Canalblog
Editer l'article Suivre ce blog Administration + Créer mon blog
Publicité
Cybercriminalité
12 mars 2012

II.

  1. Vols sur internet.

 

Se faire voler son argent

 

S'introduire dans vos comptes financiers sur le Web en récupérant votre compte d'accès au site Web de votre banque, les pirates peuvent vider votre compte bancaire. Ils peuvent aussi cibler des sites financiers comme les sites d'enchères (Ebay) ou de paiement en ligne (Paypal). Pour vous pirater, ils installent un logiciel keylogger sur votre ordinateur, ou vous envoie un email de type phishing.

 

Les arnaques financières par email

 

Un spam raconte qu'un soi-disant héritier d'un roi déchu vous demande d'accepter un virement d'une grosse somme d'argent sur votre compte, qu'il récuperera par la suite moyennant une commission. En réalité le compte d'origine, situé à l'étranger dans un désert législatif, n'est pas approvisionné. Avant que votre banquier ne s'en aperçoive, vous aurez versé la somme à l'escroc, et vous devrez rembourser à votre banque la totalité du virement.

 

Paiement par carte bleue

 

Il est arrivé plusieurs fois que des sociétés spécialisées dans le paiement sur Internet et bien protégées, se fassent pirater et voler leur fichier de cartes bleues suite à une intrusion. Si vous voulez acheter sur Internet, utilisez d'autres moyens plus sûrs.

 

Votre ordinateur peut devenir un relai (proxy) pour des pirates

 

Un relai ou proxy est un intermédiaire entre un ordinateur client et un ordinateur serveur. Ce mécanisme peut être appliqué à tout type d'application. Par exemple sur le Web, par défaut vous vous connectez au serveur Web directement, sans intermédiaire. Si vous configurez votre navigateur pour passer par un poxy, quand vous demandez une page Web, votre requête est transmise à ce relai, qui renvoie votre demande au serveur Web concerné. Ensuite la réponse repasse par le proxy qui vous renvoie la page Web demandée.

 

Un pirate masque son identité avant d'attaquer un ordinateur distant : il cherche un relai sur le réseau à partir duquel il va démarrer son agression. L'intermédiaire sera vu comme l'attaquant pour la cible. Votre ordinateur est un candidat pour se faire pirater et servir de proxy à votre insu : on appelle cela un zombi. Dans un passé récent, des centaines de zombis ont servi à lancer des attaques massives contre des serveurs Web célèbres. Dans cet exemple : trois pirates ont créé un réseau de plus d'un million de zombis.

 

Il peut aussi servir de relai pour envoyer des spams par milliers.

 

Qui fait la loi sur internet ?

 

La loi et l’ordre. Du côté du FBI, depuis plusieurs années déjà, les agents traquent les cybercriminels, et pas seulement aux États-Unis. Opération PHYSH FRY , la plus grande opération d’investigation de cyber criminalité de l’histoire. Unique par  le nombre des agents engagés, et pour l’agent spécial Cameron Malin, du FBI c’était la toute première collaboration officielle entre les Etats-Unis et le reste du monde pour vaincre les hackers.

 

Le web, un véritable danger :

 

Le grand défaut d’internet c’est sa transparence. Il n’existe pas de secret. Les pirates ont même créé un marché noir de la donnée volée. Numéros de cartes de crédit, passeports électroniques,  mots de passe, tout s’achète via le web. Les cyber criminels se sont constitués en réseaux et emploient les mêmes chemins que vous pour échanger des données qui ne vous appartiennent plus. Le web est décidément un lieu bien dangereux où trois secondes suffisent pour tout perdre.

 

La contamination des ordinateurs par les virus, les spams et autres logiciels espions, n'ont d'autre but que de nous voler nos données et au bout du compte notre compte en banque ??? Ce n'est qu'une partie du problème, hélas.. L'ordinateur connecté est pour les pirates, soit une cible, soit un moyen de propager les virus et les logiciels espion. On ne compte plus les ordinateurs zombies dans les entreprises ou chez les particuliers qui servent de base aux organisations criminelles pour héberger, pour transmettre ou pour attaquer, en toute impunité, les grands serveurs de la planète.

 

Une collaboration internationale contre le piratage informatique

 

C’est ce que tentent les Etats mais aussi les grandes sociétés en cherchant à se fédérer par des lois internationales, des collaborations entre les polices spécialisées de tous les pays. Il est peut être trop tard. En effet, le réseau internet qui date d'une quarantaine d'années n'a jamais été conçu pour protéger les données informatiques. C'est un défaut de conception.

 

Réinventer un autre internet

 

Oui, mais certainement pas au détriment de notre vie privée.Car la seule lutte possible contre la cybercriminalité c'est de surveiller toutes les données de tous les ordinateurs du monde entier. Symantec, éditeur de solutions antivirus qui organisait la réunion sur la cybercriminalité à Los  Angeles et le Ponemon Institute, une société d'études de gestion des informations sensibles et confidentielles, viennent juste d'annoncer les résultats d'une enquête menée conjointement auprès d'informaticiens.

 

Et les résultats de cette enquête sont catastrophiques. La plupart des entreprises n'auraient pas les procédures et les outils nécessaires pour garantir la sécurité permanente des informations sensibles stockées dans le "cloud computing". En français « l'informatique des nuages », le concept  consiste à  héberger nos données et nos applications ailleurs, plutôt que de les héberger sur son propre ordinateur. Et selon l'enquête de Symantec, seulement 27 % des entreprises interrogées ont mis en place des procédures de validation des applications de cloud computing utilisant des informations sensibles ou confidentielles.

 

Et selon la même étude, dans la plupart des entreprises, l'évaluation des fournisseurs de services de « cloud computing » n'est pas du ressort des responsables informatiques et de la sécurité qui devraient, en principe, s'en charger.  68 % des entreprises interrogées déclarent qu'elle incombe aux utilisateurs finaux et aux directeurs d'unités métier. Il ressort de l'enquête que les employés prennent des décisions sans avoir le point de vue de leur département informatique ou sans une parfaite maîtrise des risques de sécurité associés au cloud computing.Hormis les entreprises, les particuliers sont également concernés par le piratage.  

 

Comment un particulier peut-il se prémunir contre ce genre de risques ?

 

Curieusement, les problèmes des entreprises sont exactement de même nature que les problèmes  rencontrés par les particuliers. Deux minutes pour casser un antivirus, un marché noir de la donnée personnelle sur internet, les pirates vendent, achètent des mots de passe et des numéros de comptes en banque... C'est véritablement d'une guerre qu'il s'agit. Le seul conseil qu'on puisse donner à un particulier qui veut réellement se protéger des pirates c'est de ne jamais être l'administrateur de son ordinateur. Car, dès que votre machine est allumée, elle vous demande un mot de passe. Elle est aussi automatiquement connectée à internet. Si cette machine s'ouvre à votre nom en tant qu'administrateur vous vous faites pirater sans aucun problème. Si elle est sous le nom de l'administrateur,  vos données personnelles seront volées pareillement, mais en cas de dégâts sur votre machine, des données détruites par exemple, vous pourrez toujours récupérer vos données à travers votre système de sauvegarde.

Publicité
Publicité
Commentaires
Cybercriminalité
Publicité
Archives
Publicité