Comment Pirater un Compte Bancaire. Protégez-vous 2018.

Dans le monde du piratage, tout est possible, depuis le vol du mot de passe d’un compte Facebook jusqu’au piratage d’un compte bancaire à des milliers de kilomètres de la victime.

Une autre chose très différente est qu’il est facile de le faire. Dans cet article, nous allons vous montrer les techniques expliquées étape par étape qui sont les plus utilisées pour violer les systèmes de sécurité des sites Web des banques, et comment les pirates informatiques utilisent un mélange de connaissances et d’ingénierie sociale pour accéder aux coordonnées bancaires de tout client pour vider leur solde.

S’il vous plaît noter que le piratage de tout ce que vous ne possédez pas est illégal, et notre site web “commentpirater.org” est purement informatif.

Quand on parle de piratage de compte bancaire, il faut faire la différence entre plusieurs techniques. Le plus utilisé et utile serait sans aucun doute l’hameçonnage, suivi par le keylogger et enfin l’ingénierie sociale pure. Oubliez le piratage ou la violation du système de sécurité d’une banque, car à moins d’être un très bon pirate professionnel, vous ne pourrez pas le faire. Habituellement, ceux qui tentent de pirater des comptes bancaires sont les mêmes que ceux qui piratent des comptes Facebook.

Un hacker professionnel ne cherche pas à faire du mal ou à voler, il cherche à apprendre à s’améliorer.

Passons aux affaires, les gars.

Pirater des comptes bancaires avec l’hameçonnage.
(Phishing)

Cette technique est terrifiante en raison de sa simplicité, et combinée à des systèmes publicitaires bien connus, elle est d’une efficacité totale.

Il consiste à cloner la page d’identification de la banque (où nous saisissons les coordonnées bancaires) et à faire croire à un utilisateur de la qu’elle se trouve sur le site officiel. La personne va mettre toutes vos coordonnées, mais, en fait, il sera l’envoi de les envoyer à nous, que nous pouvons les utiliser pour accéder à votre compte et voler l’argent. Laissez-nous vous expliquer pas à pas un cas concret de son fonctionnement.

Cas réel d’hameçonnage bancaire sur Internet.

Imaginez que vous avez un compte Banco Santander. La plupart des gens recherchent sur Google pour “Santander” ou “Banco Santander”. Les pirates informatiques utilisent les campagnes Adwords (publicité) pour montrer aux utilisateurs leurs pages clones, qui ressemblent à la banque officielle de Santander et où les victimes tomberont comme des mouches.

phishing compte bancarie

Il est supposé y avoir un problème de sécurité et la page vous demande d’ajouter TOUS les détails de votre carte de crédit. De cette façon, le hacker qui a créé cette page aura accès à toutes vos informations, puisque n’avoir que le nom d’utilisateur et le mot de passe de votre compte pourrait y accéder, mais ne sera pas en mesure d’effectuer tout mouvement (en raison des mécanismes de sécurité supplémentaires utilisés par les sites web).

voler compte bancarie

Absolument rien ne viendra à vous, bien sûr, puisque ce dernier avertissement est une astuce pour gagner du temps. En dessous du message se trouvent plusieurs numéros de téléphone qui vous maintiendront en attente pendant plusieurs minutes, sans résultat. Le hacker dispose déjà de vos coordonnées bancaires et de votre carte de crédit, et au moment où vous découvrez et appelez la banque réelle ou le numéro de police, ils auront laissé vos comptes à zéro.

Il s’agit d’un cas assez professionnel de piratage de compte phishing, mais il existe d’autres façons de le faire. Pour donner un exemple professionnel, dans le plus grand piratage bancaire de l’histoire, des centaines de millions de dollars ont été volés à 90 institutions bancaires dans 30 pays différents. Seulement dans les coûts liés à la résolution de ce piratage massif (réalisé par les Russes et les Chinois) les banques vont dépenser autant de millions de dollars sur la compensation.

Ces hackers informatiques professionnels ont reprogrammé les distributeurs automatiques de billets et utilisé des milliers de botnets qui répandent des millions de courriels d’hameçonnage pour infecter les ordinateurs avec des logiciels malveillants, des enregistreurs de frappe et d’autres techniques plus avancées de vol de mots de passe.

Extraire les mots de passe en ligne avec keylogger.

Un keylogger est un “détecteur de clés”, dans Cnet vous pouvez les trouver gratuitement. Les pirates installent ces keyloggers de manière cachée sur les PC des victimes, et ils commencent à recevoir toutes les informations du PC contrôlé: mots de passe, emails et noms d’utilisateur inclus.

Installer un keylogger sur l’ordinateur de la victime n’est pas si compliqué. Vous pouvez envoyer un faux programme par email, le cacher en arrière-plan lors de l’installation d’autre chose, et si vous avez accès à l’ordinateur, physiquement ou par TeamViewer, vous pouvez l’installer directement en quelques secondes.

Cette technique n’est pas aussi utilisée, mais elle est connue par des utilisateurs plus novices dans l’art du hacking.

Clonage de cartes de crédit.

Cette technique a été popularisée il y a quelques années et aujourd’hui, en 2018, elle reste la pratique la plus répandue pour retirer de l’argent des comptes bancaires. Clonage d’une carte est très simple si le pirate a le bon matériel (une machine de clonage) et le processus est terminé en quelques secondes.

Vous pouvez souffrir de clonage dans un restaurant, un magasin, une station-service ou tout autre endroit, il est donc conseillé de ne jamais les laisser prendre votre carte ou la perdre de vue, même pour un moment.

Dans des pays comme la France, les cartes les plus modernes ont des systèmes de sécurité supplémentaires, comme les connexions bancaires pour vérifier un numéro, les appels de confirmation d’achat ou d’autres systèmes automatiques de détection de fraude.

Le fameux email pour vérifier vos données.

Nous avons déjà parlé d’hameçonnage (phishing) et de clonage de pages dans cet article, mais sans aucun doute, une partie très importante du piratage de compte bancaire est le courriel de vérification (faux bien sûr) qui est utilisé comme un leurre pour obtenir nos données.

Ce courriel, qui examine habituellement l’apparence des courriels d’entreprise de notre banque, nous indique ce que nous devrions faire pour effectuer une action, comme vérifier nos données pour en être sûrs. Si nous regardons l’expéditeur, nous pouvons rapidement être suspicieux, car il est très possible que l’adresse peut ressembler mais ce n’est pas le domaine officiel de notre banque.
Il va sans dire que si nous cliquons sur le lien que vous nous envoyez, nous passerons directement à une page clone, qui ressemble presque à notre banque.

Non seulement il suffit d’être conscient et de ne pas tomber dans le piège, mais lorsque nous rencontrons l’un de ces e-mails, la chose correcte sera que nous ne marquerons pas seulement l’expéditeur comme spam, mais aussi informer les autorités compétentes (qui sera l’un ou l’autre en fonction du pays dans lequel nous vivons).
Chaque jour, des milliers de ces courriels sont envoyés à des utilisateurs dont les informations ont été extraites de bases de données publiques et non publiques.

Les pirates informatiques vendent même des programmes pour pirater comptes.

Le cas d’Alexander Panin a couru comme une traînée de poudre dans les médias il y a quelques années. Ce pirate de 24 ans a non seulement pillé ses victimes, mais il a également pu préparer et commercialiser un logiciel pour que d’autres pirates puissent faire de même. Le programme, connu sous le nom de Spy Eye, a coûté environ 1 000 $ et a permis de pirater des comptes bancaires partout dans le monde.

Pour se faire une idée de l’ampleur de cette nouvelle, il faut tenir compte du fait qu’on estime que grâce à ces programmes, des millions et des millions de dollars ont été piratés dans le monde entier.
Heureusement, ceci et d’autres hackers qui se consacraient à ce genre de logiciels sont maintenant derrière les barreaux. Mais cela ne signifie pas pour autant que le danger d’une cyber-attaque soit toujours plus grand.

Conseils de la police sur les affaires de piratage.

  • Pour les mots de passe de carte et de compte, essayez toujours et en tout temps d’utiliser des mots de passe où vous mélangez des chiffres, des lettres et différents symboles. N’utilisez pas de mots ou de chiffres connus ou faciles à deviner comme votre carte d’identité, votre adresse ou votre date de naissance.
  • Ne laissez personne d’autre utiliser votre nom d’utilisateur ou connaître vos mots de passe bancaires. Changez-les périodiquement et ne laissez jamais les mots de passe écrits et/ou l’accès aux employés, aux parents ou aux étrangers.
  • Ne jamais envoyer ou ouvrir des chaînes de lettres. Ce sont des choses du passé et aujourd’hui, elles sont dangereuses.
  • N’entrez pas “qui vous a supprimé des courriels de Messenger”. C’est une façon courante de pirater vos mots de passe bancaires.
  • Ne prêtez pas vos comptes chèques à des gens en qui vous n’avez pas confiance. Évitez les problèmes de ce genre.
  • Si vous avez des anomalies ou des doutes que vous avez été piraté, appelez le bureau de la criminalité informatique dans votre pays, et si vous ne savez pas, le numéro d’urgence. Ils vous mettront en contact avec le bon département.

Tu le sais déjà! Le piratage bancaire est à l’ordre du jour et vous devriez être prudent, si vous êtes intéressé vous pouvez également apprendre des techniques pour pirater Facebook ici, ou si vous êtes dans une situation compromise apprendre comment récupérer un compte piraté ou volé.

Maintenant, nous vous demandons simplement de nous aider à partager cette page sur vos réseaux sociaux afin que nous puissions rejoindre plus de gens qui ont besoin d’aide sur ces questions.
Cliquez simplement sur l’un des boutons ci-dessous. Merci beaucoup!

Comment Pirater un Compte Bancaire. Protégez-vous 2018.
5 (100%) 1 vote

Laissez un commentaire.