Justice: Tabi souligne l'importance de maîtriser la numérisation    Air Algérie: une nouvelle offre dédiée aux familles algériennes pour les vacances d'été    Violation du droit international au Sahara occidental : les Sahraouis de France appellent à protéger les civils    Coupe d'Algérie de cyclisme sur route : victoire en CLM de Mansouri en seniors et Hamzioui en juniors    Championnat d'Afrique des clubs de handball: Boumerdes éliminé face à Premeiro d'Angola en quarts de finale    Athlétisme: l'élite algérienne se prépare pour les JO à l'étranger    Avant-première à Alger du documentaire "Ag Abkeda Soleil de N'Ajjer"    Coupe d'Algérie (1/2 finale-MCA-CSC): un plan pour détourner le trafic automobile autour du complexe olympique Miloud Hadefi d'Oran    Ghaza: plusieurs martyrs et des dizaines de blessés au 200e jour de l'agression sioniste    Hadj: reprise mardi de l'opération de réservation de billets pour les hadjis voyageant avec l'ONPO    Souk Ahras: le ministre de la Justice insiste sur la fourniture de services de qualité aux citoyens    Génocide à Ghaza : Manifestation en République Tchèque    « L'Occident s'est engagé sur la voie du suicide collectif »    « C'est Israël qui a attaqué l'Iran avec son consulat à Damas, il y a eu 16 morts dans la frappe aérienne »    Plus de 50 % des périmètres agricoles du pays raccordés au réseau électrique    35 nouveaux bus au profit d'Adrar    De profondes réformes s'imposent pour devenir un pays émergent    La provocation de plus !    A force de jouer avec le feu, le pyromane de Rabat se brûle les doigts...    L'Algérienne des eaux à Mostaganem Perturbation dans l'alimentation en eau potable dans les 32 communes    Boughali rencontre à Mascate le Vice-Premier ministre omanais chargé des relations et de la coopération internationale    Des opérations d'aménagement et de réalisation de routes à Souaflia    Moutons importés de Roumanie    1.785 comprimés de Prégabaline interceptés et deux suspects arrêtés    Médiature de la République: de nouvelles plateformes pour une meilleure prise en charge des préoccupations des citoyens    Réception en l'honneur des artistes    Une affluence remarquable    Mouloudji préside le lancement d'une formation pour les cadres de la DGSN    L'amphithéâtre du ministère de la Santé baptisé du nom du défunt moudjahid Pierre Chaulet    Le président de la République regagne Alger    L'Algérie participe au 38e Salon international du livre de Tunis    Témoignage. Printemps Amazigh. Avril 80    Tizi-Ouzou : arrêt momentané de l'exploitation de la télécabine pour maintenance    Les plans subversifs du mouvement terroriste ''Rachad'' et ses liens avec le terrorisme international dévoilés    Les participants saluent la très bonne organisation de la compétition    La classe politique bouge    Assurer un climat d'affaires sain, serein et stable        L'ORDRE INTERNATIONAL OU CE MECANISME DE DOMINATION PERVERSE DES PEUPLES ?    Le Président Tebboune va-t-il briguer un second mandat ?    L'imagination au pouvoir.    Le diktat des autodidactes    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    El Tarf: Des agriculteurs demandent l'aménagement de pistes    Ils revendiquent la régularisation de la Pension complémentaire de retraite: Sit-in des mutualistes de la Sonatrach devant le siège Aval    Coupe d'afrique des nations - Equipe Nationale : L'Angola en ligne de mire    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les nouvelles formes du crime
A l'ère des nouvelles technologies
Publié dans La Tribune le 19 - 07 - 2013

On entend beaucoup parler de cybercriminalité, mais qu'est ce que c'est ? Pour répondre simplement : c'est compliqué ! Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où.

Qu'est-ce que la cybercriminalité ?
La cybercriminalité est une notion large qui regroupe «toutes les infractions pénales susceptibles de se commettre sur ou au moyen d'un système informatique généralement connecté à un réseau». Il s'agit donc d'une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu'elle se situe dans un espace virtuel, le «cyberespace». Depuis quelques années la démocratisation de l'accès à l'informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime.
On peut alors aujourd'hui regrouper la cybercriminalité en trois types d'infractions :
Les infractions spécifiques aux technologies de l'information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements non autorisés de données personnelles (comme la cession illicite des informations personnelles), les infractions aux cartes bancaires, les chiffrements non autorisés ou non déclarés ou encore les interceptions. Les infractions liées aux technologies de l'information et de la communication : cette catégorie regroupe la pédopornographie, l'incitation au terrorisme et à la haine raciale sur internet, les atteintes aux personnes, les atteintes aux biens. Les infractions facilitées par les technologies de l'information et de la communication, que sont les escroqueries en ligne, le blanchiment d'argent, la contrefaçon ou toute autre violation de propriété intellectuelle.
Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs. Cela n'a rien de surprenant : après tout, la cybercriminalité est un type de criminalité, perpétrée à l'aide d'un ordinateur ou dans le cyberespace.
La convention sur la cybercriminalité du Conseil de l'Europe utilise le terme «cybercriminalité» pour faire référence aux délits allant de toute activité criminelle portant atteinte aux données, au non-respect des droits d'auteur [Krone, 2005]. Toutefois, d'autres auteurs [Zeviar-Geese, 1997-98] suggèrent que la définition de cette notion est beaucoup plus vaste et comprend des activités telles que la fraude en ligne, l'accès non autorisé, la pédopornographie, et le harcèlement dans le cyberespace. Le manuel des Nations unies sur la prévention et la répression de la criminalité liée à l'informatique inclut la fraude, la contrefaçon et l'accès non autorisé [Nations unies, 1995] dans sa définition de la cybercriminalité.
Ces définitions donnent une bonne indication de la variété d'attaques que la cybercriminalité peut englober. Il est important de comprendre l'étendue de ces attaques car divers types de cybercriminalité requièrent des approches différentes afin d'améliorer la sécurité de votre ordinateur.
Symantec s'inspire des nombreuses définitions de la cybercriminalité et donne la définition concise suivante : tout acte criminel perpétré à l'aide d'un ordinateur ou sur un réseau, ou à l'aide de matériel informatique. L'ordinateur ou le matériel peuvent être l'agent de l'acte criminel, son facilitateur, ou sa cible. L'acte criminel peut se produire sur l'ordinateur uniquement ou à d'autres emplacements également. L'étendue de la cybercriminalité est davantage compréhensible si on la divise en deux catégories générales, nommées dans le cadre de cette étude cybercriminalité de type I et de type II.
La cybercriminalité de type I présente les caractéristiques suivantes :
Il s'agit généralement d'un événement ponctuel du point de vue de la victime. Par exemple, une victime télécharge sans le savoir un cheval de Troie qui installe un programme d'enregistrement des frappes clavier sur sa machine. Il est possible également que la victime reçoive un courrier électronique contenant un lien prétendu légitime alors qu'il s'agit en réalité d'un lien vers un site Web hostile.
Il est généralement fourni par des logiciels criminels tels que les programmes d'enregistrement de frappes clavier, les virus, les rootkits ou les chevaux de Troie.
Les failles ou les vulnérabilités d'un logiciel ouvrent généralement la porte à l'attaquant. Par exemple, des criminels contrôlant un site Web pourraient profiter d'une vulnérabilité d'un navigateur Web pour placer un cheval de Troie sur l'ordinateur de la victime.
Voici des exemples de ce type de cybercriminalité (cette liste n'est pas exhaustive) : phishing, vol ou manipulation de données ou de services par piratage ou par le biais de virus, usurpation d'identité, fraude bancaire et du commerce électronique.
Quant à la cybercriminalité de type II, elle comprend (entre autres activités) : le harcèlement sur Internet, la prédation contre les enfants, l'extorsion de fonds, le chantage, la manipulation des marchés boursiers, l'espionnage industriel de haut niveau, ainsi que la planification ou l'exécution d'activités terroristes. La cybercriminalité de type II présente les caractéristiques suivantes :
Il s'agit généralement d'une série continue d'événements impliquant des interactions répétées avec la cible. Par exemple, la cible est contactée par une personne dans un forum de discussion. Petit à petit, cette personne tente d'établir une relation avec la cible. Le criminel finit par exploiter cette relation dans le but de perpétrer un acte criminel. Des membres d'une cellule terroriste ou d'une organisation criminelle pourraient également communiquer sur un forum de discussion de façon codée et, par exemple, planifier des activités ou débattre du blanchiment de leur argent.
Ce type de cybercriminalité est généralement rendu possible par des programmes qui ne font pas partie de la catégorie des logiciels criminels. Par exemple, les conversations pourraient avoir lieu par le biais de clients de messagerie instantanée ou des fichiers pourraient être transférés via FTP.
Les logiciels criminels, qu'est ce que c'est ?
Désignent parfois les outils logiciels utilisés dans le cybercrime. Les logiciels criminels sont utilisés afin de perpétrer un acte criminel ne sont généralement pas considérés comme des applications logicielles ou matérielles souhaitables ne sont pas à vocation criminelle involontairement. Tout comme la notion de cybercriminalité, le terme logiciels criminels regroupe divers logiciels malveillants, ou potentiellement malveillants.
Cependant, il est important de garder à l'esprit que tous les logiciels utilisés afin de perpétrer un crime informatique ne peuvent pas être définis comme des logiciels criminels. Par exemple, un client de messagerie instantanée peut être utilisé afin de perpétrer un acte de cybercriminalité¹, mais l'application de messagerie instantanée elle-même n'est pas considérée comme un logiciel criminel. Les clients FTP peuvent être utilisés pour commettre des crimes²; alors qu'ils ne sont pas considérés comme des logiciels criminels.
Cependant, les logiciels criminels incluent tout programme entrant dans la catégorie des bots, des programmes d'enregistrement des frappes clavier, des logiciels espions, des portes dérobées et des chevaux de Troie.

Fraude en ligne Qu'est-ce que le phishing?
Le phishing est principalement une escroquerie en ligne, et les phishers ne sont rien d'autre que des escrocs calés en informatique et des usurpateurs d'identité.
Ils ont recours au spam, à des sites Internet factices, à des logiciels criminels et à d'autres techniques pour tromper les gens et les inciter à dévoiler des informations confidentielles, tels que leurs numéros de comptes bancaires et de cartes de crédit. Dès qu'ils ont récupéré suffisamment d'informations sur leurs victimes, ils peuvent soit utiliser les biens dérobés pour escroquer les victimes (en ouvrant par exemple de nouveaux comptes sous le nom de la victime ou en vidant ses comptes bancaires) ou ils peuvent vendre ces informations sur le marché noir pour faire des bénéfices.

Comment fonctionne le phishing ?
Dans la plupart des cas, les phishers envoient une vague de courriers indésirables, parfois des millions de messages. Chaque courrier électronique contient un message qui semble provenir d'une société connue et de confiance. En règle générale, le message contient le logo de la société ainsi que son nom, et il essaie souvent de provoquer une réaction affective face à une prétendue crise.
Le message est rédigé dans un langage commercial et se veut alarmant. Il demande souvent des informations personnelles de la part de l'utilisateur. Parfois, le courrier électronique envoie le destinataire sur un site Web qui a été usurpé. Le site Web, tout comme le courrier, semble authentique et dans certains cas l'adresse URL est masquée de telle sorte qu'elle semble correcte.
Le faux site Web invite le visiteur à fournir des informations confidentielles, comme par exemple son numéro de sécurité sociale, de compte bancaire, ses mots de passe, etc. Etant donné que le courrier électronique et le site Web correspondant paraissent légitimes, le phisher espère qu'au moins une partie des destinataires se laissera usurper et fournira ces informations confidentielles. Il est impossible de connaître le taux exact de réaction des victimes aux attaques de phishing mais on estime généralement qu'entre 1 et 10% des destinataires sont dupés par les campagnes «réussies» de phishing avec un taux de réponse d'environ 5%. Pour mettre les choses en perspective, les campagnes de spam ont généralement un taux de réponse inférieur à 1%. Au cours de l'année 2005, les attaques de phishing sont devenues beaucoup plus sophistiquées. Elles ont commencé à utiliser les logiciels criminels avec des sites Web factices et hostiles, en faisant usage des vulnérabilités courantes des navigateurs Web et d'infecter les machines de leurs victimes. Cette évolution signifie qu'en cliquant simplement sur un lien proposé dans un courrier électronique de phishing, invitant le destinataire à se rendre sur un site Web factice, l'identité d'un utilisateur pourrait être dérobée car le phisher n'aurait plus besoin que la victime saisisse ses informations personnelles. Le cheval de Troie ou le logiciel espion installé sur la machine captureraient ces informations lorsque la victime se rendrait sur le site Web légitime de sa banque ou de tout autre service en ligne. Tout au long de l'année dernière, ces logiciels criminels sont devenus de plus précis (seules les informations requises par le phisher sont recueillies) et plus silencieux, grâce à des rootkits et d'autres techniques clandestines agressives qui leur permettent de rester cachés sur une machine infectée.
Un autre exemple de l'habileté croissante des groupes de phishing, est leur capacité d'utilisation des failles dans la conception d'un site Web afin de rendre leurs attaques plus convaincantes. Par exemple, une faille sur le site Web de l'IRS a permis aux phishers de faire croire que les adresses URL utilisées comme «appât» étaient celles du site Web de l'IRS, alors que la victime était dirigée vers un autre serveur Web appartenant aux criminels. Il s'agit là d'un exemple parmi bien d'autres illustrant les avancées techniques des cyberescrocs.

Exemple de phishing
Symantec exploite un groupe de machines connues sous le nom de «pots à miel» : un réseau de systèmes intentionnellement vulnérables qui sont utilisés pour capturer et étudier des attaques réelles. Ces informations sont alors utilisées à des fins de recherche et d'amélioration des produits Symantec. Symantec a récemment capturé une attaque de phishing typique dans son réseau de capteurs, qui ciblait le service de vente aux enchères en ligne eBay. La grande popularité d'eBay et son attrait universel en font l'une des marques sur Internet les plus visées par les attaques de phishing.

Qu'est-ce que le pharming ?
Le pharming est un autre type de fraude en ligne, similaire au phishing. Les pharmers comptent sur les mêmes sites Web factices et le vol d'informations confidentielles afin de mener à bien leurs arnaques en ligne, mais il est plus difficile de les détecter car ils ne dépendent pas de si la victime est «appâtée» par un message. Au lieu de compter entièrement sur les utilisateurs cliquant sur un lien séduisant dans un faux courrier électronique, le pharming consiste à rediriger les victimes vers un faux site Web même si elles ont tapé l'adresse Web correcte de leur banque ou d'un autre service en ligne dans leur navigateur Web.
Les pharmers redirigent leurs victimes en utilisant divers stratagèmes. La première méthode, celle qui a donné son nom au pharming, est une vieille attaque connue sous le nom «DNS cache poisoning». L'attaque de type «DNS cache poisoning» est une attaque du système de noms sur Internet, lequel permet aux utilisateurs de saisir des noms significatifs pour des sites Web (www.mabanque.fr) au lieu d'une série de chiffres difficiles à retenir (192.168.1.1). Le système des noms repose sur des serveurs DNS pour gérer la conversion des noms des sites Web basés sur des lettres, qui sont facilement mémorisables par les visiteurs, en des chiffres compréhensibles par les machines qui dirigent les visiteurs vers le site Web de leur choix. Lorsqu'un pharmer monte une attaque réussie de type DNS cache poisoning, celle-ci change véritablement les règles du flux du trafic pour toute une section d'Internet !Le routage de nombreuses victimes confiantes vers une série de sites Web factices et hostiles et l'impact généralisé potentiel qui en résulterait a donné son nom à ces cyberescrocs. Les phishers lancent quelques lignes à l'eau et attendent de voir qui mord à l'hameçon. Les pharmers sont plutôt des cybercriminels qui font la moisson sur Internet, à un niveau encore inégalé.

Exemple de pharming
L'une des premières attaques connues de pharming a été menée en début d'année 2005. Au lieu de profiter d'une faille dans un logiciel, l'attaquant semble avoir dupé le personnel d'un fournisseur d'accès à Internet qui a saisi le transfert d'un emplacement d'un endroit à un autre. Une fois l'adresse d'origine déplacée vers la nouvelle adresse, l'attaquant avait «pris en otage» le site Web d'origine et rendu l'accès au site impossible, mettant la société victime de l'abus dans une situation difficile et affectant ainsi ses affaires. Une attaque de pharming survenue quelques semaines après cet incident a eu des conséquences encore plus sinistres.
En exploitant une faille logicielle, des pharmers ont entrepris d'échanger des centaines de noms de domaines légitimes contre des sites Web factices et hostiles. Trois vagues d'attaques se sont succédées, deux d'entre elles consistant à essayer de télécharger des logiciels espions et des logiciels publicitaires sur les machines des victimes, la troisième essayant de diriger les utilisateurs vers un site Web vendant des pilules souvent offertes dans des messages indésirables.


Cliquez ici pour lire l'article depuis sa source.