Archives par mot-clé : morgan

Banque JP Morgan : Arrestation d’un 3ème pirate

Un troisième suspect présumé responsable de la violation des données de JP Morgan Chase, en 2014, arrêté à l’aéroport de New York.

En 2014, la banque JP Morgan subissait l’un des plus importants piratages informatiques de ces dernières années. 76 millions de clients et sept millions d’entreprises se retrouvaient dans les mains de malveillants. Deux ans plus tard, le FBI et l’US Secret Service New York Field Office (USSS) de l’Oncle Sam continuent de traquer les pirates. Deux sont déjà sous les verrous. Gery Shalon et Ziv Orenstein ont été arrêtés en Israël en juillet 2015. Un troisième vient d’être arrêté par les autorités américaines à l’aéroport JF Kennedy (New York).

Joshua Samuel Aaron, 32 ans, connu sous le pseudonyme de Mike Shields, pouvait rester en Russie et échapper à l’extradition. Ressortissant américain, il a préféré se rendre « pour répondre de manière responsable aux accusations » annonce son avocat. Il a été inculpé de fraude et piratage en novembre 2015. Gery Shalon signait ses fraudes, dont en France, sous les pseudonymes de Garri Shalelashvili, Gabi, Philippe Mousset et Christopher Engeham. Ziv Orenstein utilisait aussi des pseudonymes, dont John Avery et Aviv Stein.

Aaron risque 5 ans de prison pour piratage informatique, 5 ans pour conspiration numérique, 5 ans pour piratage, 5 ans pour fraude, 20 ans pour « Securities Market Manipulation Scheme« , 20 ans pour vol, 20 ans pour fraude, 15 ans pour vol de documents, 2 ans pour vol d’identité et 20 ans pour manipulation bancaire illégale. Bref, Aaron et ses amis risquent 117 ans de prison ferme !

9 banques touchées par un piratage informatique de masse

La banque JP Morgan Chase et ses 83 millions de clients ne seraient pas les uniques victimes d’une infiltration informatique d’envergure. Neuf autres banques seraient concernées.

ZATAZ.COM expliquait, la semaine dernière, la communication de crise mise en place à son piratage par la banque américaine JP Morgan Chase. Elle avouait, enfin, avoir été piratée et infiltrée. 83 millions de ses clients seraient dans les mains de malveillants. D’après la banque, aucunes données bancaires n’ont pu être volées, seules les identités, adresses, téléphones ont pu être subtilisés. Autant dire que cela n’est pas rassurant. Si JP Morgan a pris le taureau par les cornes et communiquer sur le sujet, avouons le, légèrement aidée par la presse locale, il en va autrement pour 9 autres entreprises bancaires qui auraient, elles aussi, été touchées par cette attaque informatique.

Parleront-elles ? Pas évident, la loi américaine n’impose pas une communication rapide auprès des autorités en cas de piratage et autres fuites de données. Le New York Times affirme que neuf autres banques ont été touchées par ce piratage très ciblé. L’attaque de JP Morgan aura durée plusieurs semaines et il semblerait que la technique employée par ce qui semble être des pirates russes aurait été exploitée aussi dans des banques européennes. Le FBI enquête et tente de savoir si les « intrus » se sont attaqués aux entreprises financières pour subtiliser les contenus sensibles ou simplement comme mode de répression aux blocages de plusieurs comptes bancaires de patrons et proches de Poutine à la suite du conflit entre la Russie et l’Ukraine.

Pendant ce temps…
Les chercheurs en sécurité de Proofpoint ont mis à jour un groupe de cybercriminels russes, qui s’appliquaient à cibler les informations de connexion bancaires associées à plusieurs banques en Europe et aux États-Unis. Le rapport de Proofpoint indique que ce groupe de cybercriminels aurait infecté plus de 500.000 PC de manière rapide et invisible. Le botnet Qbot (aussi appelé Qakbot), comprenant plus de 500 000 ordinateurs infectés, a permis aux attaquants d’accéder à 800 000 transactions bancaires en ligne et de dérober les informations de connexion liées. 59 % des sessions ainsi compromises appartenaient à cinq des plus importantes banques américaines. Les criminels se sont introduits sur les sites WordPress à l’aide de listes d’identifiants administrateur qu’ils ont achetées, et grâce auxquelles ils ont pu installer un logiciel malveillant sur des sites reconnus, afin d’infecter leurs visiteurs. Beaucoup de ces sites proposaient des newsletters ce qui a permis d’augmenter la portée de l’attaque grâce à la diffusion de contenus légitimes mais infectés. 52 % des systèmes infectés étaient des systèmes Windows XP alors que, selon les dernières estimations, seuls 20 à 30 % des ordinateurs professionnels et personnels sont dotés de Windows XP. Microsoft a cessé de proposer des correctifs ou mises à jour Windows XP en avril 2014. Les ordinateurs ainsi infectés étaient également utilisés pour proposer, à d’autres organisations criminelles, un service de proxy payant.