Commerce: lancement des ateliers de travail de la rencontre nationale des cadres du secteur    Le démantèlement de l'UNRWA "affaiblirait considérablement la réponse humanitaire internationale"    L'Algérie condamne les attaques délibérées des forces d'occupation sionistes contre le personnel de la Finul    Le ministre présente ses condoléances suite au décès du Moudjahid Mohamed Hadj Hamou,    La valorisation du savoir et la bonne gouvernance et non le volume des réserves d'or qui permet le développement d'un pays    Vers l'importation de près de 28.000 tonnes de viandes blanche et rouge    LG lance un service de streaming audio gratuit    Le Président Tebboune a reçu les responsables de médias    L'état du secteur de la communication et ses perspectives futures    Poursuite des réactions internationales et appels au respect de l'accord    RDC : Appel à soutenir le processus de paix de Luanda    Vers un embargo sur les armes    Bensaha deuxième recrue hivernale de l'USMH    Les Verts ratent leur sortie et déçoivent leurs fans    Championnat d'Arabie saoudite : L'Algérien Yousri Bouzok s'engage avec Al-Raed    Campagne de lutte contre la chenille processionnaire    Le wali en faveur du projet «SBA verte»    Mostaganem Premieres averses, grand soulagement    Frédéric Berger n'est plus    Entre bellicisme médiatique et journalisme populacier    La 10e édition a tenu toutes ses promesses    L'armée sahraouie cible une base de l'armée d'occupation marocaine dans le secteur de Mahbès    Météo: appel aux citoyens à la prudence et au respect du code la route    Conseil de la nation : Djilali présente la nouvelle loi sur la gestion des déchets devant la Commission d'équipement et de développement local    Agrément à la nomination du nouvel ambassadeur d'Algérie auprès de la République de Sierra Léone    Fortes pluies orageuses attendues sur le Centre et l'Est du pays du pays à partir de ce vendredi    Start-up : examen des moyens de renforcer le rôle de la communauté nationale à l'étranger dans la dynamique économique du pays    Mines: Tafer discute à Riyad de la coopération bilatérale avec la ministre tunisienne de l'Industrie, des Mines et de l'Energie    Ligue des champions : le MC Alger à un point des quarts, le CR Belouizdad pour l'honneur    APN: lancement du concours des meilleurs travaux scolaires    En qualité d'envoyé spécial du Président de la République, M. Rebiga reçu par le président de la République du Mozambique    Batna: la dépouille mortelle du moudjahid Lakhdar Benchaïba inhumée au cimetière d'Arris    Handball/Italie-Algérie: "à ce stade de la compétition, la victoire est impérative"    Boughali reçoit des représentants de l'Association des parlementaires algériens    Batna: décès du moudjahid Lakhdar Benchaïba, dit Abdelhafid    Judo/Championnat d'Algérie: début des épreuves éliminatoires à La Coupole        L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Algérie : l'inquiétant fossé entre le régime et la population    Tunisie. Une élection sans opposition pour Kaïs Saïed    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les nouvelles formes du crime
A l'ère des nouvelles technologies
Publié dans La Tribune le 19 - 07 - 2013

On entend beaucoup parler de cybercriminalité, mais qu'est ce que c'est ? Pour répondre simplement : c'est compliqué ! Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où.

Qu'est-ce que la cybercriminalité ?
La cybercriminalité est une notion large qui regroupe «toutes les infractions pénales susceptibles de se commettre sur ou au moyen d'un système informatique généralement connecté à un réseau». Il s'agit donc d'une nouvelle forme de criminalité et de délinquance qui se distingue des formes traditionnelles en ce qu'elle se situe dans un espace virtuel, le «cyberespace». Depuis quelques années la démocratisation de l'accès à l'informatique et la globalisation des réseaux ont été des facteurs de développement du cybercrime.
On peut alors aujourd'hui regrouper la cybercriminalité en trois types d'infractions :
Les infractions spécifiques aux technologies de l'information et de la communication : parmi ces infractions, on recense les atteintes aux systèmes de traitement automatisé de données, les traitements non autorisés de données personnelles (comme la cession illicite des informations personnelles), les infractions aux cartes bancaires, les chiffrements non autorisés ou non déclarés ou encore les interceptions. Les infractions liées aux technologies de l'information et de la communication : cette catégorie regroupe la pédopornographie, l'incitation au terrorisme et à la haine raciale sur internet, les atteintes aux personnes, les atteintes aux biens. Les infractions facilitées par les technologies de l'information et de la communication, que sont les escroqueries en ligne, le blanchiment d'argent, la contrefaçon ou toute autre violation de propriété intellectuelle.
Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs. Cela n'a rien de surprenant : après tout, la cybercriminalité est un type de criminalité, perpétrée à l'aide d'un ordinateur ou dans le cyberespace.
La convention sur la cybercriminalité du Conseil de l'Europe utilise le terme «cybercriminalité» pour faire référence aux délits allant de toute activité criminelle portant atteinte aux données, au non-respect des droits d'auteur [Krone, 2005]. Toutefois, d'autres auteurs [Zeviar-Geese, 1997-98] suggèrent que la définition de cette notion est beaucoup plus vaste et comprend des activités telles que la fraude en ligne, l'accès non autorisé, la pédopornographie, et le harcèlement dans le cyberespace. Le manuel des Nations unies sur la prévention et la répression de la criminalité liée à l'informatique inclut la fraude, la contrefaçon et l'accès non autorisé [Nations unies, 1995] dans sa définition de la cybercriminalité.
Ces définitions donnent une bonne indication de la variété d'attaques que la cybercriminalité peut englober. Il est important de comprendre l'étendue de ces attaques car divers types de cybercriminalité requièrent des approches différentes afin d'améliorer la sécurité de votre ordinateur.
Symantec s'inspire des nombreuses définitions de la cybercriminalité et donne la définition concise suivante : tout acte criminel perpétré à l'aide d'un ordinateur ou sur un réseau, ou à l'aide de matériel informatique. L'ordinateur ou le matériel peuvent être l'agent de l'acte criminel, son facilitateur, ou sa cible. L'acte criminel peut se produire sur l'ordinateur uniquement ou à d'autres emplacements également. L'étendue de la cybercriminalité est davantage compréhensible si on la divise en deux catégories générales, nommées dans le cadre de cette étude cybercriminalité de type I et de type II.
La cybercriminalité de type I présente les caractéristiques suivantes :
Il s'agit généralement d'un événement ponctuel du point de vue de la victime. Par exemple, une victime télécharge sans le savoir un cheval de Troie qui installe un programme d'enregistrement des frappes clavier sur sa machine. Il est possible également que la victime reçoive un courrier électronique contenant un lien prétendu légitime alors qu'il s'agit en réalité d'un lien vers un site Web hostile.
Il est généralement fourni par des logiciels criminels tels que les programmes d'enregistrement de frappes clavier, les virus, les rootkits ou les chevaux de Troie.
Les failles ou les vulnérabilités d'un logiciel ouvrent généralement la porte à l'attaquant. Par exemple, des criminels contrôlant un site Web pourraient profiter d'une vulnérabilité d'un navigateur Web pour placer un cheval de Troie sur l'ordinateur de la victime.
Voici des exemples de ce type de cybercriminalité (cette liste n'est pas exhaustive) : phishing, vol ou manipulation de données ou de services par piratage ou par le biais de virus, usurpation d'identité, fraude bancaire et du commerce électronique.
Quant à la cybercriminalité de type II, elle comprend (entre autres activités) : le harcèlement sur Internet, la prédation contre les enfants, l'extorsion de fonds, le chantage, la manipulation des marchés boursiers, l'espionnage industriel de haut niveau, ainsi que la planification ou l'exécution d'activités terroristes. La cybercriminalité de type II présente les caractéristiques suivantes :
Il s'agit généralement d'une série continue d'événements impliquant des interactions répétées avec la cible. Par exemple, la cible est contactée par une personne dans un forum de discussion. Petit à petit, cette personne tente d'établir une relation avec la cible. Le criminel finit par exploiter cette relation dans le but de perpétrer un acte criminel. Des membres d'une cellule terroriste ou d'une organisation criminelle pourraient également communiquer sur un forum de discussion de façon codée et, par exemple, planifier des activités ou débattre du blanchiment de leur argent.
Ce type de cybercriminalité est généralement rendu possible par des programmes qui ne font pas partie de la catégorie des logiciels criminels. Par exemple, les conversations pourraient avoir lieu par le biais de clients de messagerie instantanée ou des fichiers pourraient être transférés via FTP.
Les logiciels criminels, qu'est ce que c'est ?
Désignent parfois les outils logiciels utilisés dans le cybercrime. Les logiciels criminels sont utilisés afin de perpétrer un acte criminel ne sont généralement pas considérés comme des applications logicielles ou matérielles souhaitables ne sont pas à vocation criminelle involontairement. Tout comme la notion de cybercriminalité, le terme logiciels criminels regroupe divers logiciels malveillants, ou potentiellement malveillants.
Cependant, il est important de garder à l'esprit que tous les logiciels utilisés afin de perpétrer un crime informatique ne peuvent pas être définis comme des logiciels criminels. Par exemple, un client de messagerie instantanée peut être utilisé afin de perpétrer un acte de cybercriminalité¹, mais l'application de messagerie instantanée elle-même n'est pas considérée comme un logiciel criminel. Les clients FTP peuvent être utilisés pour commettre des crimes²; alors qu'ils ne sont pas considérés comme des logiciels criminels.
Cependant, les logiciels criminels incluent tout programme entrant dans la catégorie des bots, des programmes d'enregistrement des frappes clavier, des logiciels espions, des portes dérobées et des chevaux de Troie.

Fraude en ligne Qu'est-ce que le phishing?
Le phishing est principalement une escroquerie en ligne, et les phishers ne sont rien d'autre que des escrocs calés en informatique et des usurpateurs d'identité.
Ils ont recours au spam, à des sites Internet factices, à des logiciels criminels et à d'autres techniques pour tromper les gens et les inciter à dévoiler des informations confidentielles, tels que leurs numéros de comptes bancaires et de cartes de crédit. Dès qu'ils ont récupéré suffisamment d'informations sur leurs victimes, ils peuvent soit utiliser les biens dérobés pour escroquer les victimes (en ouvrant par exemple de nouveaux comptes sous le nom de la victime ou en vidant ses comptes bancaires) ou ils peuvent vendre ces informations sur le marché noir pour faire des bénéfices.

Comment fonctionne le phishing ?
Dans la plupart des cas, les phishers envoient une vague de courriers indésirables, parfois des millions de messages. Chaque courrier électronique contient un message qui semble provenir d'une société connue et de confiance. En règle générale, le message contient le logo de la société ainsi que son nom, et il essaie souvent de provoquer une réaction affective face à une prétendue crise.
Le message est rédigé dans un langage commercial et se veut alarmant. Il demande souvent des informations personnelles de la part de l'utilisateur. Parfois, le courrier électronique envoie le destinataire sur un site Web qui a été usurpé. Le site Web, tout comme le courrier, semble authentique et dans certains cas l'adresse URL est masquée de telle sorte qu'elle semble correcte.
Le faux site Web invite le visiteur à fournir des informations confidentielles, comme par exemple son numéro de sécurité sociale, de compte bancaire, ses mots de passe, etc. Etant donné que le courrier électronique et le site Web correspondant paraissent légitimes, le phisher espère qu'au moins une partie des destinataires se laissera usurper et fournira ces informations confidentielles. Il est impossible de connaître le taux exact de réaction des victimes aux attaques de phishing mais on estime généralement qu'entre 1 et 10% des destinataires sont dupés par les campagnes «réussies» de phishing avec un taux de réponse d'environ 5%. Pour mettre les choses en perspective, les campagnes de spam ont généralement un taux de réponse inférieur à 1%. Au cours de l'année 2005, les attaques de phishing sont devenues beaucoup plus sophistiquées. Elles ont commencé à utiliser les logiciels criminels avec des sites Web factices et hostiles, en faisant usage des vulnérabilités courantes des navigateurs Web et d'infecter les machines de leurs victimes. Cette évolution signifie qu'en cliquant simplement sur un lien proposé dans un courrier électronique de phishing, invitant le destinataire à se rendre sur un site Web factice, l'identité d'un utilisateur pourrait être dérobée car le phisher n'aurait plus besoin que la victime saisisse ses informations personnelles. Le cheval de Troie ou le logiciel espion installé sur la machine captureraient ces informations lorsque la victime se rendrait sur le site Web légitime de sa banque ou de tout autre service en ligne. Tout au long de l'année dernière, ces logiciels criminels sont devenus de plus précis (seules les informations requises par le phisher sont recueillies) et plus silencieux, grâce à des rootkits et d'autres techniques clandestines agressives qui leur permettent de rester cachés sur une machine infectée.
Un autre exemple de l'habileté croissante des groupes de phishing, est leur capacité d'utilisation des failles dans la conception d'un site Web afin de rendre leurs attaques plus convaincantes. Par exemple, une faille sur le site Web de l'IRS a permis aux phishers de faire croire que les adresses URL utilisées comme «appât» étaient celles du site Web de l'IRS, alors que la victime était dirigée vers un autre serveur Web appartenant aux criminels. Il s'agit là d'un exemple parmi bien d'autres illustrant les avancées techniques des cyberescrocs.

Exemple de phishing
Symantec exploite un groupe de machines connues sous le nom de «pots à miel» : un réseau de systèmes intentionnellement vulnérables qui sont utilisés pour capturer et étudier des attaques réelles. Ces informations sont alors utilisées à des fins de recherche et d'amélioration des produits Symantec. Symantec a récemment capturé une attaque de phishing typique dans son réseau de capteurs, qui ciblait le service de vente aux enchères en ligne eBay. La grande popularité d'eBay et son attrait universel en font l'une des marques sur Internet les plus visées par les attaques de phishing.

Qu'est-ce que le pharming ?
Le pharming est un autre type de fraude en ligne, similaire au phishing. Les pharmers comptent sur les mêmes sites Web factices et le vol d'informations confidentielles afin de mener à bien leurs arnaques en ligne, mais il est plus difficile de les détecter car ils ne dépendent pas de si la victime est «appâtée» par un message. Au lieu de compter entièrement sur les utilisateurs cliquant sur un lien séduisant dans un faux courrier électronique, le pharming consiste à rediriger les victimes vers un faux site Web même si elles ont tapé l'adresse Web correcte de leur banque ou d'un autre service en ligne dans leur navigateur Web.
Les pharmers redirigent leurs victimes en utilisant divers stratagèmes. La première méthode, celle qui a donné son nom au pharming, est une vieille attaque connue sous le nom «DNS cache poisoning». L'attaque de type «DNS cache poisoning» est une attaque du système de noms sur Internet, lequel permet aux utilisateurs de saisir des noms significatifs pour des sites Web (www.mabanque.fr) au lieu d'une série de chiffres difficiles à retenir (192.168.1.1). Le système des noms repose sur des serveurs DNS pour gérer la conversion des noms des sites Web basés sur des lettres, qui sont facilement mémorisables par les visiteurs, en des chiffres compréhensibles par les machines qui dirigent les visiteurs vers le site Web de leur choix. Lorsqu'un pharmer monte une attaque réussie de type DNS cache poisoning, celle-ci change véritablement les règles du flux du trafic pour toute une section d'Internet !Le routage de nombreuses victimes confiantes vers une série de sites Web factices et hostiles et l'impact généralisé potentiel qui en résulterait a donné son nom à ces cyberescrocs. Les phishers lancent quelques lignes à l'eau et attendent de voir qui mord à l'hameçon. Les pharmers sont plutôt des cybercriminels qui font la moisson sur Internet, à un niveau encore inégalé.

Exemple de pharming
L'une des premières attaques connues de pharming a été menée en début d'année 2005. Au lieu de profiter d'une faille dans un logiciel, l'attaquant semble avoir dupé le personnel d'un fournisseur d'accès à Internet qui a saisi le transfert d'un emplacement d'un endroit à un autre. Une fois l'adresse d'origine déplacée vers la nouvelle adresse, l'attaquant avait «pris en otage» le site Web d'origine et rendu l'accès au site impossible, mettant la société victime de l'abus dans une situation difficile et affectant ainsi ses affaires. Une attaque de pharming survenue quelques semaines après cet incident a eu des conséquences encore plus sinistres.
En exploitant une faille logicielle, des pharmers ont entrepris d'échanger des centaines de noms de domaines légitimes contre des sites Web factices et hostiles. Trois vagues d'attaques se sont succédées, deux d'entre elles consistant à essayer de télécharger des logiciels espions et des logiciels publicitaires sur les machines des victimes, la troisième essayant de diriger les utilisateurs vers un site Web vendant des pilules souvent offertes dans des messages indésirables.


Cliquez ici pour lire l'article depuis sa source.