Visa dévoile la face cachée des ponts à jetons – Ce qu'il faut savoir

Les ponts à jetons étaient une cible privilégiée des voleurs en 2022
- Le rapport de Visa révèle que les acteurs malveillants utilisent des technologies et des techniques inédites pour mener des opérations frauduleuses, notamment dans le domaine de l'authentification des transactions.
- L’ingénierie sociale, les kits d’hameçonnage et les bots sont couramment utilisés pour obtenir des mots de passe à usage unique (OTP) auprès des titulaires de cartes.
- Des acteurs malveillants exploitent les vulnérabilités des ponts de jetons pour voler des millions.
de services de paiement au monde prestataires, a publié un rapport sur les perturbations liées à la fraude aux paiements au cours des six derniers mois. Ce rapport révèle que les cybercriminels ont utilisé des technologies et des techniques inédites pour mener à bien des opérations frauduleuses, notamment dans le domaine de l'authentification des transactions.
Le rapport souligne également la vulnérabilité des ponts de jetons au vol, ce qui est devenu une préoccupation majeure pour la communauté des cryptomonnaies.
Les conclusions de Visa
L'une des principales menaces pesant sur les consommateurs est le recours à l'ingénierie sociale pour obtenir des données de carte bancaire ou pirater un compte. Dans de nombreux cas, les pirates se font passer pour des employés de la banque du titulaire et demandent des informations confidentielles.
Ces schémas entraînent souvent la compromission de mots de passe à usage unique (OTP), de PAN tokenisés/à usage unique ou de données sensibles de comptes d'utilisateurs telles que lesdentde connexion bancaire (nom d'utilisateur/mot de passe).
Les cybercriminels utilisent également des kits d'hameçonnage personnalisés qui permettent de contourner l'authentification multifacteurs (AMF). Ces kits exploitent des proxys inversés, permettant ainsi au fraudeur d'intercepter les données (attaque de l'homme du milieu) entre le consommateur légitime et le site web légitime.
Cette approche présente le site web légitime au consommateur et fonctionne comme un intermédiaire invisible, ce qui diminue les soupçons de ce dernier.
L'acteur peut alors récupérer toutes les informations saisies sur le site web par le consommateur, y compris les codes OTP, les noms d'utilisateur, les mots de passe et les cookies de session.
Des acteurs malveillants exploitent les ponts de jetons pour voler des millions
Le rapport de Visa montre que les ponts de jetons sont devenus une cible privilégiée des voleurs en 2022. Le rapport adentdes techniques telles que l'ingénierie sociale, la fraude publicitaire, les bots et les kits d'hameçonnage utilisés pour obtenir des codes OTP auprès des titulaires de cartes, des logiciels malveillants ciblant les émetteurs pour accéder aux coordonnées des clients et les modifier, et l'utilisation de l'ingénierie sociale pour commettre des fraudes aux jetons.
Le rapport met également en lumière undent survenu fin mars 2022, au cours duquel une organisation a été attaquée par des acteurs malveillants qui ont utilisé une variante de logiciel malveillantdentpour infecter les terminaux des utilisateurs.
Les auteurs se sont finalement déplacés latéralement dans l'environnement de la victime et ont compromis lesdentd'un utilisateur administrateur d'un portail d'application bancaire mobile.
Cet accès a ensuite été utilisé pour modifier les coordonnées de certains clients et augmenter les limites de leurs comptes. Parmi les informations modifiées figuraient les numéros de téléphone mobile, ce qui a permis aux pirates de contourner l'authentification par mot de passe à usage unique (OTP), puisque ces mots de passe étaient envoyés aux nouveaux appareils mobiles.
Les auteurs de ces actes ont profité de l'augmentation des plafonds de compte et de la modification des informations clients pour monétiser leur accès illicite grâce à des transferts de fonds frauduleux effectués en un temps record.
Des tactiques, techniques et procédures (TTP) similaires sont souvent utilisées par les acteurs pour mener des attaques cashaux guichets automatiques, en déployant un logiciel malveillant sur le réseau d'un émetteur victime, en accédant à l'environnement de données du titulaire de carte et en augmentant les limites sur un certain nombre de comptes de paiement.
Ces comptes sont ensuite utilisés par des réseaux de mules pour retirer d'importantes sommes d' cash aux distributeurs automatiques. De plus, les cybercriminels utilisent des méthodes similaires pour prendre le contrôle d'un compte client et modifier les informations de contact, ce qui leur permet de contourner l'authentification par mot de passe à usage unique lors d'une transaction.
Les acteurs malveillants utilisent des méthodes de plus en plus sophistiquées pour mener à bien des opérations frauduleuses, et la vulnérabilité des ponts de jetons est devenue une préoccupation majeure pour la communauté des cryptomonnaies.
Si vous lisez ceci, vous avez déjà une longueur d'avance. Restez-y grâce à notre newsletter.

Jai Hamid
Jai Hamid couvre l'actualité des cryptomonnaies, des marchés boursiers, des technologies, de l'économie mondiale et des événements géopolitiques qui influencent les marchés depuis six ans. Elle a collaboré avec des publications spécialisées dans la blockchain, telles que AMB Crypto, Coin Edition et CryptoTale, sur des analyses de marché, des sujets liés aux grandes entreprises, à la réglementation et aux tendances macroéconomiques. Diplômée de la London School of Journalism, elle a également présenté à trois reprises son expertise du marché des cryptomonnaies sur l'une des principales chaînes de télévision africaines.
LES
- Quelles cryptomonnaies peuvent vous faire gagner de l'argent ?
- Comment renforcer la sécurité de votre portefeuille (et lesquels valent vraiment la peine d'être utilisés)
- Stratégies d'investissement peu connues utilisées par les professionnels
- Comment débuter en investissement crypto (quelles plateformes d'échange utiliser, quelles cryptomonnaies acheter, etc.)














