Visa parle fraude à la carte bancaire avec des experts
Transcription
Visa parle fraude à la carte bancaire avec des experts
TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION 12 BLOC-NOTES Visa parle fraude à la carte bancaire avec des experts africains A l'œil ! D L a fraude à la carte bancaire, délit qui consiste à tirer fraudd duleusement de l'argent du compte d'autrui, est un sport largement répandu. Le volume des transactd tions nationales et internd nationales de paiement ou retrait, de proximité ou à distance, par cartes perdues ou volées, non parvenues, altérées ou contrefaites, de même que l'utilisation de numéros de carte usurpés, ne cesse d'augmenter de partout dans le monde. Les cas se multiplient, se ressembd blent et restent tous aussi déroutants les uns que les autres. Dernièrement, dans un palace de Casabd blanca, un ressortissant algérien a été appréhendé en possession d'un jeu de cartes bancaires falsifiées et plus d'une centaines d'identifiants usurpés qu'il utilisait dans ses déplacemd ments pour payer notammd ment ses séjours dans les hôtels de luxe où il séjournd nait. Il s'est ainsi acquitté des lourdes factures que lui présentaient ses prestd tigieux hôtes notamment au Maroc, en Algérie, en Suisse, au Royaume-Uni et en France, pays où il a, d'après ses dires aux policiers, un complice qui lui procurait les outils de l'arnaque. Pour son argent de poche, ce touriste partd ticulier se faisait livrer des marchandises, toujours par usage frauduleux des cartes d'autrui, et les revd vendait bien en dessous de leur valeur à des clients de passage. Pour les billets d'avion, il pouvait également les « acheter » et facilement sur Internd net. Dans une autre affaire traitée récemment par la même police judiciaire de Casablanca, plusieurs compagnies aériennes ont été victimes de cette fraude qui inquiète de plus en plus les réseaux des paiements électroniques (voir ci-contre : Visa parle fraude avec des experts africains). [email protected] es représentants du Maroc, de Tunisie, d'Egypte, du Togo, du Bénd nin, du Sénégal, Côte d'Ivoire, du Burkina Faso, du Gabon, du Cameroun et du Mali se sont rencontrés à Tunis pour discuter et analyser les derniers problèmd mes, développements et technologies liés à la fraude à la carte bancaire. C'était lors du premier Fraud Forum Afrique organisé cette semaine en Tunisie par Visa afin de présenter aux experts et aux autorités les dernières techniques qu'il a déployées en la matière. Ce forum vise justement à développer des mesures de lutte contre les actions frauduleuses sur les cartes bancaires, d'intd tensifier la vigilance parmi les banques et les organismes chargés de faire appliquer la loi dans les différents pays africains, de créer une base de données sur la fraude, de stimuler l'échange de l'information et d'encourager une plus grande coopératd tion à l'intérieur de ce réseau international de paiement. Durant ce forum, différents types et formes de fraudes utilisant des techniques de plus en plus sophistiquées ont été présentés tel que le vol, la falsificd cation, le skimming (qui consiste à copier l'information de la bande magnétique de la carte compromise sur une autre carte plastique), la fraude sur GAB/DAB et le phishing (vol des données des cartes de paiements sur des sites Internet)... « Empêcher la fraude pour protéger les détenteurs de cartes et les commerçants a toujours été la plus haute priorité de Visa », déclare M. Touhami el Ouazzani, Directeur Général de Visa pour le Maroc, l'Afrique de l'Ouest et l'Afrique Centrale. « Cette idée a incité Visa à tenir le Visa Fraud Forum Afriqd que dans le but de rapprocher les principd paux acteurs de l'industrie aux organes de régulation pour partager les expériences et échanger les meilleures pratiques afin d'améliorer la sécurité liée aux transactd tions électroniques pour l'ensemble des acteurs de l'industrie monétique ». « Nous sommes, chez Visa, toujours prêt à supporter les banques dans leur lutte contre la fraude liée aux cartes bancd caires... Le Fraud Forum Afrique, poursuit Touhami el Ouazzani, est mis en place pour déclencher l'éveil chez toutes les banques émettrices et acquéreuses de produits monétiques ainsi que les organes de réguld lation, afin de bâtir au mieux la muraille de protection contre les actions frauduleuses et criminelles sur le marché et nous sommd mes heureux d'avoir reçu autant d'écoute de la part des banques de la région. La clé pour combattre la fraude est de partager toutes les informations importantes ». Au cours des trois dernières années, Visa a investi sensiblement en collabord ration avec des banques et des autorités sur le contrôle et la prévention de fraude, y compris dans des forums de lutte contre la fraude, indique-t-on. Le Fraud Forum, déjà présent dans de nombreux pays en Afrique tel que Maroc l'Egypte, la Tunisd sie, le Togo le Bénin et le Sénégal, devrait permettre de créer une barrière d'entrée contre les fraudeurs au niveau de la régd gion Afrique « Visa, a fortement investi dans des technd nologies avancées pour lutter contre la fraude, et nous continuerons à développer et à déployer des programmes nouveaux et innovateurs qui permettront de combattd tre la fraude et protègeront les détenteurs de nos cartes », a déclaré de sa part Valery Assaf, Directeur Régional des données de sécurité et de contrôle des fraudes pour le Moyen Orient, le Nord-Ouest africain et pour l'Afrique Centrale. « Des événements tels que Visa Fraud Forum Afrique sont de parfaites occasions de rassembler tous les principaux investisseurs pour partager des expériences et développer de nouvelld les façons de lutter contre la fraude ». Il convient de rappeler que Visa, présent dans plus de 200 pays et territoires, gère le plus grand réseau de paiements électroniqd ques au détail au monde, fournissant des services de traitement et des plateformes de paiement de produits. Cela comprend le crédit de consommateur, le débit, les paiements commerciaux et à prépaiement qui sont disponibles sous les marques Visa, Visa Electron, Interlink et Plus. Dell Maroc s'explique Le gouvernement suit sur une affaire de fraude l'évolution du secteur L des centres d'appels «L e développement des centres d'appels délocalisés confirme la place importante qu'occupe le Maroc sur le bassin méditerranéen », a souligné mercredi à Rabd bat, le ministre de l'emploi et de la formation professionnelle, M. Jamal Rhmani. Le choix du Maroc pour l'implantation de ces entd treprises s'explique par les prix compétitifs et l'environnement socio-économique propice, a précisé le ministre lors d'une visite au centre d'appel Webhelp. Il a souligné que le gouvernement marocain suit de très près l'évolution du secteur des centres d'appels, conscient qu'il est du rôle de ce secteur dans la croissd sance économique et des véritables opportunités d'emploi qu'il offre à des milliers de jeunes diplômés. "Les opérateurs, a-t-il indiqué, attirent des donneurs d'ordre dans tous les secteurs de la téléphonie à la distribution, en passant par les banques, les assurances et tout récemment l'offshore informatique". Filiale du Groupe français Webhelp spécialisé dans la gestion de la relation client, Webhelp implanté au Maroc depuis 2002 a connu une phase d'expansion grâce à la politique incitative mise en place par le gouvernement et les avantages qu'offre le Maroc en termes de stabilité, de compétence des ressources humaines et d'environnement favorable à l'investissement. M. Rhmani a par ailleurs salué les efforts déployés par le groupe pour l'améld lioration des conditions de travail dans cette entreprise de façon à favoriser l'épanouissement professionnel des ressources humd maines et l'insertion professionnelle des personnes à besoins spécifiques. a direction générale de Dell Maroc nous a fait parvenir l'e-mail ci-après: « C'est avec stupéfaction que notre société a pris connaissance, de la publication, le 7 décembre dernier, d'un artd ticle intitulé « Vol à Dell ». L'article concerné, portant gravement atteinte à la réputation de notre société et évoquant des faits non avérés, la société Dell, conformément à la réglementation en vigueur, entend exercer son droit de réponse et vous demande donc d'apporter les précd cisions suivantes : « La société Dell, dont la crédibilité et la réputation sont mises en cause, tient à souligner que l'enquête de police ayant donné lieu à une perquisition dans ses locaux porte sur une affaire de fraude à la carte bancaire datant de 2006. A cette époque et dès qu'elle en a eu connaissance, Dell a porté plainte auprès des autorités marocaines, lieu de commissd sion des fraudes, et collaboré ardemment avec cette dernière pour identifier les coupables. Dès 2006, les responsables ont été identifiés, licenciés, poursuivis et condamnés à des peines de prison ferme. Fidèle à sa volonté de transparence, dans le cadre des opératd tions effectuées à son siège social la semaine dernière, la socd ciété Dell, agissant en tant que « témoin » dans cette affaire a fourni les éléments requis par la police française. Depuis la découverte de cette fraude il y a plus de 3 ans, Dell a considérablement renforcé l'ensemble de ses procédures pour assurer la sécurité des achats de ses clients. » NDLR : L'article en question n'a fait que rapporter une informd mation qui a fait le tour du monde suite à des perquisitions effd fectuées par la justice française, le 27 novembre 2009, dans son siège à Montpellier et mettant en cause des employés de Dell Maroc. On se demandait alors pourquoi cette société ne s'est pas exprimée à ce jour sur cette affaire. Voilà qui est maintenant fait ! L’OPINION - SAMEDI 12 ET DIMANCHE 13 DECEMBRE 2009 TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION 13 Prédictions sur les tendances Expansion rapide des vers sur Internet de la sécurité en 2010 E Décembre est le mois des prédictions en tous genres. Voici ce que prévoit pour 2010 l'éditeur Websense : 1. Les attaques cibleront plus massivement le web 2.0. Mais outre les réseaux sociaux, ce sont aussi les moteurs de rechercd ches dits "en temps réel" (qui indexent l'activité des réseaux socd ciaux) qui deviendront les vecteurs des ces attaques. 2. Les bots s'affronteront entre eux. Le business du botnet est florissant et les gangs propriétaires de ces réseaux zombies vont intensifier leur lutte pour le contrôle du territoire. Il n'est pas impossible de voir de plus en plus de bots chercher activemd ment et désinstaller les bots rivaux. 3. Le retour de l'email malveillant. Si l'email infectieux traditd tionnel n'est plus un vecteur d'attaque majeur, Websense estime qu'il pourrait faire un come back remarqué comme composant des attaques multi-étages (en embarquant un lien malveillant, par exemple). C'est déjà le cas et la tendance devrait s'accélérer en 2010. 4. Attaques ciblées contre Windows 7. Les changements opérés dans le contrôle utilisateur (UAC) de Windows devraient forcer les attaquants à s'adapter. Ils pourraient cibler spécifiquement Windows 7 afin de contourner les alertes UAC simplifiées. 5. Les moteurs de recherche manipulés. La tendance au black SEO (manipulation des résultats renvoyés par les moteurs de recherche) intéresse de près les pirates. En surfant sur une annd nonce médiatique ou en inventant leur propre rumeur, ils peuvd vent positionner en tête des résultats renvoyés par les grands moteurs de recherche des sites piégés. La tendance devrait s'accélérer en 2010. 6. Les smartphones entrent dans la danse. L'actualité récente autour de l'iPhone n'est qu'une introduction. La base installée est considérable, les transactions bancaires se confirment de plus en plus souvent par SMS et des données d'entreprises y sont de plus en plus régulièrement stockées : cela devrait suffire pour faire des smartphones une cible réelle en 2010. 7. Les pirates achèteront de l'espace publicitaire. L'affaire du New-York Times, dans laquelle le site du quotidien a été victime d'une publicité piégée, a ouverte la voie : plutôt que d'essayer de prendre le contrôle d'un ad server, les pirates ont désormais les moyens d'acheter légitimement des espaces publicitaires à piéger. En 2010, il faudra s'attendre à une recrudescence des publicités vérolées achetées très honnêtement. 8. L'année du Mac. Si les attaques et autre chevaux de Troie pour Mac OS X sont loin d'être une nouveauté, Websense prédit que la plate-forme d'Apple attirera plus encore l'attention des pirates en 2010, et que le terrain est notamment propice à de vraies attaques de type drive-by download (infection à la volée au passage sur un site infectieux) pour les adeptes du navigatd teur maison Safari. Correctifs critiques pour Windows, IE, Wordpad et Office D ouze nouveaux défauts de sécurité ont été identifiés dans Windows, Internet Explorer, Wordpad (traitement de texte gratuit inclus dans Windows) et divers logiciels Microsoft Office. L'exploitation des failles les plus sévères peut permettre à un individu malveillant ou à un virus d'exécuter à distance du code malicieux sur l'ordinateur de sa victime. Les correctifs de ces failles ont été mis en ligne mardi par Micd crosoft dans le cadre de son package mensuel de mises à jour et ne sont bien entendu accessibles qu'aux utilisateurs disposant de licences enregistrées par l'éditeur. Soit une minorité d'internd nautes marocains ! n 2009, à l'ombre de crise économique mondiale, les menaces informatiques ont continué à se multiplier. Avec le déveld loppement des programmes malveillants à la demande par les cybercriminels, le nombre de variantes de virus et autres menaces paraît désormais infd fini. Cette année, rapporte le spécialiste en sécurité informatique F-Secure, aucund ne baisse dans le nombre de menaces Web complexd xes n'a été enregistrée. Bien au contraire. 2009 a connu des développements majeurs en termd mes de menaces comme Conficker, le ver réseau le plus destructeur que l'on ait pu observer depuis plusieurs années. Conficker s'est répandu avec une extrême rapidité dans les postes de travail équipés de Windows XP n'ayant pas téléchargé une mise à jour Microsoft datant de fin 2008. Il a provoqué de nombreux dégâts dans les entreprises et les établissd sements publics du monde entier. A l'instar de nombd breux vers créés par les hackers dans le passé pour leur glorification personnelle, Conficker a été conçu pour contrôler un botnet composé d'ordinateurs infd fectés, source potentielle de revenus pour les créatd teurs du ver. Le « Conficker Working Group » (Groupd pe de travail sur Conficker), composé de plusieurs éditeurs d'antivirus dont F-Secure, est parvenu à empêcher le ver de renvoyer des informations et de mettre sur pied un puissant botnet. Néanmoins, à la fin de l'année 2009, des millions d'ordinateurs sont toujours infectés par lui. En 2009, les smartphones sont devenus plus populaires et plus puissants que jamais. Ils servent de plus en plus à surfer sur Internet, notammd ment sur des réseaux sociaux qui se sont eux aussi multipd pliés l'année dernière. Ceci est en partie dû à l'iPhone et aux autres téléphones tactild les. Les iPhones piratés sont devenus, fin 2009, la cible du premier malware à but lucratif conçu pour cette plate-forme, ce qui en dit long sur les tendancd ces du moment. Le pirate néerlandais parvenu à expd ploiter le premier une vulnérabilité de l'iPhone a été rapidement suivi par un jeune australien désireux de « donner une leçon » aux utilisateurs n'ayant pas changé leur mot de passe SSH par défaut. Presqd qu'immédiatement après est apparu le premier ver « furtif » pour iPhone piraté, programmé pour créer un botnet de mobile et gagner l'accès aux coordonnées bancaires en ligne. Toujours selon F-Secure, en 2009 les cybercrimind nels ont encore démontré leur insatiable passion pour les ressources en ligne pouvant s'avérer rentd tables. Les botnets leur servent à créer des attaques de SEO (Search Engine Optimization), à proposer des logiciels de sécurité corrompus ainsi qu'à hébd berger des sites web dirigeant les utilisateurs vers des arnaques et des téléchargements à leur insu. Pour lire le rapport dans son intégralité, se rendre à l'adresse f-secure.com/2009 Facebook ciblé par un nouveau ver et un cheval de Troie U n nouveau ver infecte Facebook. Il se présente sous la forme d'une photo suggestive d'une jeune femme accompagnée de l'invitation à cliqd quer. Le piège est que ce message apparait sur le Mur de l'abonné, laissant croire à un ajout volontd taire. Les curieux qui ne résistent pas à l'envie de cliquer sont redd dirigés vers une page qui injecte le ver dans leur profil Facebook. C'est ainsi que l'infection se propd page. Le ver est apparemment inoffensif et n'aurait pas d'autre finalité que d'attirer vers des sites pour adultes afin de générer du clic. Mais le procédé est à la fois tellement simple et efficace que certains experts se demandent s'il n'a pas déjà été exploité ou devra muter à des fins nuisibles. Facebook a été également visé dernièrement par Zbot, un programme malicieux de type chevd val de Troie, véhiculé par la pièce jointe d'un courrier électronique en anglais, prétendument envoyé par le réseau social (Facebook <update+[chaîne de caractères variable]@facebookmail.com>), informant le destinataire de la nécessité de mettre à jour son compte pour continuer à accéder au service. Le titre du message est "Facebd book account update". Si l'utilisatd teur clique sur le lien hypertexte contenu dans le message, il est invité à télécharger un programme nommé updatetool.exe, présenté comme étant un correctif de sécurité. Si ce fichier est exécuté, le cheval de Troie s'installe sur le disque dur, modifd fie la base de registres pour s'exécuter à chaque démarrage de l'ordinateur, puis espionne les frappd pes entrées au clavier de l'ordinateur contaminé pour tenter de dérober les identifiants d'accès aux sites sécurisés et aux services en ligne. iPhone touché par des applications malicieuses D ans le cadre d'une conférence sur la sécurité, un développeur suisse, Nicold las Seriot, a fait la démonstration d'une application capable de récupérer toutes les donnd nées personnelles enfermées dans un iPhone et ce, qu'il soit jailbreaké ou non. Baptisée SpyPhone, cette application permet de récolter des données de géolocalisation, des mots de passe, le carnet d'adresses, les comptd tes mail, les images ou encore l'historique de navigation. Une fois que l'application est installd lée sur l'iPhone, elle n'est plus soumise à aucund ne restriction et peut glaner ce qu'elle veut où elle veut. Seriot a publié le code source de SpyPd Phone ainsi qu'un document explicatif. Apple explique qu'il refuse plus de 100 applications malicieuses par jour. C'est dire qu'il y a beaucd coup de pirates au tournant L’OPINION - SAMEDI 12 ET DIMANCHE 13 DECEMBRE 2009