mercredi 12 août 2020
Promotion Meilleur VPN 2020
Accueil Exclusivités Comment les malwares actuels enrichissent-ils leurs créateurs ?

Comment les malwares actuels enrichissent-ils leurs créateurs ?

Vous êtes-vous déjà demandé comment les créateurs de malwares actuels s’enrichissaient grâce à leurs créations ? UnderNews explique pour vous certains moyens utilisés par les cybercriminels.

Tout d’abord, il faut avoir conscience que le terme “malware” désigne un ensemble de programmes malveillants, tous différents des uns des autres selon leur type. Chaque type de malware possède ses propres moyens afin de générer des revenus en quantité et rapidement à son ou ses créateurs. Explications.

Les spywares

Ils permettent de connaître toute l’activité d’une machine infectée. Que ce soit des enregistreur de frappes (keyloggeurs) ou des Adwares, leur but reste de soustraire le plus d’informations possible à la victime et d’en informer le pirate se trouvant à la source. Les Adwares s’attaquent principalement aux navigateurs Internet afin d’y modifier les pages de démarrage ou d’y intégrer des plug-in dans le but de générer des revenus publicitaires pour leurs auteurs.

A l’instar des keyloggeurs, les Adwares sont moins dangereux puisqu’ils ne volent pas vos identifiants personnels. Ils ne représentent que de la pollution publicitaire.

Les trojans / backdoors / botnets

 Voici les malwares qui font le plus de dégâts et offrent le plus de possibilité aux cybercriminels de se remplir les poches, et leurs comptes en banque au passage.

Ils offrent à leurs créateurs (et à leurs bot-masters) un contrôle total sur les ordinateurs infectés. Plus de limite mise à part leur imagination !

La plupart du temps, l’argent est récolté suite à la vente des données dérobées aux victimes sur le Blackmarket (le marché noir du Net). Les plus prisés sont bien sûr les données bancaires. Mais certains identifiants sont aussi très recherchés, en bref, rien ne se perd !

Mais cela ne s’arrête pas là. Il est aussi possible aux bot-masters de “louer” le réseau d’ordinateurs infecté pour lancer des attaques envers tel ou tel site. La puissance est alors multipliée et ces attaques DDoS (déni de service distribué) sont souvent violentes.

Les vers

Le but des vers est clairement la propagation. La propagation la plus rapide et la plus étendue possible parmi les ordinateurs de la planète. Certains sont fait par défis technique, “pour le fun”, pour la destruction, pour le spam à grande échelle et enfin pour l’espionnage.

Ce sont ces deux dernières catégories qui permettent de générer de conséquents revenus :

  • Les campagnes de spam via e-mails se négocies assez cher sur la Toile et peuvent rapporter gros à celui qui orchestre les envois
  • Les données volées sur des milliers d’ordinateurs (dont l’espionnage industriel) se revendent à prix fort dans certains pays

Les ransomwares / rogues

Le rogue est un type de malware qui est apparu assez récemment et qui se multiplie constamment à vitesse grand V. Les rogues sont des programmes imitant en tout point des logiciels de sécurité légitimes pour ensuite déclencher de fausses alertes de détection d’attaques sur la machine infectée. Bien entendu, le rogue va alors demander de payer une certaine somme afin de neutraliser la pseudo-menace…

Le ransomware quand à lui, est plus coriace. Il s’attaque souvent au MBR du disque dur et peut bloquer le démarrage d’une machine infectée en exigeant une “rançon”. Tant que la somme demandée n’est pas payée, l’utilisateur ne peut utiliser sa machine.

Là encore, vous l’aurez compris, ce sont deux sources de revenus faciles pour les cybercriminels.

Les dialers téléphoniques

Ces petits programmes cachés au sein de certaines applications dédiées aux smartphones envoi silencieusement des messages ou des appels en masse vers des numéros surtaxé à la solde des pirates. De gros revenus peuvent être générés facilement de cette manière, et les plaintes des utilisateurs sont de plus en plus nombreuses, quelque soit l’opérateur.


 

Ces familles citées précédemment ne sont pas la liste exhaustive. De plus d’autres sources de revenus autour des malwares existent, tels que le marché très lucratif de ces derniers. Ils se vendent assez cher sur des espaces underground spécialisés, véritables places de marchés pour les pirates du monde entier.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

8 Commentaires

  1. Bonjour 🙂

    Un très bon document à parcourir sur ce sujet est le livre blanc suivant : « Les marchés noirs de la cybercriminalité », étude française réalisée sous la direction de Guillaume Tissier par Marie Garbez, Barbara Louis-Sidney, Félix Aimé, Louis Vatier et Nicolas Caproni de l’équipe Secu-Insight de CEIS.

    => http://www.ceis.eu/fr/management-des-risques/actu/sortie-du-livre-blanc-sur-les-marches-noirs-de-la-cybercriminalite

    Accessible et instructif.

  2. Il y a aussi les Keyloggers pour voler des info.
    Et dans le même style mais en 100 000 fois plus dévastateurs je dirait les google cars.

    • Exact ! Après le but reste que les gens ajoute en commentaire au fur et à mesure les autres choses 😉

      Remarque : le phishing/affiliation, ce n’est as des malwares, juste des moyens “malhonnêtes” de générer des revenus sur Internet !

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.