Les dix formes de la cyber-criminalité constatées en 2007 (#2/2)

Cette page est la seconde partie des catégories du cyber-crime en 2007.

Les cinq dernières formes de la cyber-criminalité en 2007

6. Le blanchiment d’argent et la fraude fiscale

Via les transferts électroniques de fonds à travers plusieurs juridictions nationales, utilisant ou non les systèmes bancaires parallèles.

7. Le vandalisme (et le terrorisme)

Les vandales peuvent infliger de lourds dommages aux systèmes informatiques :

  • les dommages à la réputation (le « defacement » ou défiguration de site Web)
  • l’interruption de service d’un site Web, d’un réseau …
  • les nombreux types de dégâts commis par les virus informatiques et les worms
  • les attaques contre les « serveurs root » d’Internet (les points de passage obligés de tout le trafic mondial)
  • les attaques massives contre des institutions d’Etat (par des groupements étrangers).

8. Les ventes et investissements frauduleux

La désinformation frauduleuse appliquée à des millions de personnes dans le monde entier en un temps record et à un coût dérisoire :

  • le spam (par email) et le SPIT commercial (le spam sur la téléphonie par Internet)
  • les appels massifs vers des GSM à partir de numéros surtaxés (en incitant la cible à rappeler)
  • la spéculation boursière artificielle pour provoquer l’augmentation du cours des actions d’une société par :
    • (hier) une fausse nouvelle dans les forums, le « defacement » (défiguration) de site Web, …
    • (aujourd’hui) le spam, le vol d’identité sur des sites d’investissements, via un troyen de type keylogger (enregistreur de frappe), un spyware, une tentative de phishing.
  • les arnaques innombrables (« gagner 1.500 € par mois », la fraude 419, …).

9. L’espionnage des télécommunications

L’espionnage des télécommunications physiquement (réception à proximité des ondes émises par l’écran, les cables ou le réseau sans fil, l’écoute du réseau à un point physique de passage de la ligne) ou par logiciel (directement sur le PC de la victime) :

  • le vol d’informations personnelles (un spyware)
  • le vol d’identité (un troyen de type keylogger)
  • la vente de données confidentielles : coordonnées bancaires, numéros de cartes de paiement, mots de passe d’email, …
  • l’espionnage économique.

10. Le vol d’argent par transfert électronique frauduleux de fonds

Par usurpation d’identité financière, il s’agit de voler l’argent sur le compte de la victime ou de s’en servir pour acheter des biens ou des services :

  • l’usurpation d’identité à but frauduleux, dont le phishing sur un site bancaire, de vente aux enchères ou d’investissement, pour voler l’argent du compte en question
  • le pharming est une technique proche du phishing, où le nom de domaine Web officiel est correctement tapé dans la barre d’adresse du navigateur, mais un détournement vers un site de voleur a quand même lieu de plusieurs façons :
    • soit au niveau du serveur DNS par « empoisonnement du cache » ou ingénierie sociale,
    • soit sur le PC de la victime par un troyen modifiant le fichier HOST (le « DNS local »)
  • vol des coordonnées bancaires ou des numéros de cartes de paiement par logiciel sur le PC de la victime ou par interception sur le réseau (local, chez le FAI, au central téléphonique, ou ailleurs sur la ligne)
  • les fraudes à la carte bancaire :
    • la falsification des informations de la carte de crédit
    • le « skimming » consiste à voler les informations d’une carte de crédit pendant une transaction financière légitime. Le scénario courant est un restaurant ou un bar où l’employé malhonnête, le « skimmer », dispose de la carte de crédit de la victime, hors de sa vue pendant un moment. Un laps de temps suffisant pour recopier les numéros, le code de sécurité à 3 ou 4 chiffres, et éventuellement lire la piste magnétique.
    • le « carding » bancaire consiste à vérifier que les informations de la carte bancaire volée sont valables en utilisant un site Web au hasard qui va se charger de la vérification dans un processus de paiement (une donation par exemple). Dans le passé, cela consistait à utiliser des programmes générateurs de faux numéros de carte, ou d’utiliser des numéros dans des magasins qui ne vérifient pas immédiatement. Ces techniques sont obsolètes en raison des améliorations apportées à la sécurité des cartes de crédit.

Les sources

Cet inventaire de la cyber-criminalité est basé sur un document publié en 2001 par un criminologue belge, Frederic Colantonio, et la classification des infractions informatiques publiée en 2000 par P.Grabosky, criminologue australien. Certains intitulés ont été modifiés et cette liste a été actualisée avec les nouvelles formes de la cybercriminalité en 2007.
Si un élément est manquant ou modifiable, n’hésitez pas à le signaler, cette page pourra être mise à jour en conséquence.

Lire la suite : est-ce que la vente de logiciels OEM est une arnaque sur Internet ?