Le spécialiste de la sécurité Kaspersky vient de lancer une alerte internationale : le cheval de Troie Bizarro se répand de manière rapide en Europe. Ce logiciel malveillant est passé maître dans l'art de subtiliser les informations de connexion aux comptes bancaires.
C'est au Brésil qu'est née la nouvelle terreur des experts en sécurité informatique, Bizarro. Le sobriquet que lui ont affublé les informaticiens donne le ton : Bizarro est l'un des méchants les plus antipathiques de l'univers DC Comics. Le personnage est une sorte de double raté de superman. Ses superpouvoirs n'en demeurent pas moins dévastateurs. Selon le spécialiste de l'antivirus Kaspersky, Bizarro se répand à grande vitesse en Europe, qu'il a prise pour cible après avoir fait ses armes en Amérique latine. Il s'agit d'un cheval de Troie bancaire. Comme son nom l'indique, ce logiciel malveillant d'un genre particulier est conçu pour aspirer toutes les informations possibles relatives aux comptes en banque des internautes. Bizarro est un spécimen diablement évolué. Le virus s'est adapté aux systèmes de protection classique et s'est doté de fonctionnalités qui lui permettent de rendre très délicate sa détection et son analyse. Son degré d'évolution lui permet ainsi de se multiplier à grande vitesse.
Soixante-dix établissements bancaires
Le logiciel malveillant arrive sur les systèmes d'exploitation Windows généralement par le biais d'un e-mail, via une pièce jointe corrompue, ou par l'entremise d'un fichier d'installation de type MSI ou EXE, qui servent de porte dérobée (« backdoor » en anglais). C'est par cette faille discrète que Bizarro est téléchargé. Une fois dans la place, le malware se fait tout petit, attendant patiemment que l'utilisateur aille sur le portail internet de son établissement bancaire. Le logiciel connaît soixante-dix banques sur le bout des doigts. Lorsque l'internaute ouvre le site, Bizarro tue discrètement modifie le fonctionnement des navigateurs internet courants tels que Chrome, Firefox ou Edge, et supprime les sessions actives ou les données de navigations préenregistrées. L'utilisateur est ainsi obligé de retaper ses identifiants et mots de passe. Généralement, une telle manœuvre ne suffit pas pour compromettre la sécurité d'un compte bancaire. Les établissements ont poussé leur protection en ajoutant des authentifications à deux facteurs (2FA) par exemple. Le cheval de Troie affiche donc également diverses fenêtres pop-up et de faux messages d'erreur pour voler toutes les informations utiles. Ces fenêtres peuvent prendre l'apparence de simples messages d'erreur système ou de messages censés être affichés par les banques en ligne des victimes (contenant les logos et autres détails graphiques appropriés). Le texte présenté dans ces faux messages varie en fonction de ce que le malware recherche à ce moment-là. Par exemple, les pop-up peuvent demander aux utilisateurs de saisir à nouveau les données car elles étaient incorrectes, contenir des instructions prétendument émises par la banque, demander une confirmation pour les opérations/transactions en cours, notifier les redémarrages du système en raison de processus liés à la sécurité, etc. Bizarro tente même de convaincre les utilisateurs d'installer des applications malveillantes sur leurs smartphones. Le malware peut aussi, lors d'une transaction en cryptomonnaie, remplacer discrètement l'adresse du destinataire par celle d'un compte pirate.
Comment s'en prémunir ?
Pour éviter d'importants désagréments, il convient de redoubler de prudence lorsque l'on ouvre une pièce jointe, même lorsque la source est de confiance, ou un fichier téléchargé sur internet. Un antivirus performant est aujourd'hui indispensable, même si cette présence ne garantit pas une sécurité absolue. Il convient, en outre, d'effectuer une mise à jour régulière de ses protections virales et de son système d'exploitation. Au moindre doute, surtout lorsqu'il est demandé à plusieurs reprises d'entrer des informations hautement confidentielles, il faut impérativement entrer en contact avec son établissement bancaire.