Cyber-criminalité, l’envers du décor

Cyber-criminalité, l’envers du décor

Une étude récente montre que la cyber-criminalité est devenue aujourd’hui un secteur bien organisé, avec des dirigeants, des cadres et des employés qui dépendent d’une variété de fournisseurs de services pour maintenir et développer leurs opérations illégales.

Le rapport 2013 sur la cyber-criminalité de Fortinet décrit les arènes des organisations criminelles, soit en concurrence les unes envers les autres pour trouver et recruter des experts en cyber-criminalité, ou qui coopérent entre elles pour acheter ou louer des logiciels malveillants, des réseaux infectés par un Trojan ou d’exploiter des codes malveillants … On trouve aussi des consultants techniques et des fournisseurs d’hébergement désireux de fermer les yeux en échange d’argent. La coopération de toutes ces ressources pour la construction, le déploiement et la gestion de réseaux infectés par des virus s’explique facilement: “n’importe qui peut faire de l’argent rapidement, sans avoir à être un expert technique”, précise le rapport. Le volume de programmes malveillants par mois atteint désormais trois fois celui existant il y a cinq ans.

Car les structures d’organisation de ces activités illicites sont proches de celles des entreprises légitimes : les dirigeants prennent les décisions, supervisent les opérations et sont généralement en charge de contrôler que tout fonctionne bien. « Une fois que l’action a été mise en place, les opérationnels gravissent l’échelle et obtiennent un rôle de développement des affaires et laissent la sale besogne aux troupes sans participer au lancement des attaques », indique le rapport. Les troupes, composées de travailleurs ordinaires sont généralement sous la supervision de cadres recrutés par le biais de forums illicites. Les gestionnaires travaillent souvent avec les recruteurs pour embaucher des gens afin d’infecter les machines en utilisant des méthodes variées : virus dans les liens envoyés par emails, fichiers PDF contenant des virus, sites Web dupliqués et URL de réseaux sociaux corrompus.

Une variété de fournisseurs de services sont apparus pour soutenir ces entreprises criminelles. Les services comprennent la corruption de réseaux à haute performance pour seulement quelques dollars. Ces services sont souvent utilisés pour voler les mots de passe sur les services en ligne. Des sociétés de recherche et de développement existent aussi pour la création sur mesure de faux logiciel antivirus ou de logiciel de rançon, etc … La technologie peut être soit achetée ou louée.

Les fournisseurs d’hébergement sont aussi des prestataires-clé pour les cybercriminels, qui ont besoin d’endroits pour stocker et exploiter les codes et logiciels malveillants. Vous pouvez trouver ces fournisseurs qui ne se soucient pas beaucoup de ce qu’ils stockent sur leurs serveurs en Russie et en Chine par exemple. Dans ces entreprises, de petites quantités d’argent sont habituellement transférées pour éviter les lois anti-blanchiment.

Avec les services d’un VPN pour vos connexions sur Internet, votre sécurité en ligne est améliorée de différentes façons. Votre connexion Internet est cryptée avec un niveau top secret qui vous protège contre les pirates et les oreilles clandestines qui tentent d’écouter ou d’obtenir des informations sensibles vous concernant.

Votre ordinateur est caché derrière les nombreux serveurs Le VPN : de ce fait, toute action malveillante externe, comme les virus ou les attaques de réseau sont repoussées par les serveurs. Et lorsque vous êtes connecté à Le VPN, personne ne peut accéder à votre ordinateur sans passer par les serveurs protégés de Le VPN. Le VPN permet de réduire vos mouvements en ligne en remplaçant vos informations de routage : nos serveurs DNS sécurisés gardent le secret des requêtes que vous effectuez, afin que personne ne puisse jetter un oeil sur votre historique de navigation.

Articles relatifs:

PENDANT LE MOIS DE LA CYBERSÉCURITÉ

2 ANS D'ABONNEMENT POUR €69,60 !