Les dix formes de la cybercriminalité constatées en 2007 (#2/2)

Gagnez chez un éditeur de sécurité qui a fait ses preuves : économisez 40% sur Kaspersky Anti Virus - Offre limitée

Profitez du distributeur français high-tech, culture, loisirs et maison : soldes 50% à la FNAC

Dans la première partie sur le cybercrime il était question d’utiliser frauduleusement un abonnement télécom, d’activités criminelles existantes hors du Net, violer la propriété intellectuelle, diffuser des contenus immoraux et de voler de l’argent. Pour en savoir plus sur cette première partie, cliquez ici : les catégories du cybercrime en 2007.

Cet article est la seconde partie de la cybercriminalité en 2007 avec 5 autres activités illicites. Il s’agit de blanchiment d’argent, vandalisme, transaction financière frauduleuse, espionnage et vol d’argent.

Les cinq dernières formes de la cybercriminalité en 2007

6. Le blanchiment d’argent et la fraude fiscale

Via les transferts électroniques de fonds à travers plusieurs juridictions nationales, utilisant ou non les systèmes bancaires parallèles.

7. Le vandalisme (et le terrorisme)

Les vandales peuvent infliger de lourds dommages aux systèmes informatiques :

  • les dommages à la réputation (le « defacement » ou défiguration de site Web)
  • l’interruption de service d’un site Web, d’un réseau …
  • les nombreux types de dégâts commis par les virus informatiques et les worms
  • les attaques contre les « serveurs root » d’Internet (les points de passage obligés de tout le trafic mondial)
  • les attaques massives contre des institutions d’État (par des groupements étrangers).

8. Les ventes et investissements frauduleux

La désinformation frauduleuse appliquée à des millions de personnes dans le monde entier en un temps record et à un coût dérisoire :

  • le spam (par email) et le SPIT commercial (le spam sur la téléphonie par Internet)
  • les appels massifs vers des GSM à partir de numéros surtaxés (en incitant la cible à rappeler)
  • la spéculation boursière artificielle pour provoquer l’augmentation du cours des actions d’une société par :
    • (hier) une fausse nouvelle dans les forums, le « defacement » (défiguration) de site Web, …
    • (aujourd’hui) le spam, le vol d’identité sur des sites d’investissements, via un troyen de type keylogger (enregistreur de frappe), un spyware, une tentative de phishing.
  • les arnaques innombrables (« gagner 1.500 € par mois », la fraude 419, …).

9. L’espionnage des télécommunications

L’espionnage des télécommunications physiquement (réception à proximité des ondes émises par l’écran, les câbles ou le réseau sans fil, l’écoute du réseau à un point physique de passage de la ligne) ou par logiciel (directement sur le PC de la victime) :

  • le vol d’informations personnelles (un spyware)
  • le vol d’identité (un troyen de type keylogger)
  • la vente de données confidentielles : coordonnées bancaires, numéros de cartes de paiement, mots de passe d’email, …
  • l’espionnage économique.

10. Le vol d’argent par transfert électronique frauduleux de fonds

Par usurpation d’identité financière, il s’agit de voler l’argent sur le compte de la victime ou de s’en servir pour acheter des biens ou des services :

  • l’usurpation d’identité à but frauduleux, dont le phishing sur un site bancaire, de vente aux enchères ou d’investissement, pour voler l’argent du compte en question
  • le pharming est une technique proche du phishing, où le nom de domaine Web officiel est correctement tapé dans la barre d’adresse du navigateur, mais un détournement vers un site de voleur a quand même lieu de plusieurs façons :
    • soit au niveau du serveur DNS par « empoisonnement du cache » ou ingénierie sociale,
    • soit sur le PC de la victime par un troyen modifiant le fichier HOST (le « DNS local »)
  • vol des coordonnées bancaires ou des numéros de cartes de paiement par logiciel sur le PC de la victime ou par interception sur le réseau (local, chez le FAI, au central téléphonique, ou ailleurs sur la ligne)
  • les fraudes à la carte bancaire :
    • la falsification des informations de la carte de crédit
    • le « skimming » consiste à voler les informations d’une carte de crédit pendant une transaction financière légitime. Le scénario courant est un restaurant ou un bar où l’employé malhonnête, le « skimmer », dispose de la carte de crédit de la victime, hors de sa vue pendant un moment. Un laps de temps suffisant pour recopier les numéros, le code de sécurité à 3 ou 4 chiffres, et éventuellement lire la piste magnétique.
    • le « carding » bancaire consiste à vérifier que les informations de la carte bancaire volée sont valables en utilisant un site Web au hasard qui va se charger de la vérification dans un processus de paiement (une donation par exemple). Dans le passé, cela consistait à utiliser des programmes générateurs de faux numéros de carte, ou d’utiliser des numéros dans des magasins qui ne vérifient pas immédiatement. Ces techniques sont obsolètes en raison des améliorations apportées à la sécurité des cartes de crédit.

Les sources

Cet inventaire de la cybercriminalité est basé sur un document publié en 2001 par un criminologue belge, Frederic Colantonio, et la classification des infractions informatiques publiée en 2000 par P.Grabosky, criminologue australien. Certains intitulés ont été modifiés et cette liste a été actualisée avec les nouvelles formes de la cybercriminalité en 2007.

Si un élément est manquant ou modifiable, n’hésitez pas à le signaler, cette page pourra être mise à jour en conséquence.

Lire la suite : est-ce que la vente de logiciels OEM est une arnaque sur Internet ?

Autre info

Aujourd’hui, le monde est plus que jamais connecté numériquement. Les malfaiteurs profitent de la transformation numérique pour exploiter les failles des systèmes, réseaux et infrastructures en ligne. Les répercussions économiques et sociales sur les administrations, les entreprises et les particuliers du monde entier sont considérables.

Si vous voulez l’information d’Interpol, suivez ce lien sur la cybercriminalité. Vous lirez pourquoi une collaboration étroite est nécessaire entre les acteurs des secteurs publiques et privés contre les cybermalfaiteurs organisés comme jamais sur Internet.