Publié par UnderNews Actu - Télécharger l'application Android

Vous êtes-vous déjà demandé comment les créateurs de malwares actuels s’enrichissaient grâce à leurs créations ? UnderNews explique pour vous certains moyens utilisés par les cybercriminels.

Tout d’abord, il faut avoir conscience que le terme “malware” désigne un ensemble de programmes malveillants, tous différents des uns des autres selon leur type. Chaque type de malware possède ses propres moyens afin de générer des revenus en quantité et rapidement à son ou ses créateurs. Explications.

Les spywares

Ils permettent de connaître toute l’activité d’une machine infectée. Que ce soit des enregistreur de frappes (keyloggeurs) ou des Adwares, leur but reste de soustraire le plus d’informations possible à la victime et d’en informer le pirate se trouvant à la source. Les Adwares s’attaquent principalement aux navigateurs Internet afin d’y modifier les pages de démarrage ou d’y intégrer des plug-in dans le but de générer des revenus publicitaires pour leurs auteurs.

A l’instar des keyloggeurs, les Adwares sont moins dangereux puisqu’ils ne volent pas vos identifiants personnels. Ils ne représentent que de la pollution publicitaire.

Les trojans / backdoors / botnets

 Voici les malwares qui font le plus de dégâts et offrent le plus de possibilité aux cybercriminels de se remplir les poches, et leurs comptes en banque au passage.

Ils offrent à leurs créateurs (et à leurs bot-masters) un contrôle total sur les ordinateurs infectés. Plus de limite mise à part leur imagination !

La plupart du temps, l’argent est récolté suite à la vente des données dérobées aux victimes sur le Blackmarket (le marché noir du Net). Les plus prisés sont bien sûr les données bancaires. Mais certains identifiants sont aussi très recherchés, en bref, rien ne se perd !

Mais cela ne s’arrête pas là. Il est aussi possible aux bot-masters de “louer” le réseau d’ordinateurs infecté pour lancer des attaques envers tel ou tel site. La puissance est alors multipliée et ces attaques DDoS (déni de service distribué) sont souvent violentes.

Les vers

Le but des vers est clairement la propagation. La propagation la plus rapide et la plus étendue possible parmi les ordinateurs de la planète. Certains sont fait par défis technique, “pour le fun”, pour la destruction, pour le spam à grande échelle et enfin pour l’espionnage.

ExpressVPN

Ce sont ces deux dernières catégories qui permettent de générer de conséquents revenus :

  • Les campagnes de spam via e-mails se négocies assez cher sur la Toile et peuvent rapporter gros à celui qui orchestre les envois
  • Les données volées sur des milliers d’ordinateurs (dont l’espionnage industriel) se revendent à prix fort dans certains pays

Les ransomwares / rogues

Le rogue est un type de malware qui est apparu assez récemment et qui se multiplie constamment à vitesse grand V. Les rogues sont des programmes imitant en tout point des logiciels de sécurité légitimes pour ensuite déclencher de fausses alertes de détection d’attaques sur la machine infectée. Bien entendu, le rogue va alors demander de payer une certaine somme afin de neutraliser la pseudo-menace…

Le ransomware quand à lui, est plus coriace. Il s’attaque souvent au MBR du disque dur et peut bloquer le démarrage d’une machine infectée en exigeant une “rançon”. Tant que la somme demandée n’est pas payée, l’utilisateur ne peut utiliser sa machine.

Là encore, vous l’aurez compris, ce sont deux sources de revenus faciles pour les cybercriminels.

Les dialers téléphoniques

Ces petits programmes cachés au sein de certaines applications dédiées aux smartphones envoi silencieusement des messages ou des appels en masse vers des numéros surtaxé à la solde des pirates. De gros revenus peuvent être générés facilement de cette manière, et les plaintes des utilisateurs sont de plus en plus nombreuses, quelque soit l’opérateur.


 

Ces familles citées précédemment ne sont pas la liste exhaustive. De plus d’autres sources de revenus autour des malwares existent, tels que le marché très lucratif de ces derniers. Ils se vendent assez cher sur des espaces underground spécialisés, véritables places de marchés pour les pirates du monde entier.

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (2 votes, note : 5,00 sur 5)
Loading...

Mots clés : , , , ,


Vos réactions
  1. Gof

    Bonjour 🙂

    Un très bon document à parcourir sur ce sujet est le livre blanc suivant : « Les marchés noirs de la cybercriminalité », étude française réalisée sous la direction de Guillaume Tissier par Marie Garbez, Barbara Louis-Sidney, Félix Aimé, Louis Vatier et Nicolas Caproni de l’équipe Secu-Insight de CEIS.

    => http://www.ceis.eu/fr/management-des-risques/actu/sortie-du-livre-blanc-sur-les-marches-noirs-de-la-cybercriminalite

    Accessible et instructif.

  2. jojo

    Il y a aussi les Keyloggers pour voler des info.
    Et dans le même style mais en 100 000 fois plus dévastateurs je dirait les google cars.

    • UnderNews UnderNews

      Les keyloggeurs sont bien cités dans l’article 😉
      Quand aux Google Cars, ce ne sont pas des malwares…

  3. Xyl2k

    Ta oublié le phishing lers systeme d’affiliations, y’a énormément de choses a dire.

    • UnderNews UnderNews

      Exact ! Après le but reste que les gens ajoute en commentaire au fur et à mesure les autres choses 😉

      Remarque : le phishing/affiliation, ce n’est as des malwares, juste des moyens “malhonnêtes” de générer des revenus sur Internet !

Ils parlent du sujet :

  1. […] à vous renseigner sur les différentes familles d’applications malveillantes ainsi que les motivations principales des pirates informatiques.   Cet article se décomposera en deux parties distinctes : les méthodes de camouflage tout […]





Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.