Un redoutable malware baptisé « EU ATM Malware » sévit actuellement en Europe, compromettant près de 60 % des distributeurs de billets. Ce logiciel malveillant, un malware-as-a-service sophistiqué, menace la sécurité bancaire, celle des usagers, et pourrait s’étendre à d’autres pays occidentaux.
Je ne comprends pas : vous dites qu’il vide les reserves des ATM. Quel est le rapport avec la personne lambda qui va retirer de l’argent à un ATM, même vérolé ?
Je pense qu’au passage ça vient stocker les numéros de CB lus par l’automate et donc ça doit potentiellement les renvoyer aux pirates afin de pouvoir utiliser les numéros de CB ou sinon pour les mettre en vente sur le DarkWeb ; mais je ne fais que des suppositions
Clairement l’article n’a ni queue ni tête. Il demande aux utilisateurs de faire attention mais à QUOI ?
Si le malware permet de vider l’atm de ses billets quel est le risque pour moi et mon compte bancaire ? Comment ce malware vide-t-il l’atm ? En utilisant mon code de carte bancaire utilisé sur cet ATM ? Si le malware récupère mon code de carte pourquoi est ce qu’il vide juste l’atm de ses billets, pourquoi ne pas utiliser ma carte pour des achat en ligne ?
Mystère, l’article ne dit rien de tout ça…
L’article est totalement décousu de sens « ce logiciel malveillant aurait déjà réussi à infiltrer près de 60 % du parc de guichets automatiques du continent », puis « À l’heure où nous écrivons ces lignes, nous ignorons si le réseau français CB, qui gère 50 000 distributeurs automatiques de billets, est concerné par ce malware ni s’il touchera les distributeurs français pendant les Jeux olympiques de Paris 2024. » → Si 60% des distributeurs étaient déjà compromis, il n’y aurait pas qu’une pige chez Clubic et ils seraient certainement tous à l’arrêt !
L’article n’est pas clair. Si le malware s’attaque au distributeur, quel est le rôle de l’utilisateur normal dans l’histoire ?
Belle pub pour le paiement par carte … ça arrangerait bien les banques qu’on utilise plus l’argent réel, histoire d’avoir plus d’emprise encore sur nos vies.
Il ne faut surtout pas céder à ce genre de panique, d’autant que les TPE sont reliés pour beaucoup au réseau bancaire.
D’autre part les virus / malware qui se déploient en tant que service c’est une pratique qui existe depuis longtemps.
Et que vient faire paylib, pub supplémentaire ?
Bientôt le retour des queues interminables aux guichets de la poste ?
… ou le bas de laine enterré au fond du jardin …
Tu peux juste retenir ça :
« À l’heure où nous écrivons ces lignes, nous ignorons si le réseau français CB, qui gère 50 000 distributeurs automatiques de billets, est concerné […] »
Sauf que CB ne gère pas directement les ATM, et il s’agit d’un malware semble-t-il qui attaque les ATM. Même si certaines banques sous-traitent la gestion de leur parc, ça reste un ensemble hétérogène, et les attaques classiques restent des skimmers de base pour piquer les cartes bancaires (ce qui est un pb pour la personne lambda), ou via un accès physique au PC de l’ATM pour prendre la main sur ceux qui ne sont pas suffisamment sécurisés (pas de chiffrement disque, pas de protection d’accès BIOS, secure boot etc. mais parfois aussi des techniques beaucoup plus futées pour contourner l’intégrité TPM des périphériques) afin de s’amuser à faire pisser des billets (ce qui est un pb pour la banque) en exécutant de simples commandes XFS.
Mais bref, la gestion du parc en France est assez différente du reste de l’europe, et les ATM ne sont pas reliés entre eux ce qui fait que la propagation de malware ne pourrait se faire qu’avec certains vecteurs spécifiques sur des ATM mal sécurisés (pas de signature de package, avec réseau mal configuré ou passerelle VPN frelatée etc.)
et dans cette architecture, un malware as a service pour ATM ne m’apparait pas un business model très viable.
J’avoue que comme les autres, j’ai pas compris grand chose à l’article. Je pensais que ça venait de moi
Je crois que les sources sur lesquelles s’appuie Mélina sont un peu des sources de secondes mains qui ont craqués parce que sur d’autres sources, on a quelque chose de beaucoup plus logique :
A threat actor is advertising a new ATM malware family that claims to be able of compromised 99% of devices in Europe. The threat actor is offering the malware for $30,000, he claims that the “EU ATM Malware” is designed from scratch and that can also target approximately 60% of ATMs worldwide.
Donc le truc est potentiellement capable de toucher 99% des ATM européens (qui sont souvent basés sur les mêmes systèmes) et pourrait être capable de viser 60% des ATM dans le monde.
Edit : En fait, l’article de Daily Dark Web, qui est la source originelle, dit la même chose que ce que je viens d’écrire. Je ne comprend pas trop l’interprétation qui en est faite.
Alors, après avoir un peut cherche en ligne…
Ce malware POURRAIT ciblé (hardware/software compatvile) jusqu’a 60% des ATM…
Et pas du tout ce malware touche 60% des ATM… (ce que vous écrivez)
Je serais curieux de connaitre de pourcentage de DAB (GAB? ATM? … au secours !!!) dont l’OS a été migré sachant qu’il n’y a pas si longtemps on voyait pas mal de distributeurs plantés avec un message d’erreur Win 2K ou WinXP ?!
Bonjour !
Le réseau CB n’est pas le seul à gérer les parcs de distributeurs en France ni en Europe.
Si ça vide l ATM il faut une une présence physique pour récupérer les billets
Pour le coup je rejoins tout le monde. C’est un article super alarmiste mais on ne comprends absolument rien. Tehcniquement il n’y a aucun risque pour les utilisateurs c’esr entièrement de la responsabilté de la banque. Le risque éventuellement c’est que les distributeurs soient vides ou mis en panne.
je ne suis pas le seul à ne pas avoir bien compris les infos de l’article:
Restez attentif à votre environnement et à d’éventuels dispositifs de surveillance (caméras, etc.) installés à proximité des guichets si vous devez retirer des espèces.
Le danger consiste donc, entre autre, à se faire piquer son code?
EDIT : Je viens de faire un peu de due diligence sur le sujet. A part d’obscurs forum russes il n’y a aucune vraie info sur le fonctionnement, les réseau ATM n’étant PAS reliés à Internet … Ca pue la campagne de déstabilisation russe a plein nez … juste avant les JO.
Apres pour ceux que ca intéresse :
- Infection initiale :
• Accès physique : Les attaquants obtiennent un accès physique au DAB. Cela peut se faire en forçant l’ouverture du terminal ou en utilisant des clés spéciales. Une fois à l’intérieur, ils peuvent insérer un périphérique USB contenant le malware.
• Ingénierie sociale : Parfois, les attaquants peuvent utiliser des techniques d’ingénierie sociale pour convaincre les employés de la banque de brancher un périphérique infecté ou d’installer un logiciel malveillant.
• Accès réseau : Dans certains cas, les DAB sont infectés via des réseaux internes
compromis de la banque ou du prestataire de services qui gère les DAB.
2. Installation et propagation :
• Une fois que le malware est sur le système, il s’installe en modifiant les fichiers et les paramètres critiques du système d’exploitation du DAB pour se garantir un accès persistant.
• Le malware peut également tenter de se propager à d’autres DAB connectés au même réseau.
3. Exploitation :
• Vol de données : Le malware peut enregistrer les informations des cartes bancaires insérées dans le DAB, y compris les numéros de carte, les codes PIN et d’autres données sensibles.
• Manipulation des transactions : Le malware peut intercepter et modifier les transactions pour détourner de l’argent vers les comptes des attaquants.
• Vidage de billets : Une fonction couramment utilisée par ce type de malware est le “jackpotting”, où le DAB est forcé de distribuer tout l’argent contenu dans ses compartiments de stockage.
En fait CB ne fait qu’aggréer les distributeurs, il ne gère rien.
Des messages ont été supprimés.
Je rappelle que les attaques personnelles envers les personnes autrices d’articles cest non.
Fonctionnement du Malware ?
Ils vident l’ATM ok, c’est un pb pour la banque, pas pour nous.