Avec le code de Jonathan Verron, ils voulaient braquer la « Prepaid Financial Service » de Londres

Neil Moran, le PDG de la compagnie intimidée / Photo: IrishExaminer

La victime de Jonathan Verron était une société londonienne qui commercialise des cartes de paiement prépayées, « Prepaid Financial Service » (PFS), selon le JDD.

Comme nous le révélions vendredi, le malware identifié au nom de Jonathan Verron est bien la cause de son arrestation, même si il n’est pas l’attaquant, il est bien lié à la conception du programme.

L’affaire remonte à l’année dernière, explique le JDD, lorsque des pirates informatiques ont mis la main sur les données personnelles de plusieurs centaines de clients de PFS (1400 selon un média en Thailande). Un certain « Rexmondy » aurait été à la manœuvre et aurait réclamé 500 £ (plus de 400 euros) aux particuliers et l’équivalent de 500.000 euros en bitcoins à PFS. La « Metropolitan Police » de Londres ne tarde pas à localiser les rançonneurs en région parisienne et sollicite l’aide de ses collègues français.

En l’occurrence les cyber policiers de l’OCLTIC (Office central de lutte contre la criminalité liée aux technologies de l’information et de la communication) qui parviennent à remonter jusqu’aux -pirates- managés par un garçon de 21 ans domicilié à Montreuil (Seine-Saint-Denis),
un certain « Rexmondy » (voir article du parisien.fr paru le 10 juin 2017).

Ce dernier avait à l’époque indiqué avoir acheté le programme malveillant sur le Darknet à un Français basé en Thaïlande dont il ne connaissait que le pseudo…

Un an plus tard, grâce à la coopération d’Europol, les policiers français réussissent à mettre un nom sur le « codeur » du logiciel qui a servi à l’intrusion dans le système de « Prepaid Financial Service ». Sollicitée, la police thaïlandaise a placé ses trois points de chute connus sous surveillance jusqu’à sa spectaculaire arrestation sur Koh Samui vendredi.

Des erreurs fatales !

  • Le codeur avait fait l’erreur de laisser son empreinte numérique dans le code vendu et utilisé par l’attaquant !
  • Il a fallu près d’un an et l’intervention d’Europol pour identifier le codeur du script alors que son nom était inscrit dans le fichier !
  • Le codeur aurait pu voir pendant plus d’un an son identité révélée en clair avec une recherche Google et prendre les dispositions nécessaires !

source & ZoneSamui

Vous souhaitez apporter une correction, un complément d’information, suggérer un article ou signaler une erreur, merci de le faire ici.
Vous avez repéré une faute d’orthographe, merci de nous la signaler en cliquant ici.