L’adolescent en mal d’exploits personnels a cédé la place à une criminalité organisée. Véritables Arsène Lupin du net, des réseaux entiers volent des données personnelles ou pillent les comptes d’entreprises. Toutes sont concernées.

Où sont-ils ? Combien sont-ils ? Nul ne le sait. Ce qui est sûr, c’est qu’ils œuvrent en bandes organisées. Ces cyberbandits, qui pullulent sur la Toile, regorgent d’imagination et de compétences pour dérober des informations avant de les revendre au plus offrant. Ou de les exploiter eux-mêmes. Qu’il s’agisse de numéros de comptes ou de cartes bancaires, de secrets d’affaires, de brevets ou de fichiers clients, ces données représentent un butin électronique de premier ordre. En général, les données bancaires sont revendues par lots à des groupuscules qui se chargent ensuite d’extorquer de l’argent aux personnes physiques ou morales à qui elles appartiennent.

Les fichiers clients, eux, seront, au mieux, associés à des campagnes de spams ; au pire, à des vagues de phishing (ou hameçonnage). Dans ce cas-là, les informations clients de l’entreprise sont cédées à des arnaqueurs, qui proposent ensuite aux contacts récupérés frauduleusement des services via une plate-forme pirate aux couleurs de la  société. Ici, l’objectif est toujours le même : soutirer des identifiants auprès desdits clients pour réaliser ensuite tous types d’opérations (détournement d’argent, usurpation d’identité…).

Un téraoctet de données dérobé en cinq ans

En général, des campagnes de sensibilisation à destination des clients ou des utilisateurs aident à prévenir ce type de délit, expliquant qu’une entreprise ne sollicite jamais ce genre d’information par courrier électronique. Pourtant, récemment, l’éditeur Kaspersky découvrait qu’un vol de données visait des représentations diplomatiques, des administrations et des organismes de recherche scientifique depuis cinq ans. Un téraoctet de données aurait été détourné. Aujourd’hui, rares sont les entreprises qui peuvent se targuer de n’avoir jamais été attaquées. Et nombreuses sont celles qui ne sont même pas au fait de l’avoir été. Les éditeurs de sécurité s’attachent à mettre en place des outils de détection qui supervisent le réseau afin d’y détecter tous comportements anormaux et d’identifier une éventuelle intrusion ou extraction de données par le personnel en place. 

Données bancaires : exemple d’un cyberbraquage en 6 étapes

Entre avril et juin 2012, des banques européennes et américaines auraient vu 78 millions de dollars disparaître des comptes de leurs clients. L’éditeur McAfee a réalisé que chaque fait et geste sur la Toile des clients escroqués avaient été surveillés, afin d’observer leurs transactions bancaires avant de les détourner. Un travail d’orfèvre, opéré en cinq minutes. Une gageure pour les enquêteurs, une plaie pour les banques. 

1. D’abord, un repérage est effectué à l’aide de robots, donc automatisé.

2. Puis les informations recueillies sont consolidées afin de choisir les cibles potentielles.

3. Ensuite, un groupe hyperorganisé monte un serveur de transaction. Comprendre par là un serveur écran capable d’imiter parfaitement la plate-forme de la banque en ligne et de s’interposer entre elle et son client. 

4. Ainsi, lorsque la cible se connecte, le serveur de transaction fait transiter de façon transparente les informations d’identification et les conserve pour se connecter lui-même ensuite. 

5. L’internaute voit alors apparaître un écran l’informant que le site de sa banque est en maintenance. Pendant ce temps, les criminels prélèvent une somme d’argent et copient le relevé d’information financière sur le serveur de transaction.

 6. Une fois l’opération terminée, l’écran de maintenance disparaît, et l’utilisateur légitime a accès non pas au site de sa banque mais au serveur de transaction des pirates. S’affiche alors un faux relevé d’informations, sans aucune trace de l’argent volé. 

Des robots programmés pour voler

Les exactions sont désormais légion : Bercy, Sony, Areva, Citybank en ont fait les frais. Elles illustrent parfaitement la capacité d’organisation et de savoir-faire des criminels en place. Pour parvenir à leurs fins, ceux-ci sont servis aujourd’hui par une technologie qui leur facilite la tâche. Les réseaux de machines zombies (botnets) en sont la parfaite illustration. De petits logiciels robots installés sur n’importe quel ordinateur ou réseau d’entreprise œuvrent  dans l’ombre afin d’exploiter les ressources du matériel informatique infecté. Puis de leur faire réaliser une multitude de tâches : surveillance, envois de virus, déni de service (Dos) et autres. Dans ce dernier cas, on trouve sur le net des plates-formes qui proposent de « faire tomber » le site de votre choix pour un tarif allant de 5 à 100 dollars de l’heure. Pour se protéger, mieux vaut avoir choisi le bon opérateur ou hébergeur.