Page 32 - revue_N27_juillet_2019
P. 32

donner  des  indications  trompeuses  sur   -spain                 74. https://www.thehistorypress.co.uk/
            l'offre,  la  demande  ou  le  cours  d’un                            articles/napoleon-is-dead-the-great-stock
            instrument  financier  ou  qui  fixe  ou  est   67. Dans  leur  blog,  les  auteurs  soulignent   -exchange-fraud-of-1814/
            susceptible de fixer à un niveau anormal   que  le  groupe  Cobalt  a  principalement
            ou  artificiel  le  cours  d'un  instrument   pour  cibles  les  banques  mais  aussi   75. Il  ne  semble  pas  que  dans  le  domaine
            financier » et/ou « le fait, par toute per-  toutes les institutions financières et qu’il   particulier  de  la  cybercriminalité  bour-
            sonne,  de  réaliser  une  opération,  de   pourrait  se  montrer  particulièrement  inté-  sière,  les  motivations  des  attaquants
            passer un ordre ou d'adopter un compor-  ressé par les bourses, comme prédit par le   soient  fondamentalement  différentes  de
            tement  qui  affecte  le  cours  d’un  instru-  FinCERT   de   la   banque   centrale   celle de la cybercriminalité classique où
            ment  financier,  en  ayant  recours  à  des   russe.http://blog.ptsecurity.com/2017/08/  ¾  des  attaques  sont  motivées  par  un
            procédés  fictifs  ou  à  toute  autre  forme   cobalt-group-2017-cobalt-strikes-  profit  économique  (source  :  https://
            de tromperie ou d'artifice. »      back.html.          Ce  groupe  Cobalt  semble   www.hackmageddon.com)
                                               toujours   extrêmement   actif.(   https://
         55. h t t p s : / / w w w. s e c . g o v/ l i t i g a t i o n /  www.romania-insider.com/financial-  76. On  reviendra  sur  cet  aspect  dans  l’ana-
            complaints/2010/comp21452.pdf      institutions-cyber-attacks/)       lyse  des  cas.  Un  exemple  d’activistes
                                                                                  fameux  est  celui  des  «  Yes  Men  »,  aux
         56. h t t p s : / / w w w. s e c . g o v/ l i t i g a t i o n /  68. https://www.justice.gov/opa/pr/three-  États-Unis.  C’est  une  organisation  acti-
            complaints/2012/comp22238.pdf      members-notorious-international-   viste  environnementale  spécialisée  dans
         57. h t t p s : / / w w w. s e c . g o v/ l i t i g a t i o n /  cybercrime-group-fin7-custody-role-  la production de fausses nouvelles qui a
            complaints/2017/comp-pr2017-202.pdf   attacking-over-100              ciblé  des  multinationales,  en  particulier
                                                                                  pétrolières.  En  2010,  le  géant  américain
         58. h t t p s : / / w w w. s e c . g o v/ l i t i g a t i o n /  69. D’après  cet  article  du  1er  avril  2019,  la   Chevron  a  été  victime  d'un  canular  très
            complaints/2016/comp-pr2016-127.pdf   société chinoise 360 Security a publié un   sophistiqué, avec une campagne publici-
                                               rapport  sur  les  activités  du  groupe  de
         59. https://ioactive.com/wp-content/  menace  persistante  et  avancée  (APT)   taire  détournée  et  faisant  croire  qu'il
            uploads/2018/08/Are-You-Trading-   Lazarus (alias Hidden Cobra, Dark Seoul,   endossait  la  responsabilité  de  plusieurs
            Stocks-Securely-Exposing-Security-Flaws-  APT38)  relatives  aux  plateformes  de   catastrophes   environnementales.   En
            in-TradingTechnologies.pdf         cryptomonnaie.  Les  détournements  de        2011,  c’était  au  tour  du  conglomérat
           https://www.sfc.hk/edistributionWeb/  fonds  se  seraient  ainsi  multipliés,  no-  industriel  américain  GE,  -accusé  à
                                                                                  l'époque de bénéficier de faveurs fiscales
           gateway/EN/consultation/openFile?   tamment  avec  la  dernière  compromis-
           refNo=17CP4                         sion  en  date  de  la  plateforme  DragonEX   indues-, d’être visé par un faux commu-
                                               en  mars  2019.  En  analysant  cette  at-  niqué  des  Yes  Men,  annonçant            qu'il
         60. https://www.sfc.hk/edistributionWeb/                                 allait restituer 3,2 milliards de dollars au
            gateway/EN/circular/intermediaries/  taque,  les  chercheurs  ont  identifié  un   fisc.  Ces  derniers  étaient  allés  jusqu'à
                                               faux logiciel de trading nommé Worldbit-
            supervision/doc?refNo=16EC46                                          organiser  une  fausse  conférence  de
                                               bot  utilisé  par  les  attaquants,  contenant
         61. https://www.sfc.hk/edistributionWeb/  un  code  malveillant,  qui  a  été  distribué   presse  à  Washington,  en  se  faisant  pas-
            gateway/EN/circular/doc?refNo=18EC30   au  personnel  interne  des  plateformes   ser  pour  des  représentants  de  la
                                                                                  Chambre de commerce, jusqu'à ce qu'un
         62. https://www.justice.gov/opa/pr/   d'échanges  de  cryptomonnaie,  sous  pré-  membre de la vraie Chambre débarque et
            attorney-general-and-manhattan-us-  texte  de  proposer  une  promotion  sur   dévoile le pot-aux-roses.
            attorney-announce-charges-stemming-  ledit  logiciel.  Une  porte  dérobée  a  ainsi
            massive-network                    pu  être  installée  sur  les  machines,  per-  77. h t t p s : / / ww w . l e mo n d e . f r / p i x e l s /
                                               mettant  aux  attaquants  d'obtenir  la  clé   ar t ic le/ 201 8/0 8/ 24 / les -g ran des -
           https://www.reuters.com/article/hacking-  privée du portefeuille, et d'opérer sur les   entreprises-de-la-silicon-valley-se-
           indictment-idUSL1N13518P20151110    réseaux  compromis  pendant  des  mois   r e n c o n t r e n t - p o u r - p a r l e r - d e - l a -
           h t t p s : / / w w w . s e c . g o v / l i t i g a t i o n /  https://news.8btc.com/alert-lazarus-  desinformation_5345665_4408996.html
           complaints/2015/comp-pr2015-152.pdf   hacker-group-continues-targeting-crypto-  78. http://www.culture.gouv.fr/Actualites/
                                               using-faked-trading-software
         63. https://www.silicon.fr/corkow-la-                                    L e s - e n j e u x - d e - l a - l o i - c o n t r e - l a -
            cyberattaque-qui-a-fait-devisser-le-rouble  70. Suivant  les  classes  d’actifs  considérées,   manipulation-de-l-information
            -russe-138989.html                 ils  étaient  déjà  responsables  sur  la  pé-  79. L’automatisation  algorithmique  couplée
                                               riode  2014-2016  d’au  moins  50%  à  80%   à la recherche à tout prix de la rapidité,
                                               des échanges quotidiens de futurs sur la   la propension naturelle des acteurs de la
                                               bourse d’échange américaine du Chicago   finance à se tenir informés des rumeurs,
                                               Mercantile  Exchange,  tandis  que  sur  les   et  l’existence  d’algorithmes  spécifiques
           https://www.group-ib.ru/brochures/  marchés d’actions américains,  le trading
           Group-IB-Corkow-Report-EN.pdf       haute fréquence, qui est une sous famille   dont  les  ordres  de  trading  sont  directe-
                                                                                  ment  dépendants  du  contenu  circulant
         65. https://www.virusbulletin.com/uploads/  du  trading  algorithmique,  représente  au   sur les media officiels et/ou sociaux, que
            pdf/magazine/2016/VB2016-Boutin-   moins  50%  des  échanges  quotidiens   ce soit simplement de la lecture automa-
            Cherepanov.pdf                     depuis une dizaine d’années.       tisée  (sans  intervention  humaine)  du
         66. Les  hackers  du  groupe  Carbanak  ont                              contenu des pages   web ou des comptes
            débuté  leurs  méfaits  fin  2013  avec  leur                         Twitter  de  sources  officielles  ou  des
            logiciel  Anunak qui  ciblait  les  transferts   72. Maintenant Virtu Financial.   signaux plus complexes  basés  sur  l’ana-
            financiers et les réseaux ATM (pour Asy-                              lyse  de  l’activité  même  de  Twitter
            chronous Transfer Mode) des institutions   73. qui  est  principalement  définie  par  l’ar-  (analyse des sentiments, des hashtags ou
            financières.  L'année  suivante,  ils  sor-  ticle  L.465-3-2  du  Code  Monétaire  et   des  comportements…)  rend  les  marchés
            taient  une  version  plus  sophistiquée   Financier : « le fait, par toute personne,   financiers  encore  plus  susceptibles  de
            d'Anunak, connue sous le nom de Carba-  de  diffuser,  par  tout  moyen,  des  infor-  succomber à ce type de   manipulation.
            nak, utilisée jusqu'en 2016. Puis, ils ont   mations  qui  donnent  des  indications   80. https://www.lemondeinformatique.fr/
            lancé une vague de cyberattaques encore   fausses  ou  trompeuses  sur  la  situation   actualites/lire-vinci-degringole-en-
            plus sophistiquées avec le logiciel Cobalt   ou les perspectives d'un émetteur ou sur   bourse-suite-a-un-hoax-66589.html
            Strike qui leur permettait d'ordonner aux   l'offre, la demande ou le cours d'un ins-
            guichets  automatiques  de  «  sortir  »  de  l'ar-  trument  financier  ou  qui  fixent  ou  sont   https://www.lemonde.fr/economie-
            gent  à  des  moments  déterminés  à  l'avance.   susceptibles  de  fixer  le  cours  d'un  ins-  francaise/article/2016/11/23/comment-le-
            https://www.lesechos.fr/2018/03/   trument  financier  à  un  niveau  anormal   groupe-vinci-victime-d-un-hoax-a-chute-en-
            cybercriminalite-le-cerveau-du-gang-des-  ou  artificiel.  ».  L’article  12.1c)  du  règle-  bourse_5036269_1656968.html
            carbanak-arrete-987505             ment  européen  MAR  est  encore  plus   81. en 7 minutes
                                               explicite  :  «  que  ce  soit  par  l’intermé-
           h t t ps :/ / www.e ur o p o l. eu r op a. eu /  diaire des médias, dont l’Internet, ou par   82. https://money.cnn.com/2015/04/24/
           newsroom/news/mastermind-behind-eur  tout autre moyen. »               investing/italian-bank-hoax/
           -1-billion-cyber-bank-robbery-arrested-in


         32

                                                       N 27– Juillet 2019
                                                        °
   27   28   29   30   31   32   33   34   35   36   37