Stations-service russes piratées avec un malware : les clients payaient jusqu’à 7% de plus !

Cybercriminalité

Les autorités russes ont découvert un important réseau frauduleux qui installait des malwares dans des stations-service, faisant croire aux clients qu’ils avaient obtenu plus de carburant que la quantité souhaitée, obtenant jusqu’à 7% de carburant en moins par rapport à la somme payée.

stations-service

Les autorités russes ont découvert un important réseau frauduleux qui installait des malwares au niveau de pompes à essence, faisant croire aux clients qu’ils avaient obtenu plus de carburant que la quantité souhaitée. En fait, ils ont obtenu 7% de carburant en moins par rapport à la somme payée, selon la source d’informations russe Rosbalt.

Samedi, le Service fédéral de sécurité de la fédération de Russie (FSB) a arrêté le présumé cerveau, Denis Zaev (également identifié comme Denis Zayev par différents points de vente) à Stavropol, en Russie, pour avoir créé plusieurs logiciels conçus pour escroquer les clients aux pompes à essence.

Une source non identifiée au sein des forces de l’ordre a déclaré à Rosbalt qu’il s’agissait de l’une des plus importantes fraudes jamais détectées par le FSB. Le malware en question avait été découvert dans des douzaines de stations-service, où les clients se sont fait arnaquer sans rien remarquer:

Cette escroquerie géante s’est répandue dans presque tout le sud de la Russie, où les virus ont été trouvés dans des douzaines de stations-service sur le territoire de Stavropol, Adygea, le territoire de Krasnodar, Kalmoukie, un certain nombre de républiques du Caucase du Nord, etc… Un réseau entier avait été construit pour voler du carburant à des citoyens ordinaires.  

La source a déclaré que Zaev aurait développé et créé plusieurs de ces programmes. Il s’agissait d’un produit unique, a déclaré la source : le malware n’a pas pu être détecté, que ce soit par les services de contrôle des compagnies pétrolières qui inspectent continuellement les stations-service ou par les employés du ministère de l’intérieur.

Quoi qu’il en soit, après avoir créé son malware “parfait”, le FSB aurait déclaré que Zayev/Zaev avait commencé à l’offrir à des employés des stations-service. Parfois, il a joué le rôle du commercial vendant de logiciels. Parfois, il prélevait aussi une commission  dans les fonds dérobés.

Ses prétendus profits avaient atteint des centaines de millions de roubles (1 million de roubles vaut environ 14 500€).

Les malwares ont permis d’afficher de fausses informations au niveau des pompes à essence, des caisses enregistreuses et des systèmes back-end. Il a également réussi à masquer ses agissements.

Cette arnaque fonctionnait de la manière suivante : tous les matins, les employés trouvaient un prétexte pour laisser l’un des réservoirs de la station-service vide, par exemple, sous prétexte d’un nettoyage. Ensuite lorsqu’un client achetait du carburant, le programme réduisait automatiquement la quantité achetée par le client de 3% à 7%. Mais la pompe à essence montrait, quant à elle, que tout le volume de carburant acheté avait bel et bien été transféré dans le réservoir du client. Ainsi le carburant volé avait été automatiquement envoyé vers le réservoir laissé vide par les employés le matin même.

Il ne s’agit pas de la première fois que nous voyons des voleurs cibler des stations-service.

Quelques années en arrière, nous avons vu toute une série de skimmers de données bancaires, équipés de la technologie Bluetooth, et installés dans des stations-service du sud des États-Unis.

Finalement, 13 voleurs présumés ont été accusés d’avoir falsifié des cartes bancaires en utilisant les données envoyées par Bluetooth à des cybercriminels à proximité, et ce à partir d’appareils qui étaient impossibles à détecter pour les clients des stations-service, étant donné que ces skimmers étaient installés en interne.

Nous avons également vu plus des skimmers analogues intégrés à des distributeurs automatiques de billets, tels que des skimmers de cartes grossièrement collés, avec les voleurs en question rodant autour de la machine avec une allure innocente, en attendant de pouvoir mettre la main sur les cartes, après que les victimes aient renoncé à essayer de les récupérer.

Certes, le skimmer Bluetooth a été installé en interne, ce qui le rend plus difficile à repérer que le skimmmer bricolé et collé au DAB. Cependant, cela posait tout de même un problème pour les voleurs: l’utilisation du Bluetooth signifiait que le skimmer avait besoin des voleurs à proximité, compte tenu de la portée limitée de cette technologie sans fil. Cela signifiait aussi que n’importe qui utilisant le Bluetooth dans les environs pouvait avoir accès aux détails des cartes bancaires prêtes à être récupérées !”.

L’année dernière, la police de New York a également commencé à voir un nouveau type de skimmer sur les pompes à essence contournant l’utilisation du Bluetooth, en s’appuyant sur des messages SMS sans fil pour fournir les détails des cartes bancaires aux cybercriminels, et ce partout dans le monde.


Billet inspiré de Gas pump malware tricks customers into paying for more than they pump, sur Sophos nakedsecurity.

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.