Publié par UnderNews Actu - Télécharger l'application Android

Trend Micro dresse le portrait robot du cybercriminel et souligne que les apparences sont parfois trompeuses.

Une nouvelle étude dévoilée par Trend Micro démontre une certaine confusion dans l’esprit du grand public concernant les cybercriminels. Lorsque l’on demande à quoi pourrait ressembler un hacker, 15% des personnes interrogées le voient ainsi comme un « geek à lunettes ».

Contrairement aux idées reçues, ce type de criminel n’a pas l’allure d’un gros voyou armé jusqu’aux dents ou d’un geek boutonneux aux cheveux longs. En réalité, la plupart d’entre eux ressemble finalement à Monsieur tout le monde.

Rik Ferguson, expert en sécurité chez Trend Micro qui étudie de très près le monde des cybercriminels, a ainsi défini un profil-type permettant de mieux comprendre qui sont ces cybergangs, comment ils agissent et pourquoi il est primordial de protéger sa vie privée sur Internet.

« Malheureusement, le monde véreux du cybercrime est bien trop souvent banalisé. La plupart des gens ne sont pas conscients que leur identité a une réelle valeur financière. Chaque petite information n’est pas vendue très chère mais, néanmoins, à l’échelle mondiale, cela représente un énorme chiffre d’affaires. J’ai souvent entendu mes amis dire ‘ De toute façon, mon compte est vide, alors pourquoi devrais-je faire attention ?  ‘ Or il faut savoir que l’usurpation d’identité peut avoir des conséquences sur le long terme.  Bien que de plus en plus d’amateurs et de ‘ noobs ‘ soient tentés de passer du côté obscur, on a ici affaire à des gangs de criminels professionnels ».


D’où viennent-ils ?

Il existe plusieurs gangs de cybercriminels très puissants à travers le monde. La Russie, l’Ukraine  et la Chine sont connues pour être les terres d’accueil de nombreux  hackers et cybercriminels, mais d’autres pays comme la Turquie, le Brésil et l’Estonie le sont aussi.


Que font-ils ?

Chaque gang dispose d’un panel de compétences variées. Ainsi les plus techniques programment des logiciels intelligents. D’autres sont spécialisés dans le commerce de logiciels malveillants ou d’informations personnelles. La publicité pour des services tels que l’envoi de spam et la construction de botnets évolués est encore gérée par une autre catégorie. Le modèle des cybergangs est particulièrement bien structuré et coordonné, créé dans un seul et unique but : générer du profit.


Combien d’argent génère leur activité ?

Chaque groupe a un éventail de revenus différents basés sur le risque encouru.  Les programmeurs vendent leurs codes entre 365 € et 2400 € ( le plus cher étant une licence de botnet complet – ZeuS- qui atteint 8 000 € ). Selon des sources clandestines, les programmeurs de ZeuS gagnent plus de  600 000 € par an. Les hébergeurs de botnets peuvent espérer encore mieux selon qu’ils parviennent à infecter le maximum d’ordinateurs et vendre leurs services aux autres parties.


Combien y a-t-il de membres dans un gang ?

Beaucoup de tâches étant sous-traitées, chaque organisation fait ce qu’elle sait faire de mieux et paye pour le reste. C’est le résultat d’un business model extrêmement complexe dans lequel certaines équipes sont responsables du codage, d’autres en charge d’identifier des vulnérabilités, d’autres gèrent les botnets et récupèrent les données, et d’autres encore se concentrent sur le vol d’identité ou les fraudes financières. En moyenne, une équipe se compose d’une à cinq personnes.


Comment les détecter ?

Bitdefender

Bien que beaucoup d’acteurs de la sécurité soient capables d’identifier des fichiers corrompus, le cybercrime implique une myriade de parties avec des intérêts multiples. Cela signifie que détecter un fichier corrompu seul n’aide en rien à  comprendre toute la complexité du cybercrime. Les chercheurs travaillant sur le cybercrime dans sa globalité tentent de donner un sens aux relations complexes de cet écosystème et de protéger entreprises et particuliers en détectant l’ensemble des familles de malwares ( kits / packs ) plutôt que des fichiers individuels. Il faut aussi considérer que chaque menace opérera à un niveau différent. Par exemple, l’e-mail qui contient un lien renvoyant vers un site corrompu va exploiter une faille de l’ordinateur en téléchargeant un cheval de troie. Celui-ci s’installera à l’insu de l’utilisateur et se connectera ensuite aux réseaux de cybergangs pour recevoir des instructions par la suite.


Quand la police intervient-elle ?

Habituellement, lorsqu’il y a suffisamment de preuves pour identifier qu’une seule et unique entité se cache derrière l’activité. De nos jours, il y a tellement de cybergangs que les forces de l’ordre ont leur propre unité de cybercrime. Depuis que le cybercrime a pris une dimension internationale, le  seul moyen de le contrer est de renforcer la collaboration entre les forces de l’ordre des différents pays et continents.


Source : GNT

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 4,00 sur 5)
Loading...

Mots clés : , , , , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.