Il a suffit d'une technique simplissime pour réaliser le premier cyber-casse d'un courtier en Or. Les pirates n'ont certes pas su repartir avec les lingots, mais le cas pourrait faire école.

au sommaire


    Le courtier Crowne Gold se serait bien passé de cette publicité : il a été la victime du premier cyber casse en Or.

    Ce discret marchand d'or cultive pourtant l'anonymat jusqu'à faire héberger ses serveurs en zone franche, dans les eaux internationales au large de l'angleterre. Mais cela n'a pas suffit à dissuader les pirates qui ont récemment tenté de transférer près de 7 millions de dollars de Crowne Gold vers un compte anonyme ouvert chez un autre courtier.
    Si le casse s'est soldé par un échec, la technique utilisée, elle, risque de faire des émules, à cause de sa simplicité. Les pirates ont en effet simplement envoyé un email au support technique du courtier. Ce courrier contenait un lien vers une page web montée de toute pièce, et une histoire suffisamment crédible pour qu'un administrateur de Crowne Gold s'y rende. Le courtier n'a pas donné de détails plus techniques, mais on peut parfaitement imaginer que l'administrateur utilisait une version non mise à jour de son navigateur, très probablement Internet Explorer. Il existe en effet une multitude de façons de leurrer ce navigateur et lui faire exécuter le programme de son choix, sur le PC de sa victime, à son insu. Le dernier correctif paru pour Internet Explorer date de moins d'une semaine et corrigeait justement une nouvelle faille de ce type.

    Si cela n'est que spéculation, ce qui est certain, en revanche, c'est qu'en se rendant sur la page web piégée l'administrateur de Crowne Gold a téléchargé sans le savoir un key logger. Ces programmes redoutables sont des mouchards invisibles, chargés de capturer toutes les touches pressées sur le clavier pour les transmettre aux pirates. Le courtier assure bien disposer d'une flotte d'antivirusantivirus à jour, mais si le mouchard a été programmé pour l'occasion, il est très certainement inconnu de tous les produits du marché.

    Les pirates ont ainsi pu collecter une liste de mots de passemots de passe administratifs, que le key logger leur transmettait régulièrement à travers le firewallfirewall du courtier (pour savoir comment cela est possible, voir le test réalisé par Les Nouvelles.net / PC Flank.com, ou encore leur dossier sur les virus du futur).
    Armés de ces informations, les pirates ont attendus qu'une fête locale ferme les bureaux du support technique pour pénétrer les serveur de Crowne Gold et demander le transfert de 7 millions de dollars. Heureusement pour le courtier, les cyber Pieds Nickelés étaient plus compétents en informatique qu'en procédures de transfert, et ils ne sont pas parvenus à autoriser l'échange.

    Reste que la technique utilisée est pleine de promesses : le nombre de navigateurs vulnérables en circulation est faramineux, et le nombre d'employés prêts à cliquer sur un lien reçu par email, surtout s'il y a du frisson à la clé, l'est tout autant. Et ne parlons pas des antivirus à base de signatures, incapables de détecter une applicationapplication au comportement suspect, ni des pare-feupare-feu qui ne contrôlent pas ce qui sort de l'entreprise. Bref, le cocktail est prêt pour que de telles attaques, déjà bien connues, se multiplient encore.

    Plus d'informations :
    * Les virus du futur
    * Comment passer les firewall personnels
    * Le test des firewall personnels "Les Nouvelles.net / PC Flank"
    * Testez vous même votre Internet Explorer contre les attaques courantes