D'après une étude de McAfee et Guardian Analytics ( PDF ), une fraude financière hautement sophistiquée a touché les systèmes bancaires du monde entier, et plus particulièrement en Europe puis en Amérique latine et enfin aux États-Unis.

Dans le cadre de cette opération baptisée High Roller, les cybercriminels ont visé des comptes bancaires fournis et utilisé des attaques très rapides ne nécessitant pas d'interaction humaine. Les attaques ont impacté des milliers d'institutions financières de toute taille au cours de plusieurs mois.

Une douzaine de groupes d'attaquants impliqués ont eu recours à une soixantaine de serveurs pour des milliers de tentatives d'attaques ( certaines plus ou moins sophistiquées en fonction des groupes ). Le rapport estime que les cybercriminels sont derrière des tentatives de transferts frauduleux depuis une soixantaine de banques pour au moins 60 millions d'euros et jusqu'à 2 milliards d'euros.

Pour cela, il ont tenté de transférer sur de faux comptes professionnels des sommes pouvant atteindre jusqu'à 100 000 euros.

ArgentLes attaques se sont appuyées sur les malwares ZeuS et SpyEye et leur aptitude de cheval de Troie afin de recueillir des informations sur les comptes bancaires ( via du phishing classique par exemple ), passer outre une authentification à double facteur et la détection.

Contrairement aux attaques usuelles via ZeuS et SpyEye, une automatisation complète a été observée afin de pouvoir répéter les attaques à loisir sans aucune intervention humaine.

McAfee souligne un glissement d'une attaque traditionnelle de type man-in-the-browser sur l'ordinateur de la victime vers une attaque automatisée côté serveur. " Les cybercriminels sont passés de serveurs de botnet polyvalents à l'utilisation de serveurs spécialement conçus et dédiés au traitement de transactions frauduleuses ".