Page 24 - revue_N19_juillet_2017
P. 24

paysage  de  la  criminalité  organi- En  effet,  peu  de  criminels  ont  sieurs  centaines  de  milliers
          sée.                              les  connaissances  et/ou  les  ca- d’ordinateurs.
                                            pacités nécessaires à la création
          Trafiquants  de  stupéfiants,  cybe-  de  logiciels  malveillants.  Ils   On  voit  que  contrairement  à  ce
          rescrocs,  réseaux  de  pornogra-  vont  donc  s'offrir  les  services   que  l'on  peut  penser  de  prime
          phie  enfantine,  contrefacteurs...,   de  programmeurs  ou  codeurs   abord,  il  ne  suffit  pas  de  fabri-
          Internet offre de multiples pos-  de  haut  niveau  qui  fabriquent   quer  ou  d'acquérir  un  logiciel
          sibilités pour ces groupes crimi-  derechef  ou  sur  demande  des   malveillant  pour  réussir  une
          nels  organisés  d'atteindre  un   virus, chevaux de Troie, Vers ou   cyberattaque, mais bien de pou-
          grand  nombre  de  victimes  po-  autres  maliciels.  Ces  concep-  voir  compter  sur  un  réseau  de
          tentielles,  à  court  terme,  à  très   teurs  de  logiciels  malveillants   criminalité plus ou moins struc-
          faible coût et avec de nombreux   les  utilisent  eux-mêmes  ou  les   turé.
          avantages  :  éloignement  par    vendent  sur  Internet,  générale-
          rapport  aux  victimes,  échanges   ment sur des forums spécialisés   B. Des actions de cybermal-
          facilités entre complices, anony-  et  confidentiels,  y  compris  sur   veillance  plus  ou  moins  ci-
          misation,  caractère  transfronta-  le  darkweb,  proposant  même  blées
          lier  de  la  fraude,  possibilités   parfois  un  service  d'aide  en
          multiples  de  blanchiment  d'ar-  ligne. Ils doivent aussi louer des   i.  Des  actions  de  cybermal-
          gent  provenant  de  leurs  activi-  serveurs  pour  lancer  leur  at-  veillance génériques
          tés illicites.
                                            taque,  recruter  des  individus   Les actions les plus nombreuses
          Ces groupes relevant de la crimi- prêts  à  servir  de  mules  pour   sont  génériques,  en  ce  sens
          nalité  organisée  traditionnelle  se  acheter  des  marchandises  avec   qu’elles  ne  visent  aucune  cible
          sont  très  vite  appropriés  le  net,  des  données  bancaires  volées   particulière. Il s'agit notamment
          non  seulement  pour  commettre  ou  les  réceptionner,  s'acheter   des attaques par spam qui véhi-
          leurs  méfaits  mais  aussi  pour  la  les  services  d'experts  en  mon-  culent  l'essentiel  des  escroque-
          vente  des  marchandises  mal  ac- tage  financier  pour  blanchir   ries   sur  Internet  (Phishing,  les
                                                                                  8
          quises.   Produits   stupéfiants,  leurs  profits  et  brouiller  les   escroqueries aux faux héritages,
          armes, faux billets, images pédo- pistes  de  la  fraude  ainsi  que   contrats  de  travail,  épargnes,
          pornographiques,  données  ban- d'autres  personnels  spécialisés   loteries,  spam  sms ,  spam  vo-
                                                                                                   9
          caires   ou   personnelles    vo- dans  le  domaine  des  télécom-  caux ...)  et  logiciels  malveil-
                                                                                   10
          lées...sont  vendus  et  achetés  en  munications  pour  agir  en  toute   lants tels que les malwares ban-
          monnaies virtuelles (telles que le  discrétion   (notamment   avec   caires  (qui  permettent  la  récu-
          Bitcoin)  sur  des  marchés  paral- l'utilisation de techniques d'ano-  pération des données bancaires)
          lèles  (notamment  sur  le  dark- nymisation et de chiffrement).    ou encore les rançongiciels.
          web ).
              6
                                            Il  reste  aussi  possible  pour  les  Les rançongiciels (Ransomware en
          Ainsi, "à l’origine conçue comme  criminels  de  faire  appel  aux  bot- anglais)  sont  une  catégorie  parti-
          une  succession  de  défis  à  la  sé- masters, ces délinquants qui con- culière  de  logiciels  malveillants
          curité  des  réseaux,  la  cybercri- trôlent les BotNets (contraction de  qui  bloquent  l’ordinateur  des  in-
          minalité  se  teinte  désormais   "Robots of the Network"), qui per- ternautes  et  réclament  le  paie-
          d’une  coloration  mafieuse,  don- mettent  notamment  la  diffusion  ment d’une rançon (généralement
          nant  naissance  à  de  véritables  ou l'installation de virus de récu- en Bitcoin), pour en obtenir à nou-
          «  marchés  noirs  »  d’informa- pération de données personnelles  veau  l’accès.  Depuis  2013,  une
          tions  piratées,  allant  des  at- (y  compris  bancaires)  ou  l'envoi  variante  est  apparue  avec  des
          teintes  à  l’identité  et  à  la  pro-  de spam de phishing. Les BotNets  virus   chiffrants   ou   crypto-
          priété intellectuelle et artistique,  sont  des  réseaux  de  machines  virus . Cette nouvelle forme de
                                                                                    11
          aux fraudes à la carte bancaire.  (ordinateurs, téléphones mobiles,  rançongiciels  chiffre  les  docu-
          La criminalité classique et la cri- tablettes…)  qui  ont  été  infectés  ments  se  trouvant  sur  l’ordina-
          minalité  informatique  entretien- par  un  logiciel  malveillant  per- teur  cible,  voire  sur  des  ser-
          nent  des  liens  étroits,  et  les  cy- mettant  leur  contôle  à  distance  veurs  qui  hébergent  les  don-
          bercriminels font de plus en plus  (on  parle  alors  de  machines  nées.  Les  cybercriminels  com-
          partie de réseaux internationaux  Zombies). Ils sont  composés  de  muniquent  généralement  la  clé
          très organisés."                  plusieurs  milliers  voire  plu- de  déchiffrement  une  fois  le
                          7


         24

                                                       N 19– Juillet 2017
                                                        °
   19   20   21   22   23   24   25   26   27   28   29