Skip to content

Tendances mondiales de la fraude bancaire en ligne

D’après Guest Blog: Frances Zelazny, Vice President of Marketing at BioCatch le 10 mai 2017

Inscrit sous Marchés de capitaux & bancaires

Avec 2016 qui disparaît peu à peu dans le rétroviseur et les annonces toujours plus alarmantes en matière de cybersécurité et de fraude, il semble être le moment d’analyser les tendances mondiales relatives à la fraude bancaire en ligne et de se questionner sur son futur pour 2017.

Tendances mondiales de la fraude bancaire en ligne

2016 a vu augmenter un certain nombre de types de cyberattaques. Les attaques d’outils d’administration à distance (RAT) ont enregistré une hausse exponentielle au cours des dernières années, selon l’étude présentée dans le webinaire du partenaire de Microsoft Biocatch, sur les tendances mondiales de la fraude en ligne « Global Trends in Online Fraud: 2016 Year in Re-view »

L’une des principales raisons de l’augmentation des attaques d’outils d’administration à distance est la difficulté à les détecter à l’aide de moyens traditionnels, notamment dans le secteur financier. Les attaques d’outils d’administration à distance utilisent des outils d’accès à distance de niveau système communément utilisés par des administrateurs systèmes ou par des agents de service client pour offrir une assistance technique. Par conséquent, comme les attaques d’outils d’administration à distance proviennent de l’appareil du client et utilisent un logiciel de niveau système qui n’est pas un cheval de Troie, ces attaques contournent les techniques habituellement utilisées pour lutter contre les logiciels malveillants.

Le seul outil de cybersécurité qui s’est toujours montré capable de déjouer ce type d’attaques est la biométrie comportementale. Par exemple, en 2016, lors d’une tentative de transaction bancaire internationale, un pirate informatique est parvenu à accéder à l’ordinateur d’un client grâce à une attaque d’outil d’administration à distance. Mais finalement, la biométrie comportementale a signalé la tentative de transfert comme frauduleuse, en repérant des interactions inhabituelles avec l’appareil de l’utilisateur, via l’outil d’administration à distance.

Dans le graphique ci-dessous, les points verts sur le côté droit de la première image montrent que l’utilisateur légitime utilise principalement les barres de défilement situées à droite de l’écran ; alors que dans la seconde image, les points rouges montrent que le fraudeur préfère utiliser la molette de défilement de la souris pour réaliser les mêmes actions. L’analyse biométrique montre aussi que le fraudeur a utilisé la touche « Verr. Maj » plutôt que la touche « Maj », contrairement à l’utilisateur légitime.

graph

Outre les attaques d’outils d’administration à distance, l’hameçonnage par téléphone (vishing), les piratages de comptes, les attaques de remboursement et la fraude envers les banques mobiles ne sont que quelques-unes des méthodes qui se sont développées en 2016.

À quoi s’attendre en 2017 ?

À mesure que 2017 se poursuit, la popularité de la plupart de ces méthodes d’attaques ne fait qu’augmenter. Les attaques d’outils d’administration à distance ont prouvé être un moyen fiable et efficace de contourner des méthodes de sécurité plus traditionnelles et continueront sûrement d’être de plus en plus utilisées, jusqu’à ce que la sécurité biométrique comportementale soit plus largement adoptée.

Des changements dans plusieurs secteurs, comme les API d’open banking dans le secteur financier, vont ouvrir de plus en plus de possibilités aux attaques. 2016 a vu une augmenter les attaques d’agrégateurs, à savoir des attaques de services permettant aux utilisateurs d’accéder à plusieurs services via un agrégateur unique. La popularité de ces services étant en hausse chez les consommateurs, elle augmente également en tant que cible pour les pirates, notamment dans le secteur financier. L’ingénierie sociale, l’un des plus anciens modes d’attaque de l’arsenal des pirates verra également sa croissance se poursuivre en 2017.

La solution BioCatch tire profit de la technologie Cloud Microsoft Azure. La solution analyse les interactions des utilisateurs connectés et fournit des taux de risque en temps réel, qui définissent s’il s’agit d’un imposteur, d’un humain ou d’un non-humain (logiciels malveillants, robots, chevaux de Troie à accès distant) lors d’une session. BioCatch utilises Microsoft Azure Table storage, Azure blobs, Azure Service Bus, Azure SQL Server et Event Hub.

Articles associés

Useful Links

Contactez-nous