Le crâne ancestral

Forum & Blog collectif

Le forum où l'on parle de tout et de rien, littérature, poésie, musique, photographie, éthnologie, sociologie, politique, science, religion, darwinisme etc.

You are not logged in
Liste - Nouveau sujet - Recherche - - -

Cyberdélinquance : des pirates devenus "pros"

Andromeda 
publié le 09 October 2007 12:41 de 160.62.4.1[...]
   

http://www.lemonde.fr/web/article/0,1-0@2-651865,36-964324@51-824668,0.html

La cyberdélinquance se professionnalise. Les auteurs d'attaques informatiques, de programmes malveillants ou de vols d'identité sur Internet ne sont plus aussi souvent de jeunes étudiants en mal de notoriété mais des techniciens intégrés à un écosystème mafieux, complexe et occulte. Cette tendance, observée depuis deux ou trois ans, s'est encore accentuée ces derniers mois.

"Le temps des virus lancés de manière erratique sur Internet est en passe d'être révolu", dit François Paget, secrétaire général du Club de la sécurité de l'information français (Clusif) et chercheur chez l'éditeur McAfee. En revanche, l'introduction discrète de programmes frauduleux sur des sites Web est de plus en plus fréquente. "Lorsqu'un internaute visite l'un de ces sites compromis par des pirates, son ordinateur est redirigé à son insu vers un site qui peut installer sur une machine mal protégée un programme malveillant comme un "cheval de Troie", par exemple, poursuit M. Paget. On recense environ une dizaine d'attaques de cette nature chaque semaine. Les sites Internet de la Bank of India, de l'ambassade de Syrie au Royaume-Uni, ou encore de plusieurs agences des Nations unies viennent d'en faire les frais."

Pour mener de tels types d'attaques, mais aussi pour mettre en oeuvre des cyberarnaques de type "hameçonnage" (ou "phishing"), "des dispositifs de plus en plus sophistiqués sont vendus sur Internet, ce qui témoigne là encore d'une plus grande professionnalisation", ajoute M. Paget. Ceux qui développent ces outils ne sont souvent pas les auteurs de délits. "Ces "codeurs", qui vivent en général dans les pays d'Europe de l'Est, se contentent souvent de vendre ces dispositifs pour quelques dizaines de dollars", raconte Guillaume Lovet, chercheur chez l'éditeur Fortinet et auteur d'une étude sur les modèles économiques de la cyberdélinquance. Ces "kits de piratage" vendus clés en main visent généralement à collecter des informations personnelles (identifiants et mots de passe) permettant d'usurper un compte bancaire ou un compte d'utilisateur sur des sites d'enchères comme eBay.

Une fois le piratage effectué, raconte M. Lovet, "les informations récupérées sont ensuite vendues aux enchères sur IRC (Internet Relay Chat, un réseau où l'on peut se connecter anonymement, en masquant l'adresse de son ordinateur). J'ai assisté par exemple à la vente, pour 300 dollars, des codes d'accès à un compte en banque crédité de 170 000 dollars." L'enchère n'est pas montée plus haut en raison de la difficulté à transformer l'"argent virtuel" du compte à siphonner en espèces sonnantes et trébuchantes, par le biais de comptes bancaires situés dans des pays à la législation permissive.


ENDORMIR LA MÉFIANCE


L'appât du gain n'est pas toujours la seule motivation. Récemment, après un contentieux de nature politique avec Moscou, des sites gouvernementaux estoniens ont fait l'objet d'attaques coordonnées, dites de "déni de service" (de saturation), menées depuis la Russie. De même, ces dernières semaines ont été marquées par la grande médiatisation de tentatives d'intrusion de pirates sans doute chinois dans les systèmes d'information de l'Etat, en France, aux Etats-Unis, au Royaume-Uni et en Allemagne notamment.

Ces raids informatiques ponctuels préfigurent-ils de véritables guerres dans le cyberespace ? "Ces attaques ont été médiatisées depuis peu, mais elles ont en réalité commencé en décembre 2006, explique un expert. En France, un agent de l'Etat travaillant dans le secteur de la coopération nucléaire a par exemple été spécifiquement ciblé par un courriel conçu pour attirer son attention et endormir sa méfiance. Sa pièce jointe était contaminée."

Ce procédé, appelé "ingénierie sociale" par les spécialistes, est couramment répandu lors des attaques ciblées d'entreprises ou d'administrations. Il consiste pour le pirate à se faire passer pour un responsable de l'entreprise - par exemple un technicien du service informatique - et de requérir à des fins de maintenance les codes d'accès confidentiels de tel ou tel salarié, par téléphone ou par courriel. Une fois ces identifiants obtenus, une brèche est ouverte dans le système d'information, qui peut être piraté plus aisément.

Dans les dernières affaires mettant en cause les systèmes d'information de la France, des Etats-Unis ou de l'Estonie, les autorités russes et chinoises ont nié toute implication. "Dans ces pays, observe toutefois Hervé Schauer, consultant en sécurité informatique, l'Internet est soumis à un étroit contrôle et il serait étonnant que de telles activités aient pu échapper aux autorités." Cette actualité récente démontre, selon M. Schauer, qu'"il ne faut pas tout interconnecter : les grands systèmes - barrages hydroélectriques, centrales nucléaires, système de gestion des cartes bancaires - doivent demeurer à part".

SF