Visa parle fraude à la carte bancaire avec des experts

Transcription

Visa parle fraude à la carte bancaire avec des experts
TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION 12
BLOC-NOTES Visa parle fraude à la carte bancaire avec des experts africains
A l'œil ! D
L
a fraude à la carte
bancaire, délit qui
consiste à tirer fraudd
duleusement de l'argent
du compte d'autrui, est un
sport largement répandu.
Le volume des transactd
tions nationales et internd
nationales de paiement
ou retrait, de proximité
ou à distance, par cartes
perdues ou volées, non
parvenues, altérées ou
contrefaites, de même que
l'utilisation de numéros de
carte usurpés, ne cesse
d'augmenter de partout
dans le monde. Les cas
se multiplient, se ressembd
blent et restent tous aussi
déroutants les uns que
les autres. Dernièrement,
dans un palace de Casabd
blanca, un ressortissant
algérien a été appréhendé
en possession d'un jeu de
cartes bancaires falsifiées
et plus d'une centaines
d'identifiants usurpés qu'il
utilisait dans ses déplacemd
ments pour payer notammd
ment ses séjours dans les
hôtels de luxe où il séjournd
nait. Il s'est ainsi acquitté
des lourdes factures que
lui présentaient ses prestd
tigieux hôtes notamment
au Maroc, en Algérie, en
Suisse, au Royaume-Uni
et en France, pays où il
a, d'après ses dires aux
policiers, un complice qui
lui procurait les outils de
l'arnaque. Pour son argent
de poche, ce touriste partd
ticulier se faisait livrer des
marchandises,
toujours
par usage frauduleux des
cartes d'autrui, et les revd
vendait bien en dessous
de leur valeur à des clients
de passage. Pour les
billets d'avion, il pouvait
également les « acheter
» et facilement sur Internd
net. Dans une autre affaire
traitée récemment par la
même police judiciaire
de Casablanca, plusieurs
compagnies
aériennes
ont été victimes de cette
fraude qui inquiète de plus
en plus les réseaux des
paiements électroniques
(voir ci-contre : Visa parle
fraude avec des experts
africains).
[email protected]
es représentants du Maroc, de
Tunisie, d'Egypte, du Togo, du Bénd
nin, du Sénégal, Côte d'Ivoire, du
Burkina Faso, du Gabon, du Cameroun et
du Mali se sont rencontrés à Tunis pour
discuter et analyser les derniers problèmd
mes, développements et technologies liés
à la fraude à la carte bancaire. C'était lors
du premier Fraud Forum Afrique organisé
cette semaine en Tunisie par Visa afin de
présenter aux experts et aux autorités les
dernières techniques qu'il a déployées en
la matière.
Ce forum vise justement à développer
des mesures de lutte contre les actions
frauduleuses sur les cartes bancaires, d'intd
tensifier la vigilance parmi les banques et
les organismes chargés de faire appliquer
la loi dans les différents pays africains, de
créer une base de données sur la fraude,
de stimuler l'échange de l'information et
d'encourager une plus grande coopératd
tion à l'intérieur de ce réseau international
de paiement. Durant ce forum, différents
types et formes de fraudes utilisant des
techniques de plus en plus sophistiquées
ont été présentés tel que le vol, la falsificd
cation, le skimming (qui consiste à copier
l'information de la bande magnétique de
la carte compromise sur une autre carte
plastique), la fraude sur GAB/DAB et le
phishing (vol des données des cartes de
paiements sur des sites Internet)...
« Empêcher la fraude pour protéger les
détenteurs de cartes et les commerçants a
toujours été la plus haute priorité de Visa »,
déclare M. Touhami el Ouazzani, Directeur
Général de Visa pour le Maroc, l'Afrique de
l'Ouest et l'Afrique Centrale. « Cette idée a
incité Visa à tenir le Visa Fraud Forum Afriqd
que dans le but de rapprocher les principd
paux acteurs de l'industrie aux organes de
régulation pour partager les expériences
et échanger les meilleures pratiques afin
d'améliorer la sécurité liée aux transactd
tions électroniques pour l'ensemble des
acteurs de l'industrie monétique ».
« Nous sommes, chez Visa, toujours
prêt à supporter les banques dans leur
lutte contre la fraude liée aux cartes bancd
caires... Le Fraud Forum Afrique, poursuit
Touhami el Ouazzani, est mis en place pour
déclencher l'éveil chez toutes les banques
émettrices et acquéreuses de produits
monétiques ainsi que les organes de réguld
lation, afin de bâtir au mieux la muraille de
protection contre les actions frauduleuses
et criminelles sur le marché et nous sommd
mes heureux d'avoir reçu autant d'écoute
de la part des banques de la région. La clé
pour combattre la fraude est de partager
toutes les informations importantes ».
Au cours des trois dernières années,
Visa a investi sensiblement en collabord
ration avec des banques et des autorités
sur le contrôle et la prévention de fraude,
y compris dans des forums de lutte contre
la fraude, indique-t-on. Le Fraud Forum,
déjà présent dans de nombreux pays en
Afrique tel que Maroc l'Egypte, la Tunisd
sie, le Togo le Bénin et le Sénégal, devrait
permettre de créer une barrière d'entrée
contre les fraudeurs au niveau de la régd
gion Afrique
« Visa, a fortement investi dans des technd
nologies avancées pour lutter contre la
fraude, et nous continuerons à développer
et à déployer des programmes nouveaux
et innovateurs qui permettront de combattd
tre la fraude et protègeront les détenteurs
de nos cartes », a déclaré de sa part Valery
Assaf, Directeur Régional des données de
sécurité et de contrôle des fraudes pour
le Moyen Orient, le Nord-Ouest africain et
pour l'Afrique Centrale. « Des événements
tels que Visa Fraud Forum Afrique sont de
parfaites occasions de rassembler tous
les principaux investisseurs pour partager
des expériences et développer de nouvelld
les façons de lutter contre la fraude ».
Il convient de rappeler que Visa, présent
dans plus de 200 pays et territoires, gère le
plus grand réseau de paiements électroniqd
ques au détail au monde, fournissant des
services de traitement et des plateformes
de paiement de produits. Cela comprend
le crédit de consommateur, le débit, les
paiements commerciaux et à prépaiement
qui sont disponibles sous les marques
Visa, Visa Electron, Interlink et Plus.
Dell Maroc s'explique
Le gouvernement suit sur
une affaire de fraude
l'évolution du secteur
L
des centres d'appels
«L
e développement des centres d'appels délocalisés
confirme la place importante qu'occupe le Maroc sur
le bassin méditerranéen », a souligné mercredi à Rabd
bat, le ministre de l'emploi et de la formation professionnelle, M.
Jamal Rhmani. Le choix du Maroc pour l'implantation de ces entd
treprises s'explique par les prix compétitifs et l'environnement
socio-économique propice, a précisé le ministre lors d'une visite
au centre d'appel Webhelp. Il a souligné que le gouvernement
marocain suit de très près l'évolution du secteur des centres
d'appels, conscient qu'il est du rôle de ce secteur dans la croissd
sance économique et des véritables opportunités d'emploi qu'il
offre à des milliers de jeunes diplômés. "Les opérateurs, a-t-il
indiqué, attirent des donneurs d'ordre dans tous les secteurs de
la téléphonie à la distribution, en passant par les banques, les
assurances et tout récemment l'offshore informatique".
Filiale du Groupe français Webhelp spécialisé dans la gestion
de la relation client, Webhelp implanté au Maroc depuis 2002 a
connu une phase d'expansion grâce à la politique incitative mise
en place par le gouvernement et les avantages qu'offre le Maroc
en termes de stabilité, de compétence des ressources humaines
et d'environnement favorable à l'investissement. M. Rhmani a
par ailleurs salué les efforts déployés par le groupe pour l'améld
lioration des conditions de travail dans cette entreprise de façon
à favoriser l'épanouissement professionnel des ressources humd
maines et l'insertion professionnelle des personnes à besoins
spécifiques.
a direction générale de Dell Maroc nous a fait parvenir
l'e-mail ci-après:
« C'est avec stupéfaction que notre société a pris
connaissance, de la publication, le 7 décembre dernier, d'un artd
ticle intitulé « Vol à Dell ».
L'article concerné, portant gravement atteinte à la réputation
de notre société et évoquant des faits non avérés, la société Dell,
conformément à la réglementation en vigueur, entend exercer
son droit de réponse et vous demande donc d'apporter les précd
cisions suivantes :
« La société Dell, dont la crédibilité et la réputation sont mises
en cause, tient à souligner que l'enquête de police ayant donné
lieu à une perquisition dans ses locaux porte sur une affaire de
fraude à la carte bancaire datant de 2006.
A cette époque et dès qu'elle en a eu connaissance, Dell a
porté plainte auprès des autorités marocaines, lieu de commissd
sion des fraudes, et collaboré ardemment avec cette dernière
pour identifier les coupables. Dès 2006, les responsables ont été
identifiés, licenciés, poursuivis et condamnés à des peines de
prison ferme.
Fidèle à sa volonté de transparence, dans le cadre des opératd
tions effectuées à son siège social la semaine dernière, la socd
ciété Dell, agissant en tant que « témoin » dans cette affaire a
fourni les éléments requis par la police française.
Depuis la découverte de cette fraude il y a plus de 3 ans, Dell a
considérablement renforcé l'ensemble de ses procédures pour
assurer la sécurité des achats de ses clients. »
NDLR : L'article en question n'a fait que rapporter une informd
mation qui a fait le tour du monde suite à des perquisitions effd
fectuées par la justice française, le 27 novembre 2009, dans son
siège à Montpellier et mettant en cause des employés de Dell
Maroc. On se demandait alors pourquoi cette société ne s'est
pas exprimée à ce jour sur cette affaire. Voilà qui est maintenant
fait !
L’OPINION - SAMEDI 12 ET DIMANCHE 13 DECEMBRE 2009
TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION 13
Prédictions sur les tendances Expansion rapide des vers sur Internet
de la sécurité en 2010
E
Décembre est le mois des prédictions en tous genres. Voici ce
que prévoit pour 2010 l'éditeur Websense :
1. Les attaques cibleront plus massivement le web 2.0. Mais
outre les réseaux sociaux, ce sont aussi les moteurs de rechercd
ches dits "en temps réel" (qui indexent l'activité des réseaux socd
ciaux) qui deviendront les vecteurs des ces attaques.
2. Les bots s'affronteront entre eux. Le business du botnet est
florissant et les gangs propriétaires de ces réseaux zombies
vont intensifier leur lutte pour le contrôle du territoire. Il n'est
pas impossible de voir de plus en plus de bots chercher activemd
ment et désinstaller les bots rivaux.
3. Le retour de l'email malveillant. Si l'email infectieux traditd
tionnel n'est plus un vecteur d'attaque majeur, Websense estime
qu'il pourrait faire un come back remarqué comme composant
des attaques multi-étages (en embarquant un lien malveillant,
par exemple). C'est déjà le cas et la tendance devrait s'accélérer
en 2010.
4. Attaques ciblées contre Windows 7. Les changements opérés
dans le contrôle utilisateur (UAC) de Windows devraient forcer
les attaquants à s'adapter. Ils pourraient cibler spécifiquement
Windows 7 afin de contourner les alertes UAC simplifiées.
5. Les moteurs de recherche manipulés. La tendance au black
SEO (manipulation des résultats renvoyés par les moteurs de
recherche) intéresse de près les pirates. En surfant sur une annd
nonce médiatique ou en inventant leur propre rumeur, ils peuvd
vent positionner en tête des résultats renvoyés par les grands
moteurs de recherche des sites piégés. La tendance devrait
s'accélérer en 2010.
6. Les smartphones entrent dans la danse. L'actualité récente
autour de l'iPhone n'est qu'une introduction. La base installée
est considérable, les transactions bancaires se confirment de
plus en plus souvent par SMS et des données d'entreprises y
sont de plus en plus régulièrement stockées : cela devrait suffire
pour faire des smartphones une cible réelle en 2010.
7. Les pirates achèteront de l'espace publicitaire. L'affaire du
New-York Times, dans laquelle le site du quotidien a été victime
d'une publicité piégée, a ouverte la voie : plutôt que d'essayer
de prendre le contrôle d'un ad server, les pirates ont désormais
les moyens d'acheter légitimement des espaces publicitaires à
piéger. En 2010, il faudra s'attendre à une recrudescence des
publicités vérolées achetées très honnêtement.
8. L'année du Mac. Si les attaques et autre chevaux de Troie
pour Mac OS X sont loin d'être une nouveauté, Websense prédit
que la plate-forme d'Apple attirera plus encore l'attention des
pirates en 2010, et que le terrain est notamment propice à de
vraies attaques de type drive-by download (infection à la volée
au passage sur un site infectieux) pour les adeptes du navigatd
teur maison Safari.
Correctifs critiques
pour Windows, IE,
Wordpad et Office
D
ouze nouveaux défauts de sécurité ont été identifiés
dans Windows, Internet Explorer, Wordpad (traitement
de texte gratuit inclus dans Windows) et divers logiciels
Microsoft Office. L'exploitation des failles les plus sévères peut
permettre à un individu malveillant ou à un virus d'exécuter à
distance du code malicieux sur l'ordinateur de sa victime.
Les correctifs de ces failles ont été mis en ligne mardi par Micd
crosoft dans le cadre de son package mensuel de mises à jour et
ne sont bien entendu accessibles qu'aux utilisateurs disposant
de licences enregistrées par l'éditeur. Soit une minorité d'internd
nautes marocains !
n 2009, à l'ombre de
crise
économique
mondiale, les menaces
informatiques ont continué
à se multiplier. Avec le déveld
loppement des programmes
malveillants à la demande par
les cybercriminels, le nombre
de variantes de virus et autres
menaces paraît désormais infd
fini. Cette année, rapporte le
spécialiste en sécurité informatique F-Secure, aucund
ne baisse dans le nombre de menaces Web complexd
xes n'a été enregistrée. Bien au contraire.
2009 a connu des développements majeurs en termd
mes de menaces comme Conficker, le ver réseau
le plus destructeur que l'on ait pu observer depuis
plusieurs années. Conficker s'est répandu avec une
extrême rapidité dans les postes de travail équipés
de Windows XP n'ayant pas téléchargé une mise à
jour Microsoft datant de fin 2008. Il a provoqué de
nombreux dégâts dans les entreprises et les établissd
sements publics du monde entier. A l'instar de nombd
breux vers créés par les hackers dans le passé pour
leur glorification personnelle, Conficker a été conçu
pour contrôler un botnet composé d'ordinateurs infd
fectés, source potentielle de revenus pour les créatd
teurs du ver. Le « Conficker Working Group » (Groupd
pe de travail sur Conficker), composé de plusieurs
éditeurs d'antivirus dont F-Secure, est parvenu à
empêcher le ver de renvoyer des informations et de
mettre sur pied un puissant botnet. Néanmoins, à la
fin de l'année 2009, des millions d'ordinateurs sont
toujours infectés par lui.
En 2009, les smartphones
sont devenus plus populaires
et plus puissants que jamais.
Ils servent de plus en plus
à surfer sur Internet, notammd
ment sur des réseaux sociaux
qui se sont eux aussi multipd
pliés l'année dernière. Ceci
est en partie dû à l'iPhone et
aux autres téléphones tactild
les. Les iPhones piratés sont devenus, fin 2009, la
cible du premier malware à but lucratif conçu pour
cette plate-forme, ce qui en dit long sur les tendancd
ces du moment. Le pirate néerlandais parvenu à expd
ploiter le premier une vulnérabilité de l'iPhone a été
rapidement suivi par un jeune australien désireux de
« donner une leçon » aux utilisateurs n'ayant pas
changé leur mot de passe SSH par défaut. Presqd
qu'immédiatement après est apparu le premier ver «
furtif » pour iPhone piraté, programmé pour créer un
botnet de mobile et gagner l'accès aux coordonnées
bancaires en ligne.
Toujours selon F-Secure, en 2009 les cybercrimind
nels ont encore démontré leur insatiable passion
pour les ressources en ligne pouvant s'avérer rentd
tables. Les botnets leur servent à créer des attaques
de SEO (Search Engine Optimization), à proposer
des logiciels de sécurité corrompus ainsi qu'à hébd
berger des sites web dirigeant les utilisateurs vers
des arnaques et des téléchargements à leur insu.
Pour lire le rapport dans son intégralité, se rendre
à l'adresse f-secure.com/2009
Facebook ciblé par un nouveau ver et un cheval de Troie
U
n nouveau ver infecte
Facebook. Il se présente
sous la forme d'une photo
suggestive d'une jeune femme
accompagnée de l'invitation à cliqd
quer. Le piège est que ce message
apparait sur le Mur de l'abonné,
laissant croire à un ajout volontd
taire. Les curieux qui ne résistent
pas à l'envie de cliquer sont redd
dirigés vers une page qui injecte
le ver dans leur profil Facebook.
C'est ainsi que l'infection se propd
page.
Le ver est apparemment inoffensif
et n'aurait pas d'autre finalité que d'attirer vers
des sites pour adultes afin de générer du clic.
Mais le procédé est à la fois tellement simple et
efficace que certains experts se demandent s'il
n'a pas déjà été exploité ou devra muter à des fins
nuisibles.
Facebook a été également visé dernièrement
par Zbot, un programme malicieux de type chevd
val de Troie, véhiculé par la pièce
jointe d'un courrier électronique
en anglais, prétendument envoyé
par le réseau social (Facebook
<update+[chaîne de caractères
variable]@facebookmail.com>),
informant le destinataire de la
nécessité de mettre à jour son
compte pour continuer à accéder
au service.
Le titre du message est "Facebd
book account update". Si l'utilisatd
teur clique sur le lien hypertexte
contenu dans le message, il est
invité à télécharger un programme
nommé updatetool.exe, présenté comme étant un
correctif de sécurité. Si ce fichier est exécuté, le
cheval de Troie s'installe sur le disque dur, modifd
fie la base de registres pour s'exécuter à chaque
démarrage de l'ordinateur, puis espionne les frappd
pes entrées au clavier de l'ordinateur contaminé
pour tenter de dérober les identifiants d'accès
aux sites sécurisés et aux services en ligne.
iPhone touché par des applications malicieuses
D
ans le cadre d'une conférence sur la
sécurité, un développeur suisse, Nicold
las Seriot, a fait la démonstration d'une
application capable de récupérer toutes les donnd
nées personnelles enfermées dans un iPhone et
ce, qu'il soit jailbreaké ou non.
Baptisée SpyPhone, cette application permet
de récolter des données de géolocalisation, des
mots de passe, le carnet d'adresses, les comptd
tes mail, les images ou encore l'historique de
navigation. Une fois que l'application est installd
lée sur l'iPhone, elle n'est plus soumise à aucund
ne restriction et peut glaner ce qu'elle veut où
elle veut. Seriot a publié le code source de SpyPd
Phone ainsi qu'un document explicatif. Apple
explique qu'il refuse plus de 100 applications
malicieuses par jour. C'est dire qu'il y a beaucd
coup de pirates au tournant
L’OPINION - SAMEDI 12 ET DIMANCHE 13 DECEMBRE 2009