Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Investigation, Qualiting, Benchmark, Renseignement, Veille, TIC …
Téléphone Arnaud Pelletier +33 (0)1.34.16.10.50
contact@arnaudpelletier.com

La cybercriminalité financière explose avec la crise …

Posté par Arnaud Pelletier le 30 novembre 2009

Depuis la crise de 29, les statistiques montrent que les périodes d’exception sont propices à la recrudescence des activités criminelles. La crise actuelle provoque une explosion sans précédent de la piraterie financière sur Internet.

Dans son rapport sur la cybercriminalité au premier trimestre 2009, la société de conseil Fijan établit que la cybercriminalité rapporte plus de 10 000 dollars par jour à un seul réseau pirate, une estimation qui inquiète, d’autant que cette forme de criminalité financière par Internet tend à s’industrialiser. Au Nigeria, en Chine ou en Inde, on voit fleurir des e-commerces de kits Trojan ou des « doses » d’infection à HTML, prêts pour l’usage. Les fournisseurs répondent ainsi à une demande, sans cesse croissante, d’outils d’intrusion indétectables par les anti-virus.

Dans ce qu’il est désormais convenu d’appeler African connection, une main d’œuvre bon marché (kids) écume les forums de discussions et sites de rencontres, afin de s’approprier des listes d’e-mails et de cartes de crédits. Ils achètent les informations aux prix les plus bas pour les revendre en dégageant une marge moyenne de 90 dollars/mensuel. Mais derrière l’activisme des kids, se cachent de vrais modèles économiques.

Le nigerian scam – Bien que le FBI les chiffre à des millions de dollars par an, les gains générés par le scam nigérian sont extrêmement difficile à évaluer. Les ¾ des victimes culpabilisent et préfèrent garder le secret. Le scam nigérian arrive par e-mail, principalement du Nigeria (d’où son appellation « nigerian scam »), mais aussi de plus en plus de Côte d’Ivoire, du Togo et d’Afrique du Sud. Il est basé sur le principe de storytelling : « Vous avez gagné à la loterie ! » Ou alors un riche individu décédé en Afrique a laissé une fortune en millions de dollars, qu’il faut mettre à l’abri grâce au « bienfaiteur » que vous êtes. Mais avant, il faut envoyer une somme d’argent pour que votre gain ou la fortune du défunt (selon le cas) soit débloqué ou sécurisé… Dans un cas sur trois, le spam s’achève par « Dieu vous bénisse ! »

Le phishing – Par un jeu de procédés à prix minimes, le hacker entre en possession de plusieurs groupes d’adresses électroniques, auxquelles il envoie une correspondance. Cette dernière parvient aux cibles comme provenant de leur banque. Elle leur indique un lien à suivre, qui débouche sur une page (généralement fort bien imitée) du site de leur établissement bancaire. L’utilisateur est alors invité à fournir les codes d’accès à son compte. Le hacker récupère les informations, les revend sur Internet ou effectue des transactions financières via e-gold.com. Le 23 octobre dernier, le gouvernement nigérian a annoncé la fermeture de 800 sites Internet frauduleux dans le pays, grâce au dispositif  de répression « Eagle Craw ».

E-gold.com – Crée en 1996 par Douglas Jackson, e-gold.com est le site de référence des transactions financières cybercriminelles. On y accède en créant un compte aussi simplement que sur Yahoo! ou Gmail, sans véritable contrôle d’identité. Complètement offshore, e-gold.com permet d’effectuer des transactions d’or virtuel 100% convertibles en or physique dans l’immédiat. Une fois effectuées, les transactions sont absolument irréversibles. L’e-gold est actuellement la monnaie électronique la plus répandue dans le cyberespace.

Le pack CC – Il s’agit d’un ensemble comprenant un numéro de carte bancaire, sa date de validité et le code de sécurité, constitué des trois chiffres situés au dos de la carte. Des milliers de numéros dérobés sont vendus chaque jour dans le cyberespace. La vente en gros est la plus courante. Deux ou trois CC complets pré-testés permettent  ensuite d’en écouler plusieurs dizaines. Impossible à garantir dans l’heure qui suit leur compromission, ces packs obligent les trafiquants professionnels à tisser des réseaux de confiance assez hermétiques. Chez les vendeurs au détail, les prix oscillent autour  de 5 dollars l’unité sur les marchés en ligne.

L’espionnage industriel – Une simple clé USB abandonnée dans les couloirs d’une entreprise ou la pièce jointe d’un courrier électronique chargé d’un cheval de Troie peuvent permettre d’accéder aux secrets industriels d’une entreprise. Un cheval de Troie coûte 700 dollars en moyenne (hors mise à jour). Deux situations se présentent dans la quasi totalité des cas : l’espion (amateur ou professionnel) agit seul ou à la demande d’une entreprise concurrente de la cible. Les informations ainsi collectées sont ensuite cédées contre plusieurs dizaines, voire des centaines de milliers d’euros. Ce type de crime ne fait jamais la une des journaux, pour la simple raison que sa  publicité ne profite ni à l’assaillant, ni à sa victime.

Le racket en ligne – Ici, le pigeon est traditionnellement une entreprise du e-commerce. Comme dans le cas d’un enlèvement classique, le preneur d’otage exige une rançon, menaçant d’endommager le serveur de la cible de manière graduelle. L’entreprise qui s’exécute reçoit une protection à durée déterminée. Celle qui refuse de payer s’expose à des dégâts plus importants… Le montant initial des rançons, qui oscille ordinairement autour de 10 000 dollars, peut très vite atteindre les 50 000 dollars. La tendance haussière du racket électronique est proportionnelle au développement du commerce en ligne dans plusieurs pays.

Le Money muling – Très prisé parmi les dernières inventions, le Money muling, promu à un bel avenir d’après les analystes, consiste à attirer les internautes sur des sites apparemment légaux. On y propose des postes de type  « agents de transfert de fonds » qui sont en réalité des emplois écran appartenant à des réseaux de blanchiment de capitaux. Ces derniers brassent environ trois trillions de dollars par an. Les effets dévastateurs de la crise financière internationale sur le marché de l’emploi sont propices au développement du Money muling.

Avec le développement des banques en ligne en Chine et en Inde, le business de la cyber-piraterie financière a de belles perspectives de croissance devant lui, du moins jusqu’à ce qu’une législation transnationale soit adoptée et appliquée par tous les États à cette forme de criminalité dont le chiffre d’affaires mondial avoisine …

Guy Gweth

En savoir plus :

http://gwethguy.wordpress.com/2009/11/29/la-cybercriminalite-financiere-explose-avec-la-crise-guy-gweth/



Répondez

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook



Twitter

Abonnez vous