Page 24 - revue_N19_juillet_2017
P. 24
paysage de la criminalité organi- En effet, peu de criminels ont sieurs centaines de milliers
sée. les connaissances et/ou les ca- d’ordinateurs.
pacités nécessaires à la création
Trafiquants de stupéfiants, cybe- de logiciels malveillants. Ils On voit que contrairement à ce
rescrocs, réseaux de pornogra- vont donc s'offrir les services que l'on peut penser de prime
phie enfantine, contrefacteurs..., de programmeurs ou codeurs abord, il ne suffit pas de fabri-
Internet offre de multiples pos- de haut niveau qui fabriquent quer ou d'acquérir un logiciel
sibilités pour ces groupes crimi- derechef ou sur demande des malveillant pour réussir une
nels organisés d'atteindre un virus, chevaux de Troie, Vers ou cyberattaque, mais bien de pou-
grand nombre de victimes po- autres maliciels. Ces concep- voir compter sur un réseau de
tentielles, à court terme, à très teurs de logiciels malveillants criminalité plus ou moins struc-
faible coût et avec de nombreux les utilisent eux-mêmes ou les turé.
avantages : éloignement par vendent sur Internet, générale-
rapport aux victimes, échanges ment sur des forums spécialisés B. Des actions de cybermal-
facilités entre complices, anony- et confidentiels, y compris sur veillance plus ou moins ci-
misation, caractère transfronta- le darkweb, proposant même blées
lier de la fraude, possibilités parfois un service d'aide en
multiples de blanchiment d'ar- ligne. Ils doivent aussi louer des i. Des actions de cybermal-
gent provenant de leurs activi- serveurs pour lancer leur at- veillance génériques
tés illicites.
taque, recruter des individus Les actions les plus nombreuses
Ces groupes relevant de la crimi- prêts à servir de mules pour sont génériques, en ce sens
nalité organisée traditionnelle se acheter des marchandises avec qu’elles ne visent aucune cible
sont très vite appropriés le net, des données bancaires volées particulière. Il s'agit notamment
non seulement pour commettre ou les réceptionner, s'acheter des attaques par spam qui véhi-
leurs méfaits mais aussi pour la les services d'experts en mon- culent l'essentiel des escroque-
vente des marchandises mal ac- tage financier pour blanchir ries sur Internet (Phishing, les
8
quises. Produits stupéfiants, leurs profits et brouiller les escroqueries aux faux héritages,
armes, faux billets, images pédo- pistes de la fraude ainsi que contrats de travail, épargnes,
pornographiques, données ban- d'autres personnels spécialisés loteries, spam sms , spam vo-
9
caires ou personnelles vo- dans le domaine des télécom- caux ...) et logiciels malveil-
10
lées...sont vendus et achetés en munications pour agir en toute lants tels que les malwares ban-
monnaies virtuelles (telles que le discrétion (notamment avec caires (qui permettent la récu-
Bitcoin) sur des marchés paral- l'utilisation de techniques d'ano- pération des données bancaires)
lèles (notamment sur le dark- nymisation et de chiffrement). ou encore les rançongiciels.
web ).
6
Il reste aussi possible pour les Les rançongiciels (Ransomware en
Ainsi, "à l’origine conçue comme criminels de faire appel aux bot- anglais) sont une catégorie parti-
une succession de défis à la sé- masters, ces délinquants qui con- culière de logiciels malveillants
curité des réseaux, la cybercri- trôlent les BotNets (contraction de qui bloquent l’ordinateur des in-
minalité se teinte désormais "Robots of the Network"), qui per- ternautes et réclament le paie-
d’une coloration mafieuse, don- mettent notamment la diffusion ment d’une rançon (généralement
nant naissance à de véritables ou l'installation de virus de récu- en Bitcoin), pour en obtenir à nou-
« marchés noirs » d’informa- pération de données personnelles veau l’accès. Depuis 2013, une
tions piratées, allant des at- (y compris bancaires) ou l'envoi variante est apparue avec des
teintes à l’identité et à la pro- de spam de phishing. Les BotNets virus chiffrants ou crypto-
priété intellectuelle et artistique, sont des réseaux de machines virus . Cette nouvelle forme de
11
aux fraudes à la carte bancaire. (ordinateurs, téléphones mobiles, rançongiciels chiffre les docu-
La criminalité classique et la cri- tablettes…) qui ont été infectés ments se trouvant sur l’ordina-
minalité informatique entretien- par un logiciel malveillant per- teur cible, voire sur des ser-
nent des liens étroits, et les cy- mettant leur contôle à distance veurs qui hébergent les don-
bercriminels font de plus en plus (on parle alors de machines nées. Les cybercriminels com-
partie de réseaux internationaux Zombies). Ils sont composés de muniquent généralement la clé
très organisés." plusieurs milliers voire plu- de déchiffrement une fois le
7
24
N 19– Juillet 2017
°