Les pirates ne se cachent plus derrière des cagoules et munis d’armes à feu pour braquer une banque. C’est derrière des ordinateurs et à coup de malwares qu’ils lancent désormais des attaques.

Hacking DAB

Selon le rapport publié par l’agence Europol, ces codes malveillants ont permis à des pirates de vider de nombreux  distributeurs de billets depuis l’année 2009, date à laquelle ont été repérés les premiers malwares.

Un malware injecté dans l’appareil de distribution des billets de banque

Ces malwares portent le nom de Padkin-Tyupkin, de Ploutus ou de Skimer. Leur mode opératoire s’effectue en entrant en contact avec les guichets automatiques.

Pour ce faire, les pirates ont généralement un complice au sein d’un institut bancaire ou, à défaut, possèdent un double des clés.

Certains distributeurs actuels ne sont protégés que par un simple verrou comparable à celui que vous avez sur votre boîte aux lettres. Un ordinateur portable sous Windows XP se trouve en principe dans le distributeur. C’est celui-ci que les pirates vont infecter avec le malware.

Des attaques de plus en plus difficiles à détecter

Le malware, figurant sur une clé USB ou un CD, s’installe directement sur le XFS (Extension for Financial Services), un middleware permettant la gestion des interactions entre les différents matériels du guichet.

Après avoir infecté la machine, les pirates la redémarrent sous Linux, la remettent sous Windows XP et referment toutes les portes ouvertes durant l’attaque. Une opération qui dure à peine quelques minutes.

Vu de l’extérieur, aucun délit n’a été commis. Pourtant, le malware étant en place, les braqueurs pourront alors lancer des codes sur un clavier numérique et ainsi retirer le pactole. Les chercheurs de GData ont fait une démonstration réelle de cette opération en 2014.

Cette année, Kaspersky a relevé une multitude d’attaques sophistiquées comme l’utilisation de techniques d’infection sans fichier. Ces techniques rendent l’attaque pratiquement indétectable.

Mots-clés sécurité