Visa, l’un des plus grands processeurs de paiement au monde, a publié un rapport sur les perturbations liées à la fraude aux paiements au cours des six derniers mois. Le rapport révèle que les acteurs malveillants ont utilisé de nouvelles technologies et techniques pour mener des opérations frauduleuses, notamment dans le domaine de l’authentification des transactions.

Le rapport souligne également la vulnérabilité des ponts symboliques au vol, qui est devenu une préoccupation majeure pour la communauté des crypto-monnaies.

Les conclusions de Visa

L’une des principales menaces dans le secteur des biens de consommation est l’utilisation de l’ingénierie sociale pour obtenir des données de carte ou pour prendre le contrôle d’un compte. Dans de nombreux cas, les auteurs de menaces se font passer pour un employé de la banque du titulaire de la carte et demandent des informations sensibles.

Ces systèmes aboutissent souvent à la compromission de mots de passe à usage unique (OTP), de PAN tokenisés/à usage unique ou de données de compte utilisateur sensibles telles que les identifiants de connexion bancaire (nom d'utilisateur/mot de passe).

Les acteurs malveillants utilisent également des kits de phishing personnalisés qui facilitent le contournement de l'authentification multifacteur (MFA). Ces kits de phishing utilisent des proxys inverses, permettant au fraudeur d'agir comme un intermédiaire (MiTM) entre le consommateur légitime et le site Web légitime.

Cette approche présente le site Web légitime au consommateur et fonctionne comme un intermédiaire invisible, ce qui diminue les soupçons du consommateur.

L'acteur peut ensuite récolter toutes les informations saisies sur le site Web par le consommateur, y compris les OTP, les noms d'utilisateur, les mots de passe et les cookies de session.

Les acteurs de la menace exploitent les ponts symboliques pour voler des millions

Le rapport de Visa montre que les ponts de jetons sont devenus une cible privilégiée des voleurs en 2022. Le rapport a identifié des techniques telles que l'ingénierie sociale, la fraude publicitaire, les robots et les kits de phishing utilisés pour obtenir des OTP auprès des titulaires de cartes, des logiciels malveillants ciblant les émetteurs pour accéder aux coordonnées des clients et les modifier, et l'utilisation de l'ingénierie sociale pour mener des fraudes aux jetons.

Le rapport met également en évidence un incident survenu fin mars 2022, au cours duquel une organisation a été attaquée par des acteurs malveillants qui ont utilisé une variante de malware non identifiée pour infecter les terminaux des utilisateurs.

Les acteurs se sont finalement déplacés latéralement dans l’environnement de la victime et ont compromis les identifiants d’un utilisateur administrateur d’un portail d’application bancaire mobile.

Cet accès a ensuite été utilisé pour modifier les coordonnées de clients spécifiques, ainsi que pour augmenter les limites des comptes clients. Les informations modifiées comprenaient les numéros d'appareils mobiles, ce qui a permis aux acteurs malveillants de contourner l'authentification par mot de passe à usage unique (OTP), car les OTP étaient envoyés aux nouveaux appareils mobiles.

Les acteurs ont utilisé les limites de compte augmentées et modifié les informations des clients pour monétiser leur accès illicite par le biais de transferts de fonds frauduleux en peu de temps.

Des tactiques, techniques et procédures (TTP) similaires sont souvent utilisées par les acteurs pour mener des attaques de retrait d'argent aux distributeurs automatiques de billets, en déployant des logiciels malveillants sur le réseau d'un émetteur victime, en accédant à l'environnement de données du titulaire de la carte et en augmentant les limites d'un nombre sélectionné de comptes de paiement.

Ces comptes sont ensuite utilisés par les réseaux de mules pour retirer des sommes importantes d'argent liquide aux distributeurs automatiques. En outre, les acteurs malveillants utilisent des méthodes similaires pour prendre le contrôle d'un compte client et modifier les informations de contact, ce qui leur permet de contourner l'authentification OTP lors d'une transaction.

Les acteurs de la menace utilisent des méthodes de plus en plus sophistiquées pour mener des opérations frauduleuses, et la vulnérabilité des ponts de jetons est devenue une préoccupation majeure pour la communauté des crypto-monnaies.