Les méthodes renouvelées de la mafia roumaine dans le vol de cartes de débit en Californie
En Californie, les autorités judiciaires annonce que la mafia roumaine revitalise un ancien fléau : le vol de cartes de débit. Ces criminels utilisent des dispositifs de piratage [skimmer] installés sur les terminaux de paiement des supermarchés.
Historiquement, les voleurs de cartes de débit se concentraient sur les distributeurs automatiques et les pompes à essence via des lecteurs de cartes bancaires [skimmer, skimming] ayant pour mission de copier la bande magnétique des CB. Aujourd’hui, ce réseau criminel montré du doigt par les autorités Californienne évoluerait vers des tactiques plus élaborées, y compris l’utilisation de la technologie Bluetooth pour intercepter les informations de paiement directement depuis les caisses enregistreuses des grandes enseignes comme Walmart et Target.
Selon les procureurs locaux, ce type de criminalité ne se limite pas au simple vol d’informations bancaires. Elle s’accompagne souvent d’une mise en scène trompeuse où les individus semblent mendier à l’entrée des magasins, exploitant ainsi la double opportunité de collecter de l’argent en personne et via des dispositifs électroniques cachés profitant, par exemple, de l’interception du sans-contact équipant les cartes bancaires.
Un groupe de pirates du côté du sud de la Californie, dont Orange, Riverside, Los Angeles et Santa Barbara, aurait orchestré environ 15 % de l’activité de la mafia roumaine aux États-Unis.
Le phénomène des skimmers
Les skimmers, appareils discrets installés sur les terminaux, sont conçus pour copier les informations des cartes de crédit en quelques secondes. Une cyber attaque qui n’a rien de nouveau. Elle est exploitée par les criminels depuis des années.
ZATAZ vous montrait, par exemples, des cas au Brésil, en Europe, en France. Il est fortement conseillé de vérifier n’importe quel terminal avant son utilisation en y insérant une vieille carte par exemple. Autre détail, si un lecteur de CB est mobile ou instable, cela peut indiquer la présence d’un skimmer. Ne pas l’utiliser. Il en va de même sur une machine qui semble être la seule fonctionner. Les distributeurs de billets voisins indiquant être en panne avec une affichette collée indiquant un problème technique.
Des arrestations et des mesures répressives
Les efforts des autorités ont conduit à l’arrestation de nombreux suspects, principalement liés à des réseaux de crime organisé en Roumanie. Ces arrestations, effectuées en collaboration internationale, incluent des interventions au Mexique, où les criminels collaboreraient avec des cartels dans des zones touristiques pour écouler des produits volés. Et malgré les arrestations massives en décembre et janvier de dizaines de suspects aux États-Unis, en Europe et au Mexique, où ils font équipe avec des cartels dans des lieux touristiques comme Tulum. Ils pourraient gagner jusqu’à 9 millions de dollars par mois, dont une grande partie aux frais des contribuables.
En plus d’envoyer l’argent volé en Roumanie pour financer des modes de vie luxueux et des voitures de sport européennes, les escrocs échangent également des bons d’alimentation contre du lait maternisé et des boissons énergisantes, qui sont ensuite revendus au Mexique dans le cadre d’une alliance avec des cartels locaux.
Le bureau du procureur du comté d’Orange souligne que de nombreuses victimes sont souvent des personnes vulnérables, incluant des mères célibataires et des travailleurs précaires. Ces derniers découvrent parfois que leurs comptes ont été vidés juste au moment de payer leurs courses, les skimmers ayant intercepté leurs données financières.
Pendant ce temps, JsOutProx
Les méthodes d’attaques à l’encontre des données bancaires sont nombreuses et ne cessent d’évoluer. Par exemple, Visa met en garde contre une augmentation de l’activité d’une nouvelle version du malware JsOutProx. Un code malveillant ciblant les institutions financières et leurs clients.
Le malware JSOutProx, identifié en décembre 2019, est un cheval de Troie d’accès à distance (RAT) et une porte dérobée JavaScript. Ce malware permet de multiples actions malveillantes telles que l’exécution de commandes shell, le téléchargement de charges utiles supplémentaires, et le contrôle du clavier et de la souris. En mars 2024, Visa a alerté les acteurs financiers d’une campagne de phishing utilisant JSOutProx pour cibler des institutions en Asie du Sud, Sud-Est, Moyen-Orient et Afrique.
Ce malware est hébergé sur GitLab et distribué via de fausses notifications financières, souvent sous l’apparence de communications de SWIFT ou MoneyGram. JSOutProx initie ses attaques par des fonctions basiques et escalade vers des actions plus complexes, y compris la modification des paramètres DNS et proxy pour manipuler le trafic internet et voler des données confidentielles. Bien que les premières traces de JSOutProx soient liées au groupe Solar Spider, les auteurs de la nouvelle campagne restent non identifiés, avec des spéculations sur une possible implication chinoise.