Le système de messages interbancaires Swift

Le problème ce n’est pas Swift ou telle ou telle banque qui serait la victime d’une telle attaque.

Le problème c’est notre société du tout numérique qui est, par définition, soumise à ce genre d’aléas et il ne faut pas s’en étonner.

Autrefois, les diligences étaient attaquées, les bandits de grands chemins rendaient les déplacements dangereux.

Encore aujourd’hui, les banques sont attaquées et braquées de même que de trop nombreux commerces.

La seule avancée que je vois vraiment à toute cette technologie, c’est que si dans les deux cas vous pouvez perdre de l’argent, dans l’un l’attaque est physique, dans l’autre l’attaque est tout aussi dématérialisée que votre argent et les risques physiques pour l’instant proches de zéro. On en reparlera quand on se fera couper un doigt ou une tête pour que l’œil soit mis devant un lecteur “biométrique” afin de réaliser un vol numérique avec l’aide d’une tête bien physique.

Encore une fois, et dans tous les cas, diversifiez !! Diversifiez vos banques, vos actifs, et votre patrimoine. Enfin, n’oubliez pas qu’un pirate aura du mal à partir avec votre maison, votre jardin et votre potager !!

Charles SANNAT

Des hackers ont réussi à accéder au système de messages interbancaires Swift, pourtant ultra-sécurisé, et qui sert à transférer des milliards de milliards de dollars chaque jour, a indiqué Swift vendredi, reconnaissant que c’est la deuxième attaque de ce type.

Dans une lettre adressée vendredi à ses clients, Society for Worldwide Interbank Financial Telecommunication, ou Swift, détaille comment l’utilisation d’un programme malveillant permet non seulement d’initier des transferts de fonds mais aussi, dans un deuxième temps, de falsifier des déclarations ou des confirmations auxquelles recourent les banques pour des contrôles complémentaires, afin de retarder la découverte de la fraude. Les médias américains rappelaient que les méthodes de ces hackers présentent des similitudes avec l’attaque qui avait permis en février à des malfaiteurs de dérober 81 millions de dollars sur un compte de la Banque centrale du Bangladesh auprès de la Réserve fédérale à New York.

Cette fois-ci, les hackers ont visé une banque commerciale, dont Swift ne précise pas le nom et ont réussi à s’en approprier les codes pour envoyer, via Swift, des messages au nom de la banque.

“Nous souhaitons vous assurer que ni le réseau Swift, ni les systèmes de messagerie Swift, ni le logiciel n’ont été corrompus”, souligne la société dans sa lettre.

La nouvelle attaque montre que le précédent “incident” n’était pas un événement isolé, “mais fait partie d’une campagne plus élargie et aux capacités d’adaptation élevées, qui s’en prend aux banques”, estime Swift.

En février, des messages semblant provenir de la Banque du Bangladesh avaient ordonné le transfert vers différents comptes aux Philippines de 81 millions de dollars à partir de son compte à la Réserve fédérale américaine. Le FBI soupçonne que les malfaiteurs de février ont bénéficié de complicités internes, indique le Wall Street Journal.

Mardi, de hauts représentants de la Réserve fédérale de New York, de la Banque du Bangladesh et de Swift s’étaient rencontrés à Bâle, en Suisse, pour discuter de cette fraude cybernétique.

Les méthodes utilisées par les hackers dans ces deux cas “montrent clairement une connaissance approfondie et sophistiquée des opérations de ce type dans les banques visées, une connaissance qui pourrait avoir été acquise en interne par une personne mal intentionnée ou par des attaques informatiques”, avance Swift. Selon une analyse du groupe de défense britannique BAE Systems publiée vendredi sur son blog de recherche, rappelle l’АFР, il existe des éléments laissant penser que le même codeur se trouve derrière les récents cas d’attaques de banques et une campagne de hacking qui remonte à près de dix ans.

“Qui sont les codeurs, pour qui travaillent-ils, quelle est leur motivation derrière ces attaques, c’est difficile à dire uniquement sur la base des preuves informatiques”, reconnaissent les auteurs de l’analyse, Sergei Schenvchenko et Adrian Nish.

Please complete the required fields.