Comment font les pirates pour pirater un compte bancaire et comment se protéger ?

comment proteger son compte bancaire
comment proteger son compte bancaire

Dernière mise à jour : 8 juillet 2022

Aujourd’hui, les services bancaires sont en train d'être révolutionnés par les applications mobiles. Et pourtant, les comptes bancaires sont bien souvent piratés de cette manière.

Il est alors important d'apprendre comment les pirates informatiques accèdent à vos comptes bancaires.

Cela peut ainsi vous permettre d’éviter de perdre toutes vos économies

En effet, vous pourriez être surpris de voir jusqu'où ces individus malveillants sont prêts à aller pour voler votre argent.

Nous examinons dans cet article comment les pirates ciblent les comptes bancaires et comment vous pouvez vous protéger.

Les 5 méthodes utilisées par les pirates pour voler vos données bancaires

1- Le Keylogger

Commençons par la première méthode, celle du keylogger. Un keylogger, également appelé enregistreur de frappe, est un type de logiciel malveillant qui enregistre ce que vous tapez sur votre clavier. Le pirate peut alors accéder à votre compte bancaire une fois que vous avez saisi vos informations de compte.

Comment vous protéger du keylogger ?

Veillez à ce que votre ordinateur soit exempt de logiciels malveillants en utilisant un logiciel antivirus. Un bon programme antivirus détectera et supprimera les enregistreurs de frappe avant qu'ils ne puissent causer des dommages. Les keyloggers peuvent être en effet être supprimés avant de causer des dommages.

Sachez que l'authentification à deux facteurs peut s’avérer être une couche de sécurité précieuse pour les services bancaires mobiles. Un pirate aura toujours besoin du code d'authentification même s'il a obtenu vos données de connexion.

2- Le phishing

Une autre méthode très employée par les pirates est le phishing. En effet, les pirates informatiques sont de plus en plus habiles pour inciter les gens à cliquer sur leurs liens, le public étant de plus en plus averti des tactiques de phishing.

Le but du phishing est de pirater les comptes bancaires des individus et de voler leurs informations. L'aspect le plus dévastateur de ce piratage est qu'il est plus difficile de le détecter. En effet, le pirate peut même faire apparaître votre prénom dans le mail envoyé.

Comment se défendre contre le phishing ?

D’abord, traitez tout e-mail avec scepticisme si l'adresse semble suspecte. Et à chaque fois que vous voyez une adresse qui semble légitime, mais qui présente un aspect étrange, interrogez l'expéditeur. Si le compte a été compromis, il est cependant préférable de ne pas communiquer par courrier électronique (contactez-le plutôt par téléphone ou via le site web directement).

3- Attaque de type "Man-in-the-Middle"

Afin d'obtenir vos informations personnelles, les pirates peuvent cibler vos communications avec le site web de votre banque. Ils peuvent en effet engager une attaque de type Man-in-the-Middle (MITM) lorsqu'ils interceptent les communications entre votre ordinateur et un service en ligne paraissant réel.

attack hacker Man in the Middle

Les attaques MITM consistent généralement à surveiller un serveur non fiable et à analyser les données qu'il envoie et reçoit. Les pirates prennent vos identifiants de connexion sur ce réseau et les volent. Ces derniers peuvent toutefois modifier la page web que vous visitez lorsque vous tapez une URL en utilisant l'empoisonnement du cache DNS. Le site clone du pirate sera redirigé vers votre site en raison de la contamination du cache. Si vous ne faites pas attention, vous pouvez finir par donner vos informations de connexion au faux site, car il semble être le bon !

Comment se protéger des MITM ?

Ne faites rien de sensible sur un réseau public ou non sécurisé. Si vous voulez être sûr, vous devriez utiliser le Wifi de votre domicile ou réaliser un partage de connexion avec votre propre réseau 4G. Quand vous vous connectez à des sites sensibles, recherchez toujours la mention https dans la barre d'adresse. Si ce n'est pas le cas, il peut s’agir d'un faux site Internet.

4- La méthode du SIM Swapping

Connaissez-vous la méthode de piratage du SIM Swapping ? Avec celle-ci, des pirates peuvent accéder à votre compte bancaire sans avoir à entrer dans votre téléphone en raison de l'authentification par SMS. Il s’agit d’un échange de cartes SIM.

Dans la plupart des cas, les réseaux mobiles posent des questions pour confirmer que la personne qui demande le transfert est bien celle qu'elle prétend être. C'est pourquoi les escrocs recueillent généralement vos informations personnelles avant d'effectuer un échange de cartes SIM.

Sachez néanmoins qu’il existe encore des fournisseurs de réseaux qui effectuent des contrôles laxistes sur les transferts de SIM, ce qui permet aux pirates d’effectuer facilement ce mauvais tour.

Comment vous protéger ?

Protégez vos informations personnelles pour éviter l'usurpation d'identité. Il est également utile de vérifier auprès de votre opérateur mobile s'il vous protège contre l'échange de cartes SIM. Comme ça, si un pirate tente d'échanger des cartes SIM sur votre téléphone sans votre autorisation, votre fournisseur de réseau fera preuve de diligence et le contrôle d'identification échouera.

Pour vous protéger, vous devez choisir une entreprise qui offre une sécurité élevée contre l'échange de cartes SIM. N'activez l'authentification à deux facteurs que si vous faites confiance à votre prestataire de services.

Dès que votre carte SIM ne fonctionne plus, rendez-vous dans l'agence la plus proche de votre fournisseur de services et demandez que toute nouvelle carte soit désactivée.

5- Fausse application de banque mobile et cheval de Troie

Aujourd’hui, les applications bancaires mobiles vous permettent de gérer l'ensemble de vos finances depuis votre téléphone. Bien que cela ne soit pas toujours facile à faire, les auteurs de logiciels malveillants l'utilisent comme principal vecteur d'attaque pour voler vos données.

Comment ? Avec des applications qui ne sont en fait, pas réelles.

Les pirates créent en fait une copie exacte de l'application d'une banque et la distribuent sur des sites Web douteux. Le pirate vous demande votre nom d'utilisateur et votre mot de passe après avoir téléchargé la fausse application.

Quant au cheval de Troie, ici, le piratage est encore à un autre niveau.

Les applications ne sont généralement pas déguisées en application bancaire officielle, mais sont plutôt des applications sans aucun rapport avec la banque et contenant des chevaux de Troie. Dès que vous installez l’application, le cheval de Troie commence à rechercher des applications bancaires sur votre ordinateur/smartphone.

Lorsque le pirate détecte l'ouverture d'une application bancaire, il fait apparaître une fenêtre qui ressemble à celle que vous venez de lancer. Si cela est fait correctement, vous ne remarquerez pas le changement et entrerez vos informations d'identification dans le faux onglet de connexion.

L'auteur de la fausse application recevra alors ces informations et les téléchargera. Il pourra ensuite vous demander une confirmation par SMS afin de voler toutes vos données.

Comment se protéger ?

Conseil : faites attention à ne pas donner aux applications l'accès à vos informations personnelles. Restez prudent et n'installez pas un jeu mobile ou autre application qui demande des autorisations par SMS sans expliquer clairement pourquoi il en a besoin. Les sites web tiers peuvent contenir des logiciels malveillants, ce qui rend l'installation d'applications à partir de ces sites dangereuse.