



{"id":4423,"date":"2015-05-19T18:07:17","date_gmt":"2015-05-19T16:07:17","guid":{"rendered":"http:\/\/www.largeur.com\/?p=4423"},"modified":"2017-08-24T10:31:45","modified_gmt":"2017-08-24T08:31:45","slug":"business-2","status":"publish","type":"post","link":"https:\/\/largeur.com\/?p=4423","title":{"rendered":"Les hackers s&rsquo;enrichissent"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"\/wp-content\/uploads\/201408\/Largeur_edition_19052015_hacker.jpg\" alt=\"Largeur_edition_19052015_hacker.jpg\" title=\"Largeur_edition_19052015_hacker.jpg\" border=\"0\" height=\"311\" width=\"468\" \/><\/p>\n<p>Il y eut un temps o\u00f9 les hackers menaient des actions id\u00e9ologiques, par exemple en attaquant une industrie ou un gouvernement. A la rigueur, ils s\u2019en tenaient \u00e0 un vandalisme bon enfant. Les temps changent. Pour le pirate informatique contemporain, \u00abla motivation est tr\u00e8s majoritairement financi\u00e8re; les attaques militantes ou la simple destruction de donn\u00e9es deviennent rares\u00bb, explique Eric Freyssinet, chef de la division charg\u00e9e de la question au sein de la gendarmerie fran\u00e7aise. Et si le cybercrime paie, il co\u00fbte encore plus: chaque ann\u00e9e, il fait perdre 445 milliards de dollars \u00e0 l\u2019\u00e9conomie mondiale, \u00e0 en croire l\u2019\u00e9tude r\u00e9cemment sign\u00e9e par le Center for Strategic and International Studies et le fournisseur de logiciels de s\u00e9curit\u00e9 McAfee. Tr\u00e8s m\u00e9diatis\u00e9es, les op\u00e9rations de grande envergure comme celle men\u00e9e contre Sony en d\u00e9cembre 2014 masquent une r\u00e9alit\u00e9 plus vari\u00e9e: celle d\u2019un r\u00e9seau o\u00f9 tout se vend et tout s\u2019\u00e9change. Tour d\u2019horizon des m\u00e9thodes les plus populaires.<\/p>\n<p><strong>Donn\u00e9es d\u2019une carte de cr\u00e9dit<\/strong><br \/>\n8\u20ac \u00e0 40\u20ac<br \/>\nLa vente de donn\u00e9es bancaires a explos\u00e9 l\u2019an dernier, \u00e0 en croire le r\u00e9cent rapport publi\u00e9 par SecureNetworks, une filiale du groupe Dell sp\u00e9cialis\u00e9e en cyberd\u00e9fense. Code confidentiel, plafond de retrait, cha\u00adque d\u00e9tail compte. \u00abUn num\u00e9ro de carte de cr\u00e9dit peut se n\u00e9gocier de 8 \u00e0 40 euros, confirme Eric Freyssinet. Plus les informations sont pr\u00e9cises, plus la transaction est profitable.\u00bb Et les hackers professionnels proposent d\u00e9sormais des garanties qui s\u2019inspirent du commerce traditionnel. \u00abC\u2019est une forme de service apr\u00e8s-vente, ajoute l\u2019expert. Certains pirates s\u2019enga\u00adgent aupr\u00e8s de l\u2019acheteur \u00e0 remplacer gratuitement les num\u00e9ros de carte bleue invalides\u00bb.<\/p>\n<p><strong>100\u2019000 adresses mail<\/strong><br \/>\n15\u20ac \u00e0 180\u20ac<br \/>\nLa vente d\u2019adresses de courrier \u00e9lectronique constitue le march\u00e9 de gros du cybercrime. Des listes, vendues autant \u00e0 des soci\u00e9t\u00e9s sp\u00e9cialis\u00e9es dans le marketing et la vente \u00e0 distance qu\u2019\u00e0 des imposteurs, jouent sur l\u2019effet de masse: 100\u2019000 adresses se n\u00e9gocient entre 15 et 180 euros. Un tarif suffisamment bas pour rendre les tentatives d\u2019escroquerie rentables. Sur de tels volumes, la probabilit\u00e9 de r\u00e9cup\u00e9rer sa mise en pi\u00e9geant quelques internautes convaincus d\u2019avoir affaire \u00e0 une banque ou \u00e0 une administration bien r\u00e9elle est \u00e9lev\u00e9e.<\/p>\n<p><strong>Cryptage et demande de ran\u00e7on<\/strong><br \/>\n500\u20ac \u00e0 800\u2019000\u20ac<br \/>\nLes ransomwares sont des virus capables de crypter les donn\u00e9es d\u2019un ordinateur personnel. Sans la cl\u00e9 de d\u00e9cryptage, l\u2019utilisateur n\u2019a plus aucun moyen d\u2019acc\u00e9der au contenu de ses fichiers. Ces outils de chantage et d\u2019extorsion peuvent co\u00fbter plusieurs milliers de dollars \u00e0 d\u00e9velopper mais s\u2019av\u00e8rent vite rentables. Les ran\u00e7ons pay\u00e9es atteignent des sommes record: la municipalit\u00e9 de D\u00e9troit a accept\u00e9 de payer 800\u2019000 dollars pour r\u00e9cup\u00e9rer ses donn\u00e9es. La facture est plus modeste pour les particuliers \u00e0 qui les pirates n\u2019h\u00e9sitent pas \u00e0 fournir un mode d\u2019emploi d\u00e9taill\u00e9 expliquant la marche \u00e0 suivre pour payer le montant en bitcoins. Et les autorit\u00e9s ont beau jeu de conseiller aux victimes de porter plainte. Le bureau du sh\u00e9rif d\u2019un comt\u00e9 du Tennessee par exemple, lui aussi infect\u00e9 par le programme CryptoWall, avait d\u00fb c\u00e9der et payer une ran\u00e7on pour pouvoir acc\u00e9der \u00e0 nouveau \u00e0 72\u2019000 rapports d\u2019autopsie, d\u00e9clarations de t\u00e9moins et photographies de sc\u00e8nes de crime.<\/p>\n<p><strong>RAT<\/strong><br \/>\n15\u20ac \u00e0 40\u20ac<br \/>\nDarkComet, Cybergate, DarkDDoser sont \u00e0 ranger dans la cat\u00e9gorie des RAT, les Remote Administration Tools. Ces chevaux de Troie permettent de contr\u00f4ler un ordinateur \u00e0 distance, et leur prix a chut\u00e9: les tarifs tournaient entre 40 et 200 euros en 2013, mais la plupart de ces malwares sont maintenant disponibles pour quelques dizaines d\u2019euros. Une baisse expliqu\u00e9e par des codes sources r\u00e9cemment rendus publics gratuitement pour les RAT les plus courants. Le march\u00e9 s\u2019est aussit\u00f4t adapt\u00e9: les RAT \u00e0 la vente sont de plus en plus souvent accompagn\u00e9s de crypters qui les rendent ind\u00e9tectables aux syst\u00e8mes antivirus.<\/p>\n<p><strong>Ordinateurs zombies<\/strong><br \/>\n90\u20ac en Asie, 1000\u20ac aux Etats-unis<br \/>\nDes blocs entiers d\u2019ordinateurs \u00abzombies\u00bb sont aussi propos\u00e9s par les pirates. Tout en masquant leur propre identit\u00e9, les acheteurs n\u2019ont plus qu\u2019\u00e0 utiliser ces PC infec\u00adt\u00e9s \u00e0 l\u2019insu de leurs propri\u00e9taires pour d\u00e9multiplier l\u2019effet d\u2019une attaque noyant un site sous les demandes d\u2019acc\u00e8s, et demander ensuite une ran\u00e7on pour que tout rentre dans l\u2019ordre.  Le contr\u00f4le de 5\u2019000 PC infect\u00e9s se n\u00e9gocie en fonction de leur localisation: peu \u00e9lev\u00e9s en Asie, les prix grimpent aux Etats-Unis, un pays dont les adresses IP sont recherch\u00e9es: elles seules permettent l\u2019acc\u00e8s aux sites r\u00e9serv\u00e9s \u00e0 des clients am\u00e9ricains.<\/p>\n<p><strong>Mercenariat<\/strong><br \/>\nA partir de 150$<br \/>\nSi un criminel n\u2019a pas les comp\u00e9tences requises, des mercenaires sont pr\u00eats \u00e0 proposer des services personnalis\u00e9s \u00e0 des tarifs modestes. A en croire Erwan Keraudy, le fondateur de CybelAngel, une start-up sp\u00e9\u00adcialis\u00e9e en cyberd\u00e9fense, \u00abon peut s\u2019offrir les services d\u2019un hacker \u00e0 partir de 150 dollars pour qu\u2019il sabote une messagerie \u00e9lectro\u00adnique ou lance une attaque par d\u00e9ni de services sur tel ou tel site\u00bb. Le Graal? Les program\u00admes capables d\u2019exploiter les \u00abZero Day\u00bb, ces failles encore inconnues des fabricants de logiciels. Ces virus peuvent valoir plusieurs centaines de milliers de dollars lorsqu\u2019ils s\u2019attaquent \u00e0 un logiciel r\u00e9pandu.<\/p>\n<p><strong>Manuels de formation<\/strong><br \/>\n1$ \u00e0 30$<br \/>\nLoin d\u2019\u00eatre r\u00e9serv\u00e9es \u00e0 une \u00e9lite, les techniques de piratage se d\u00e9mocratisent: les tutoriels de hacking pour d\u00e9butants font fureur sur les sites de discussion sp\u00e9cialis\u00e9s. Les fiches pratiques se n\u00e9gocient autour de un dollar et des manuels plus complets avoisinent les 30 dollars. Des infor\u00admations largement \u00e0 la port\u00e9e des pirates d\u00e9butants qui y trouvent les recettes n\u00e9cessaires pour racketter des particuliers ou des PME. C\u2019est plus leur nombre que leur expertise qui repr\u00e9sente une menace.<br \/>\n_______<\/p>\n<p><strong>\u00abChaque pays a des priorit\u00e9s diff\u00e9rentes\u00bb<\/strong><\/p>\n<p><em>D\u2019apr\u00e8s Udo Helmbrecht, directeur de l\u2019Agence europ\u00e9enne charg\u00e9e de la s\u00e9curit\u00e9 des r\u00e9seaux et de l\u2019information (Enisa), les pays de l\u2019Union doivent mieux se coordonner.<\/em><\/p>\n<p><strong>Quel est actuellement le principal d\u00e9fi en termes de s\u00e9curit\u00e9 sur internet?<\/strong><br \/>\nLe crime organis\u00e9, car il ne cesse de progresser et c\u2019est lui qui fait le plus de d\u00e9g\u00e2ts. Malheureusement, le phishing et les fraudes \u00e0 la carte bancaire n\u2019ont rien de compliqu\u00e9: les logiciels sont en vente libre sur internet. Et le fait que les attaques \u00e9manent souvent de pays qui n\u2019ont pas d\u2019accord avec l\u2019Europe complique les choses. Nous savons rep\u00e9rer des criminels en Russie ou dans certaines r\u00e9gions d\u2019Asie, mais il est tr\u00e8s difficile de les arr\u00eater.<\/p>\n<p><strong> Que faites-vous contre ces menaces?<\/strong><br \/>\nTous les deux ans, nous organisons un exercice baptis\u00e9 \u00abCyber Europe\u00bb, destin\u00e9 \u00e0 tester la r\u00e9sistance des syst\u00e8mes informatiques et notre capacit\u00e9 \u00e0 r\u00e9pondre aux menaces. Il r\u00e9unit plus de 200 entit\u00e9s (dont des op\u00e9rateurs de t\u00e9l\u00e9communications et des banques) et plus de 400 repr\u00e9sentants de tous les pays de l\u2019Union europ\u00e9enne. Depuis un centre situ\u00e9 \u00e0 Essen, en Allemagne, ils doivent g\u00e9rer plusieurs simulations d\u2019incidents de cybers\u00e9curit\u00e9.<\/p>\n<p><strong>Quels types d\u2019incidents?<\/strong><br \/>\nDes attaques par d\u00e9ni de service ou des probl\u00e8mes techniques. Il y a quelques ann\u00e9es, un c\u00e2ble sous-marin a \u00e9t\u00e9 coup\u00e9 lors de travaux \u00e0 Alexandrie, en Egypte, interrompant 20 \u00e0 40% du trafic internet vers l\u2019Asie. Si un n\u0153ud \u00e9tait endommag\u00e9, internet pourrait \u00eatre coup\u00e9 dans une grande partie de l\u2019Europe.<\/p>\n<p><strong>Comment l\u2019Europe peut-elle s\u2019am\u00e9liorer?<\/strong><br \/>\nIl nous faut une approche verticale de la prise de d\u00e9cision, qui aille du probl\u00e8me technique jusqu\u2019au niveau politique. Tous les Etats ont des minist\u00e8res charg\u00e9s des strat\u00e9gies en cas de propagation d\u2019Ebola ou de menace financi\u00e8re. Mais nous n\u2019avons pas de proc\u00e9dure de transmission bien \u00e9tablie en cas de probl\u00e8me informatique. Ces questions sont trait\u00e9es par une myriade de minist\u00e8res, de d\u00e9partements et d\u2019agences en Europe, et chaque pays a des priorit\u00e9s diff\u00e9rentes.<\/p>\n<p><strong>Quelles sont les nouvelles menaces?<\/strong><br \/>\nDe plus en plus d\u2019appareils sont connect\u00e9s \u00e0 internet. Par exemple, les premiers compteurs \u00e9lectriques n\u2019\u00e9taient pas prot\u00e9g\u00e9s: nous avons donc encourag\u00e9 les soci\u00e9t\u00e9s de services collectifs \u00e0 investir. Les constructeurs automobiles commencent \u00e0 produire des voitures connect\u00e9es, ce qui signifie qu\u2019ils devront se poser la question de la s\u00e9curit\u00e9 informatique. Une seule r\u00e8gle: ne connectez jamais vos infrastructures cl\u00e9s au Web.<\/p>\n<p><em>Interview r\u00e9alis\u00e9e par Mark Peplow<\/em><br \/>\n_______<\/p>\n<p>Une version de cet article est parue dans le magazine Technologist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cyberpiraterie est devenue un march\u00e9 qui peut rapporter gros. Catalogue de m\u00e9thodes et liste des prix.<\/p>\n","protected":false},"author":20148,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[1303],"class_list":["post-4423","post","type-post","status-publish","format-standard","hentry","category-technophile","tag-choix-de-l-editeur","technophile"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/4423","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/users\/20148"}],"replies":[{"embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4423"}],"version-history":[{"count":1,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/4423\/revisions"}],"predecessor-version":[{"id":6411,"href":"https:\/\/largeur.com\/index.php?rest_route=\/wp\/v2\/posts\/4423\/revisions\/6411"}],"wp:attachment":[{"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4423"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4423"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/largeur.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4423"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}