Les nouveaux braqueurs de banque n’utilisent plus d’armes mais des d’ordinateurs et des codes malveillants. D’après un rapport que vient de publier l’agence Interpol les premiers malwares qui ont permis de vider des guichets automatiques datent de 2009 et nécessitent d’accéder physiquement à l’intérieur de ces machines.
Pour cela, les pirates s’appuient soit sur un complice de la banque, soit sur un jeu de clés.
En effet, il arrive que les distributeurs ne soient protégés qu’avec de simples verrous de type boîte aux lettres. A l’intérieur du distributeur un PC sous Windows XP que les pirates infectent avec un middleware qui permet de gérer l’interaction entre les différents éléments logiciels et matériels du distributeur: clavier, lecteur de carte, cassettes d’argent, processeur de chiffrement…
En 2014 et 2015, l’un des groupes criminels utilisant cette méthode a vidé des distributeurs en Roumanie, Hongrie, République tchèque, Espagne et Russie. Selon Europol, les pertes se sont montés à plus de 13 millions d’euros.
Maintenant les braqueurs appliquent les méthodes des groupes d’espionnage. Ils vont essayer de pénétrer le réseau interne d’une banque, puis aller vers les distributeurs. Ils envoient des emails piégés aux collaborateurs hameçonnent les comptes, permettant aux hackers de prendre pied dans leur intranet. Ils ont ensuite piratent le système vocal et trouvent les identifiants d’un administrateur réseau, ce qui leur permet de se connecter par VPN au réseau de la maison mère.
Après une phase de reconnaissance, ils prennent le contrôle du serveur de mise à jour des distributeurs, insèrent une fausse mise à jour qui a été automatiquement téléchargée et qui a ouvert un accès Telnet sur les machines. Les pirates ont utilisé cette porte dérobée pour installer les malwares qui permettent ont permis d’éjecter l’argent.