Cybercriminalité

En quelques mots

La cybercriminalité se définit communément comme toute action illicite visant l’intégrité d’un site informatique déterminé, ou bien menée à l’aide d’un outil informatique. Cette définition se décline selon l’utilisation faite du médium informatique. En effet, soit ce dernier est utilisé par le criminel comme outil d’un délit ou d’un crime conventionnel (escroquerie, menace…etc), soit l’ordinateur est la cible-même visée par le criminel (vol, utilisation frauduleuse ou encore destruction de données…etc).

Attaque de type conventionnel

Ce type d’attaque utilise comme support, les technologies associées aux réseaux d’information et de communication. Généralement, le but est de profiter de la crédulité des utilisateurs pour leur soustraire des informations confidentielles et s’en servir ensuite de manière illégale.

Il existe toute sorte d’infractions dites conventionnelles, et leur nombre augmente continuellement. Les plus classiques étant :

  • extorsions de fond;
  • fraude liée à la carte de crédit;
  • menaces répréhensibles diverses, de type «vengeance»;
  • fraude commerciale;
  • abus de confiance et escroqueries diverses;
  • détournements de mineurs;
  • usurpation d’identités.

Il s’agit en effet de l’ensemble des crimes et délits « traditionnels » qui se transpose sur les réseaux numériques d’information et de communication.

Ces attaques sont essentiellement motivées par la cupidité (la recherche d’un gain quel qu’il soit : financier ou encore matériel) ou des comportements immoraux, malsains et maladifs (telle que la pédophilie, les réseaux de prostitution, le racisme, révisionnisme, etc.).

Attaque de type technologique

Ce type d’attaque a fortement évolué depuis son apparition ; elle exploite essentiellement les nombreuses vulnérabilités de l’outil informatique. Les attaques les plus répandues sont :

  • l’installation de programmes espions;
  • l’installation de programmes pirates;
  • les intrusions;
  • les détériorations diverses;
  • les destruction de sites;
  • le vol d’informations;
  • les dénis de service sur des sites;
  • le rebond à partir de sites informatiques victimes, etc.

Une attaque de type technologique peut être fondée par l’une, ou la combinaison de plusieurs des motivations suivantes :

  • stratégiques (vol d’informations sensibles classifiées);
  • idéologiques (transformation de pensées prédominantes ou de courant d’idées en actes illicites);
  • terroristes (visant à déstabiliser un ordre établi);
  • cupide (recherche d’un gain financier ou matériel);
  • ludique (pour s’amuser ou par loisir);
  • vengeur (réaction à une frustration quelconque).

Elles visent soit la confidentialité, l’intégrité ou encore la disponibilité d’un système informatique (voire une combinaison des trois).

Pour déployer des logiciels malveillants, le pirate informatique se focalise généralement sur une des alternatives suivantes:

Attaque opportuniste

Les attaques opportunistes sont des attaques qui ne sont pas directement dirigées vers des gens ou organisations en particulier, mais dont le but est d’obtenir autant de victimes que possible quelles qu’elles soient. La plupart des gens et organisations sont soumis à cette menace.

Voici quelques étapes courantes de ce genre d’attaques:

La création ou l’achat d’un logiciel malveillant

Un logiciel malveillant donne à l’attaquant un outil de contrôle absolu sur les ordinateurs de ses victimes. De ce fait il constitue la pierre angulaire de beaucoup d’attaques opportunistes.

L’envoi ou location d’un service de SPAM

Atteindre une large population de victimes ne se fait pas sans une bonne distribution. Que se soit pour une arnaque ou pour l’infection d’ordinateurs il faut pouvoir atteindre un large public. L’envoi d’e-mails ou le SPAM sur réseaux sociaux peut-être une très bonne méthode.

La création de sites malicieux et l’infection de sites existants

Avoir une présence sur la toile n’est pas seulement important pour les organismes légitimes mais aussi pour les cybercriminels. Création de sites de phishing, publicités, arnaques, pages contenant un exploit qui infectera les ordinateur des internautes, etc.

Attaque ciblée

Les attaques ciblées peuvent être très difficiles à contrecarrer. Tout dépend de l’énergie et temps déployés par le groupe de malfaiteurs. En général une attaque ciblée bien organisée a de grandes chances de réussir quand l’attaquant se concentre exclusivement sur sa victime.

Ces attaques peuvent se dérouler en différentes étapes. Ci-dessous vous trouverez certaines étapes importantes de ce type d’attaque.

La récolte d’informations

Avant d’attaquer une cible particulière, le pirate procède généralement à un relevé de toute information pouvant mener à une cartographie (photographie détaillée) de l’organisation ou de l’individu qu’il vise. Une liste de numéros de téléphones ou d’e-mails publiée sur Internet peut être décisive dans l’attaque d’une organisation.

Le balayage du réseau

Parfois les pirates testent les systèmes cibles pour vérifier s’ils sont actifs, et déterminer s’il présentent des failles. Cette opération peut déclencher des alarmes et ne donne souvent pas de résultats probants; de ce fait elle est réservée à certains champs d’application bien précis uniquement.

L’ingénierie sociale

Souvent l’attaque sur les systèmes informatiques sera impossible car trop protégés. Dans le cas de l’ingénierie sociale (‘social engineering’), plutôt que d’utiliser une faille technique du système, le malfaiteur utilisera plutôt la crédulité de l’être humain. Il tentera par exemple de se faire passer pour quelqu’un d’autre, en relation avec l’utilisateur, afin d’avoir accès à des informations tel qu’un mot de passe par exemple. Ce scénario est devenu une pratique courante ; les pirates agissent souvent par pression psychologique sur un individu, ou en invoquent l’urgence, pour obtenir rapidement les renseignements souhaités.

Le fichier piégé

Souvent le malfaiteur tentera une attaque par e-mail piégé, contenant par exemple un cheval de Troie dans un programme quelconque, qui pourra lui permettre, une fois activé par l’utilisateur, de prendre contrôle à distance sur l’ordinateur de la victime.