Une fraude bancaire récente a permis à des pirates de dérober 36 millions d'euros en s'attaquant aux comptes bancaires de 30 000 clients répartis dans plusieurs pays d'Europe ( Allemagne, Italie, Espagne ) et qui y accédaient en ligne.

Baptisée Eurograbber, la technique a consisté en un détournement du système de double authentification mis en place par certaines banques qui envoient un identifiant sur le mobile des clients en plus de celui nécessaire pour l'accès en ligne.

Ce dispositif est censé éviter le piratage des comptes depuis un ordinateur vérolé mais les hackers ont trouvé une parade en diffusant un malware sur PC  et en trouvant le moyen d'infecter aussi le smartphone de la victime en y installant un cheval de Troie pour y épier le contenu des messages reçus.

En surveillant les communications sur l'ordinateur et le smartphone de la victime, il était possible d'activer une seconde session d'accès au compte en même temps que l'accès légitime et de procéder à des transferts d'argent, qui sont allés de 500 € à 250 000 €, précise le Financial Times.

Argent  La fraude n'a été réellement détectée qu'en août 2012 par des sociétés spécialisées dans la détection d'intrusion comme Check Point, même si des indices suggèrent qu'elle était en place depuis le début de l'année au moins. Le cheval de Troie installé sur mobile ciblait les smartphones Android et BlackBerry,

Pour infecter les terminaux, Eurograbber a diffusé un faux message de la banque de la victime l'invitant à entrer son numéro de mobile au prétexte de renforcer la sécurité de son compte bancaire. Un message avec un lien vérolé reçu sur le téléphone permettait ensuite d'installer le malware sur l'appareil, la victime croyant finaliser la procédure de sécurisation.

Eurograbber présente quelques similitudes avec Operation High Roller, une vaste escroquerie bancaire repérée cet été et utilise comme elle une variante du malware ZeuS mais sous la forme Zitmo ( ZeuS in the mobile ).

Source : Financial Times