Page 36 - revue_N30_juillet_2020
P. 36
cadre de la Revue stratégique de et le retrait physique par des com- Bitcoin.
cyberdéfense, en miroir de plices (money mules) des liquidi-
l'échelle de gravité américaine tés présentes dans les distribu- Tous ces services constituent au-
(Cyber Incident Severity Schema teurs automatiques de billets tant de briques "prêtes à l'em-
(CISS)) des actes cybermalveil- (DAB), objets dudit piratage. ploi" (Cybercrime enabler) qui,
lants (cf schéma ci-dessous), né- ii. Les nouveaux métiers de la une fois habilement combinées,
cessaire à l'application du droit cybercriminalité permettent de bâtir, en un temps
international en cas d'agression record et avec un investissement
cyber caractérisée de la part La cybercriminalité prospère et de financier abordable, un projet cy-
d'un État hostile. nouveaux « métiers spécialisés » bercriminel plus ou moins sophis-
fleurissent régulièrement, autour tiqué mais très souvent lucratif.
La seconde grande catégorie de la d'un concept de « Cybercrime as a
cybercriminalité regroupe les phé- Service » (analogie avec les ser- Une affaire médiatisée parmi
nomènes qui ont pour vecteur prin- vices informatiques traditionnels). d'autres est celle de la plateforme
cipal un réseau de communication Deer.io démantelée en mars 2020
électronique ou ont été grandement Sans être exhaustif, l'on peut citer par les autorités de poursuite
facilités par son utilisation. Il s’agit les locations/ventes d’infrastruc- américaines, suite à l'arrestation
de la cyberdélinquance au sens tures de type botnets (réseau de son administrateur présumé,
large, incluant de nombreuses cybe- d’ordinateurs ou d’objets connec- Kirill Victorovich Firsov (28 ans).
13
rescroqueries. Ces infractions tés « zombies », sous le contrôle Selon le dossier déposé par le tri-
mixtes couvrent également la lutte d’un serveur dit Command & Con- bunal fédéral de San Diego
contre les activités illicites sur trol), d'accès informatiques à des (Californie), Deer.io permettait
l’internet sombre (darknets ). entités déjà piratées (Access as a depuis 2013, par l'intermédiaire
12
service), de reventes d'informa- de 24 000 magasins (shops), "la
Enfin, une autre distinction est tions personnelles (login et mot de vente d'une variété de données fi-
parfois faite entre les phénomènes passe d'une boîte courriel ou d'un nancières et d’entreprises améri-
de cyberdélinquance purement compte client, coordonnées ban- caines et internationales piratées
réalisés dans le cyberespace et caires), de maliciels divers (comme et/ou compromises, des informa-
ceux qui nécessitent une interac- certains rançongiciels, cf infra), des tions personnelles identifiables (IPI)
tion coordonnée entre monde vir- services de Crypter/Packer augmen- et des comptes d’utilisateurs com-
tuel et monde physique. Un phé- tant la furtivité de ces maliciels, de promis de nombreuses entreprises
nomène hybride est par exemple Money mules (personne qui trans- américaines » .
15
la multitude de variantes de jack- fère de l’argent acquis illégalement Les comptes de réseaux sociaux
potting avec une coordination pour le compte de tiers) ou encore piratés sont ainsi très prisés par
entre une opération informatique de Mixer/Blender facilitant le blan- les cybercriminels afin de lancer
14
de piratage d'un système bancaire chiment des cryptoactifs comme le
des campagnes de phishing à des
montants dérisoires (ex : 267 mil-
lions de comptes Facebook piratés
pour la somme modique de 600
dollars sur un Darknet ).
16
Les cryptomonnaies sont sources
de nombreuses opportunités, en
les dérobant aux plateformes
d’échanges ou aux particuliers,
mais également en détournant la
puissance de calcul de terminaux
afin de « miner » des cryptomon-
naies au bénéfice de l’attaquant
(Cryptojacking).
Autre tendance forte de la cyber-
36
N 30– Juillet 2020
°

