Réunion d'évaluation consacrée au suivi de l'approvisionnement du marché et des préparatifs de la rentrée sociale    Ghaza: le bilan de l'agression sioniste s'élève à 61.158 martyrs    Chaib met en exergue depuis le Turkménistan les efforts de l'Algérie pour soutenir les PDSL africains dans leur processus de développement    Canicule prévue jeudi et vendredi dans les wilayas de Relizane et Chlef    ANP: mise en échec de tentatives d'introduction de plus de 4 quintaux de kif via les frontières avec le Maroc    Merad arrive à Jijel pour s'enquérir de la situation suite au crash d'un avion de la Protection civile    CHAN 2024: la sélection algérienne reprend les entraînements    Crash d'un avion de la Protection civile à Jijel: Boughali présente ses condoléances    Crash d'un avion de la Protection civile à Jijel: Nasri présente ses condoléances    Prolongation du délai de dépôt des demandes de mutation pour tous les enseignants hors de leur direction d'affectation pour l'année scolaire 2025-2026    Quelle est la structure du commerce extérieur en Algérie pour 2023, selon les données officielles du Gouvernement ?    Plus de 200 journalistes exigent l'accès à Ghaza et dénoncent un blackout sioniste    Réception de la tranche restante du projet de la pénétrante de l'autoroute Est-Ouest prévue fin 2026    34 morts et 1.884 blessés en une semaine    «66 % des bacheliers ont opté pour les filières des sciences et des technologies»    « Hommage à Abdelhamid Mehri : Un homme d'Etat, une conscience nationale »    Voyage au cœur d'un trésor vivant...    CHAN-2025 : Ouganda 0 – Algérie 3 Du jeu, de l'engagement, du ballon et une belle victoire    La Protection civile déplore cinq blessés    Sept médailles pour le tennis algérien    Chantage à l'antisémitisme pour justifier le Palestinocide    Jane Austen, une écrivaine toujours actuelle    Jeux africains scolaires: le Président de la République honoré par l'ACNOA    Révision prochaine des dessertes aériennes intérieures à l'échelle nationale    Annaba: diverses manifestations artistiques clôtureront les Jeux scolaires africains    Abdelmadjid Tebboune préside la cérémonie    1500 Palestiniens tombés en martyrs en tentant d'obtenir de la nourriture    Forte hausse de la valeur des actions échangées au 1er semestre 2025    Boudjemaa met en avant les réformes structurelles et la modernisation du système judiciaire    La "Nuit des musées" suscite un bel engouement du public à Tébessa    De l'opulence à l'élégance contemporaine, le bijou d'Ath Yenni se réinvente sans perdre son âme    Canex 2025: 6 courts métrages algériens en compétition    Jeux africains scolaires: Les athlètes algériens se sont distingués de manière "remarquable"    Bordj Badji-Mokhtar: installation du nouveau chef de sureté de wilaya    CHAN-2025 Les équipes, même sans le ballon, veulent dominer    Le président de la République honore les retraités de l'Armée et leurs familles    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les nouvelles formes du crime
A l'ère des nouvelles technologies
Publié dans La Tribune le 19 - 07 - 2013

On entend beaucoup parler de cybercriminalité, mais qu'est ce que c'est ? Pour répondre simplement : c'est compliqué ! Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où.

Qu'est-ce que la cybercriminalité ?
La cybercriminalité est une notion large qui regroupe «toutes les infractions pénales susceptibles de se commettre sur ou au moyen d'un système informatique généralement connecté à un réseau». Il s'agit donc d'une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu'elle se situe dans un espace virtuel, le «cyberespace». Depuis quelques années la démocratisation de l'accès à l'informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime.
On peut alors aujourd'hui regrouper la cybercriminalité en trois types d'infractions :
Les infractions spécifiques aux technologies de l'information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements non autorisés de données personnelles (comme la cession illicite des informations personnelles), les infractions aux cartes bancaires, les chiffrements non autorisés ou non déclarés ou encore les interceptions. Les infractions liées aux technologies de l'information et de la communication : cette catégorie regroupe la pédopornographie, l'incitation au terrorisme et à la haine raciale sur internet, les atteintes aux personnes, les atteintes aux biens. Les infractions facilitées par les technologies de l'information et de la communication, que sont les escroqueries en ligne, le blanchiment d'argent, la contrefaçon ou toute autre violation de propriété intellectuelle.
Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs. Cela n'a rien de surprenant : après tout, la cybercriminalité est un type de criminalité, perpétrée à l'aide d'un ordinateur ou dans le cyberespace.
La convention sur la cybercriminalité du Conseil de l'Europe utilise le terme «cybercriminalité» pour faire référence aux délits allant de toute activité criminelle portant atteinte aux données, au non-respect des droits d'auteur [Krone, 2005]. Toutefois, d'autres auteurs [Zeviar-Geese, 1997-98] suggèrent que la définition de cette notion est beaucoup plus vaste et comprend des activités telles que la fraude en ligne, l'accès non autorisé, la pédopornographie, et le harcèlement dans le cyberespace. Le manuel des Nations unies sur la prévention et la répression de la criminalité liée à l'informatique inclut la fraude, la contrefaçon et l'accès non autorisé [Nations unies, 1995] dans sa définition de la cybercriminalité.
Ces définitions donnent une bonne indication de la variété d'attaques que la cybercriminalité peut englober. Il est important de comprendre l'étendue de ces attaques car divers types de cybercriminalité requièrent des approches différentes afin d'améliorer la sécurité de votre ordinateur.
Symantec s'inspire des nombreuses définitions de la cybercriminalité et donne la définition concise suivante : tout acte criminel perpétré à l'aide d'un ordinateur ou sur un réseau, ou à l'aide de matériel informatique. L'ordinateur ou le matériel peuvent être l'agent de l'acte criminel, son facilitateur, ou sa cible. L'acte criminel peut se produire sur l'ordinateur uniquement ou à d'autres emplacements également. L'étendue de la cybercriminalité est davantage compréhensible si on la divise en deux catégories générales, nommées dans le cadre de cette étude cybercriminalité de type I et de type II.
La cybercriminalité de type I présente les caractéristiques suivantes :
Il s'agit généralement d'un événement ponctuel du point de vue de la victime. Par exemple, une victime télécharge sans le savoir un cheval de Troie qui installe un programme d'enregistrement des frappes clavier sur sa machine. Il est possible également que la victime reçoive un courrier électronique contenant un lien prétendu légitime alors qu'il s'agit en réalité d'un lien vers un site Web hostile.
Il est généralement fourni par des logiciels criminels tels que les programmes d'enregistrement de frappes clavier, les virus, les rootkits ou les chevaux de Troie.
Les failles ou les vulnérabilités d'un logiciel ouvrent généralement la porte à l'attaquant. Par exemple, des criminels contrôlant un site Web pourraient profiter d'une vulnérabilité d'un navigateur Web pour placer un cheval de Troie sur l'ordinateur de la victime.
Voici des exemples de ce type de cybercriminalité (cette liste n'est pas exhaustive) : phishing, vol ou manipulation de données ou de services par piratage ou par le biais de virus, usurpation d'identité, fraude bancaire et du commerce électronique.
Quant à la cybercriminalité de type II, elle comprend (entre autres activités) : le harcèlement sur Internet, la prédation contre les enfants, l'extorsion de fonds, le chantage, la manipulation des marchés boursiers, l'espionnage industriel de haut niveau, ainsi que la planification ou l'exécution d'activités terroristes. La cybercriminalité de type II présente les caractéristiques suivantes :
Il s'agit généralement d'une série continue d'événements impliquant des interactions répétées avec la cible. Par exemple, la cible est contactée par une personne dans un forum de discussion. Petit à petit, cette personne tente d'établir une relation avec la cible. Le criminel finit par exploiter cette relation dans le but de perpétrer un acte criminel. Des membres d'une cellule terroriste ou d'une organisation criminelle pourraient également communiquer sur un forum de discussion de façon codée et, par exemple, planifier des activités ou débattre du blanchiment de leur argent.
Ce type de cybercriminalité est généralement rendu possible par des programmes qui ne font pas partie de la catégorie des logiciels criminels. Par exemple, les conversations pourraient avoir lieu par le biais de clients de messagerie instantanée ou des fichiers pourraient être transférés via FTP.
Les logiciels criminels, qu'est ce que c'est ?
Désignent parfois les outils logiciels utilisés dans le cybercrime. Les logiciels criminels sont utilisés afin de perpétrer un acte criminel ne sont généralement pas considérés comme des applications logicielles ou matérielles souhaitables ne sont pas à vocation criminelle involontairement. Tout comme la notion de cybercriminalité, le terme logiciels criminels regroupe divers logiciels malveillants, ou potentiellement malveillants.
Cependant, il est important de garder à l'esprit que tous les logiciels utilisés afin de perpétrer un crime informatique ne peuvent pas être définis comme des logiciels criminels. Par exemple, un client de messagerie instantanée peut être utilisé afin de perpétrer un acte de cybercriminalité¹, mais l'application de messagerie instantanée elle-même n'est pas considérée comme un logiciel criminel. Les clients FTP peuvent être utilisés pour commettre des crimes²; alors qu'ils ne sont pas considérés comme des logiciels criminels.
Cependant, les logiciels criminels incluent tout programme entrant dans la catégorie des bots, des programmes d'enregistrement des frappes clavier, des logiciels espions, des portes dérobées et des chevaux de Troie.

Fraude en ligne Qu'est-ce que le phishing?
Le phishing est principalement une escroquerie en ligne, et les phishers ne sont rien d'autre que des escrocs calés en informatique et des usurpateurs d'identité.
Ils ont recours au spam, à des sites Internet factices, à des logiciels criminels et à d'autres techniques pour tromper les gens et les inciter à dévoiler des informations confidentielles, tels que leurs numéros de comptes bancaires et de cartes de crédit. Dès qu'ils ont récupéré suffisamment d'informations sur leurs victimes, ils peuvent soit utiliser les biens dérobés pour escroquer les victimes (en ouvrant par exemple de nouveaux comptes sous le nom de la victime ou en vidant ses comptes bancaires) ou ils peuvent vendre ces informations sur le marché noir pour faire des bénéfices.

Comment fonctionne le phishing ?
Dans la plupart des cas, les phishers envoient une vague de courriers indésirables, parfois des millions de messages. Chaque courrier électronique contient un message qui semble provenir d'une société connue et de confiance. En règle générale, le message contient le logo de la société ainsi que son nom, et il essaie souvent de provoquer une réaction affective face à une prétendue crise.
Le message est rédigé dans un langage commercial et se veut alarmant. Il demande souvent des informations personnelles de la part de l'utilisateur. Parfois, le courrier électronique envoie le destinataire sur un site Web qui a été usurpé. Le site Web, tout comme le courrier, semble authentique et dans certains cas l'adresse URL est masquée de telle sorte qu'elle semble correcte.
Le faux site Web invite le visiteur à fournir des informations confidentielles, comme par exemple son numéro de sécurité sociale, de compte bancaire, ses mots de passe, etc. Etant donné que le courrier électronique et le site Web correspondant paraissent légitimes, le phisher espère qu'au moins une partie des destinataires se laissera usurper et fournira ces informations confidentielles. Il est impossible de connaître le taux exact de réaction des victimes aux attaques de phishing mais on estime généralement qu'entre 1 et 10% des destinataires sont dupés par les campagnes «réussies» de phishing avec un taux de réponse d'environ 5%. Pour mettre les choses en perspective, les campagnes de spam ont généralement un taux de réponse inférieur à 1%. Au cours de l'année 2005, les attaques de phishing sont devenues beaucoup plus sophistiquées. Elles ont commencé à utiliser les logiciels criminels avec des sites Web factices et hostiles, en faisant usage des vulnérabilités courantes des navigateurs Web et d'infecter les machines de leurs victimes. Cette évolution signifie qu'en cliquant simplement sur un lien proposé dans un courrier électronique de phishing, invitant le destinataire à se rendre sur un site Web factice, l'identité d'un utilisateur pourrait être dérobée car le phisher n'aurait plus besoin que la victime saisisse ses informations personnelles. Le cheval de Troie ou le logiciel espion installé sur la machine captureraient ces informations lorsque la victime se rendrait sur le site Web légitime de sa banque ou de tout autre service en ligne. Tout au long de l'année dernière, ces logiciels criminels sont devenus de plus précis (seules les informations requises par le phisher sont recueillies) et plus silencieux, grâce à des rootkits et d'autres techniques clandestines agressives qui leur permettent de rester cachés sur une machine infectée.
Un autre exemple de l'habileté croissante des groupes de phishing, est leur capacité d'utilisation des failles dans la conception d'un site Web afin de rendre leurs attaques plus convaincantes. Par exemple, une faille sur le site Web de l'IRS a permis aux phishers de faire croire que les adresses URL utilisées comme «appât» étaient celles du site Web de l'IRS, alors que la victime était dirigée vers un autre serveur Web appartenant aux criminels. Il s'agit là d'un exemple parmi bien d'autres illustrant les avancées techniques des cyberescrocs.

Exemple de phishing
Symantec exploite un groupe de machines connues sous le nom de «pots à miel» : un réseau de systèmes intentionnellement vulnérables qui sont utilisés pour capturer et étudier des attaques réelles. Ces informations sont alors utilisées à des fins de recherche et d'amélioration des produits Symantec. Symantec a récemment capturé une attaque de phishing typique dans son réseau de capteurs, qui ciblait le service de vente aux enchères en ligne eBay. La grande popularité d'eBay et son attrait universel en font l'une des marques sur Internet les plus visées par les attaques de phishing.

Qu'est-ce que le pharming ?
Le pharming est un autre type de fraude en ligne, similaire au phishing. Les pharmers comptent sur les mêmes sites Web factices et le vol d'informations confidentielles afin de mener à bien leurs arnaques en ligne, mais il est plus difficile de les détecter car ils ne dépendent pas de si la victime est «appâtée» par un message. Au lieu de compter entièrement sur les utilisateurs cliquant sur un lien séduisant dans un faux courrier électronique, le pharming consiste à rediriger les victimes vers un faux site Web même si elles ont tapé l'adresse Web correcte de leur banque ou d'un autre service en ligne dans leur navigateur Web.
Les pharmers redirigent leurs victimes en utilisant divers stratagèmes. La première méthode, celle qui a donné son nom au pharming, est une vieille attaque connue sous le nom «DNS cache poisoning». L'attaque de type «DNS cache poisoning» est une attaque du système de noms sur Internet, lequel permet aux utilisateurs de saisir des noms significatifs pour des sites Web (www.mabanque.fr) au lieu d'une série de chiffres difficiles à retenir (192.168.1.1). Le système des noms repose sur des serveurs DNS pour gérer la conversion des noms des sites Web basés sur des lettres, qui sont facilement mémorisables par les visiteurs, en des chiffres compréhensibles par les machines qui dirigent les visiteurs vers le site Web de leur choix. Lorsqu'un pharmer monte une attaque réussie de type DNS cache poisoning, celle-ci change véritablement les règles du flux du trafic pour toute une section d'Internet !Le routage de nombreuses victimes confiantes vers une série de sites Web factices et hostiles et l'impact généralisé potentiel qui en résulterait a donné son nom à ces cyberescrocs. Les phishers lancent quelques lignes à l'eau et attendent de voir qui mord à l'hameçon. Les pharmers sont plutôt des cybercriminels qui font la moisson sur Internet, à un niveau encore inégalé.

Exemple de pharming
L'une des premières attaques connues de pharming a été menée en début d'année 2005. Au lieu de profiter d'une faille dans un logiciel, l'attaquant semble avoir dupé le personnel d'un fournisseur d'accès à Internet qui a saisi le transfert d'un emplacement d'un endroit à un autre. Une fois l'adresse d'origine déplacée vers la nouvelle adresse, l'attaquant avait «pris en otage» le site Web d'origine et rendu l'accès au site impossible, mettant la société victime de l'abus dans une situation difficile et affectant ainsi ses affaires. Une attaque de pharming survenue quelques semaines après cet incident a eu des conséquences encore plus sinistres.
En exploitant une faille logicielle, des pharmers ont entrepris d'échanger des centaines de noms de domaines légitimes contre des sites Web factices et hostiles. Trois vagues d'attaques se sont succédées, deux d'entre elles consistant à essayer de télécharger des logiciels espions et des logiciels publicitaires sur les machines des victimes, la troisième essayant de diriger les utilisateurs vers un site Web vendant des pilules souvent offertes dans des messages indésirables.


Cliquez ici pour lire l'article depuis sa source.