SECURITE 
Sommaire Sécurité
Cybercriminalité : la cyber-mule fait des émules
Le panorama 2006 du Clusif fait le point sur une nouvelle tendance : le recrutement actif d'intermédiaires pour du transfert de fonds. Autres tendances, les attaques 0-day et les vols d'identités.  (25/01/2007)
  En savoir plus
 Ces menaces informatiques qui pèsent sur 2007
Dossier Virus, vers, chevaux de Troie
C'est l'une des grandes tendances identifiées par le Clusif dans le cadre de son Panorama 2006 sur la cybercriminalité : recruter des intermédiaires pour faire transiter des fonds illégalement acquis par le biais d'attaques informatiques ou des codes malveillants. Pratique empruntée au banditisme, le recrutement de mules permet aux cybercriminels de brouiller les pistes après des vols de fonds découlant d'une opération de phishing ou d'un cambriolage de données numériques grâce à un cheval de Troie.

L'attaque par phishing couronnée de succès reste en effet encore à rapatrier l'argent sans être identifié par la police. Les pirates ont par conséquents recours aux services d'intermédiaires, ou mules selon le jargon, recrutés par le biais d'emails ou de sites Internet soignés. Contrats de travail et commissions incitatives (entre 5 et 10% des sommes transférées) doivent avoir raison de possibles réticences.

Nul besoin pour postuler d'être bardé de diplômes, mais simplement de parler anglais, d'être majeur, prêt à consacrer deux heures par jour et surtout, de disposer ou d'ouvrir un compte bancaire pour les futures transactions. Abusés ou conscients de leur participation à une activité criminelle, les internautes, mules à temps partiel, encourent jusqu'à cinq ans de prison et seront systématiquement radiés par leur banque pour fraude. Selon le Clusif, l'essor du nombre de ces intermédiaires est confirmé par les services de police et de gendarmerie français.

Afin d'illustrer le phénomène du vol de données et la professionnalisation de sa pratique, le Clusif s'appuie sur un cas pratique dont les détails ont été révélés en 2006 par la police britannique. 2 300 victimes étaient concernées. Les autorités en accédant au serveur du pirate ont mis la main sur 4,5 Go de textes et des captures d'écran contenant notamment des identifiants de connexion à des sites transactionnels et des coordonnées bancaires.

Site de recrutement d'intermédiaires (source : Clusif)
  Agrandir
Toutefois, le keylogger fautif (enregistreur de frappes), administrable à distance via une simple interface Web, étaient incapable de reconnaitre les claviers virtuels. Ce qui a grandement contribué à minimiser les conséquences de la contamination des postes de travail par ce code malveillant. Néanmoins, les claviers virtuels ne sont pas la panacée, les dernières versions du code sachant déjà gérer 562 sites bancaires prédéfinis, selon le Clusif.

Autres tendances abordées par le Panorama, le développement du spam boursier (Pump and Dump) dont le taux est passé en un an de 1 à 15% du spam. But de la manœuvre, convaincre des internautes d'acheter des actions et/ou manipuler des cours de bourse afin de retirer un profit.

Pour l'heure, de l'ordre du possible, le spam sur téléphonie IP pourrait être une des nouvelles tendances 2007. Tout comme son ainé des messageries électroniques, il profiterait des prix faibles des communications pour traiter une grosse volumétrie d'appels.

Interface d'administration d'un keylogger (source : Clusif)
  Agrandir
Ce spam pourrait ainsi avoir pour premières conséquences de saturer les boites vocales, d'impacter les performances de la passerelle de VoIP, voire pourquoi pas de provoquer un déni de service.

Sur le plan des vulnérabilités et des attaques zéro-jour (ou 0-day comme disent nos homologues anglophones), l'année 2006 s'est traduite par une progression. 4800 en 2005, les spécialistes ont recensé 6500 failles en 2006, de gravité variable.

  En savoir plus
 Ces menaces informatiques qui pèsent sur 2007
Dossier Virus, vers, chevaux de Troie
Les vulnérabilités zéro-jour ont fortement augmenté, notamment parmi les logiciels Microsoft (dix fois plus sur un an). En nombre, elles ont toutefois été plus importantes sur les systèmes Unix, bien que de gravité moindre.

 
 
Christophe AUFFRAY, JDN Solutions Sommaire Sécurité
 
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters