Tout savoir sur les cybercriminels

Katie Chadd 5 févr. 2021

Le terme « cybercriminalité » est bien connu, mais comment le définir précisément ?

Cet article explique qui sont les cybercriminels, quelles sont leurs motivations et comment ils s’y prennent pour accéder, infecter, voler et extorquer des données, souvent en toute discrétion.

Qui sont-ils ?

Les pirates informatiques constituent un groupe hétéroclite. L’image du personnage en pull à capuche assis derrière son écran d’ordinateur représenté dans tous les articles sur la cybercriminalité est en fait trompeuse : tous les pirates ne sont pas des hommes jeunes.

Dans cette liste de cybercriminels notoires, vous trouverez des hommes et des femmes de tous âges, du monde entier, animés par des motivations diverses. Ces malfaiteurs font souvent partie d’un groupe criminel.

Que veulent-ils ?

Leurs motivations sont diverses et incluent :

  • L’argent (extorqué ou transféré depuis des comptes)
  • Le pouvoir et l’influence
  • Les informations financières
  • Les données de profilage personnel (mots de passe, etc.)
  • Les données d’entreprise
  • Les informations sensibles (données personnelles des organismes gouvernementaux, des entreprises publiques/privées)
  • Les informations liées à la recherche et au développement de nouveaux produits
  • L’accès aux systèmes (pour créer des « zombies ») 
  • L’installation de logiciels sur votre machine (adware, spyware)

Parfois, le malfaiteur commence par rechercher des mots de passe, données personnelles ou autres informations clients dans le cadre d’un projet plus vaste. 

Pourquoi veulent-ils mettre la main sur ces informations ?

Bien qu’ils agissent en toute discrétion, nous savons que leurs motivations sont variées. La plupart des malfaiteurs en veulent à votre argent et adoptent différentes approches pour l’obtenir, y compris celles qui figurent au bas de cette page. 

Des menaces d’ingénierie sociale aux ransomwares, le principal objectif est souvent l’argent. Cela peut inclure l’accès à différents types de données allant des informations de cartes bancaires aux coordonnées personnelles, en passant par les adresses IP, les noms d’utilisateur et les mots de passe.

Nombre de cybercriminels ont également pour but d’espionner les entreprises : ils volent des informations, des données ou des idées. Les données peuvent être convoitées pour leur valeur, ou pour les dommages que causera une violation de données pour une entreprise.

Des hackers politiques, ou « hacktivistes » (par exemple le groupe informel des Anonymous) utilisent leurs compétences pour dénoncer ou attaquer des organismes représentant le pouvoir : gouvernements, institutions financières et autres entités qu’ils jugent corrompues.

Historique des activités d’Anonymous

Quelles sont les cibles des cybercriminels ?

Les grandes entreprises disposent de davantage de moyens financiers à consacrer à leur défense. Les pirates informatiques le savent bien. Parallèlement aux attaques contre les grandes entreprises, ils ciblent donc logiquement des entités plus vulnérables : les petites et moyennes entreprises (PME). 

Les données que ces entreprises traitent sont souvent extrêmement précieuses, tant pour la PME elle-même que pour ses clients ou ses partenaires. Les cybercriminels le savent aussi. 

Sous couvert d’anonymat, depuis des bases disséminées dans divers pays, des pirates conçoivent des programmes et des logiciels qui passent le web au peigne fin à la recherche de ces entités vulnérables, où qu’elles se trouvent.

Types d’attaques

Comment obtiennent-ils ce qu’ils veulent ? Il y a différentes manières de pirater un site web ou un réseau, et une attaque ne se voit pas toujours. Les menaces les plus courantes sont les suivantes :

Script intersite et falsification de requête intersite

  • Script intersite (XSS) : il permet aux malfaiteurs d’injecter du code malveillant dans des pages web légitimes. Ce code peut ensuite infecter les machines des utilisateurs qui accèdent à la page compromise, ou permettre aux pirates de contourner les contrôles d’accès pour effectuer des transactions frauduleuses.
  • Falsification de requête intersite (CSRF) : un pirate s’approprie les informations d’identification d’un utilisateur (adresse IP, informations du navigateur, cookies…) lorsque celui-ci accède à un site web, en vue d’effectuer des actions malveillantes sans être identifié.

Attaques d’ingénierie sociale

Des malfaiteurs essaient de gagner la confiance d’un utilisateur autorisé de votre site web ou de vos systèmes d’entreprise et l’amènent à révéler des informations qui permettront ensuite de compromettre la sécurité sur site ou de l’entreprise en question. Ils peuvent communiquer avec les employés sur les réseaux sociaux en dehors des heures de travail ou fréquenter un café près des locaux de l’entreprise dans le but d’engager la conversation. Voici trois exemples d’attaques d’ingénierie sociale :

  • Le phishing (hameçonnage) : les cybercriminels vous envoient un e-mail d’apparence officielle qui semble provenir d’un des sites ou applications que vous êtes susceptible d’utiliser, comme PayPal. Dans cet e-mail, ils vous demandent de cliquer sur un lien ou de leur fournir une information sensible. Ces e-mails sont généralement envoyés en grande quantité et ciblent le plus grand nombre de personnes possible.
  • Spear phishing (phishing ciblé) : Le phishing ciblé est similaire au phishing : un e-mail est envoyé pour vous inciter à donner des informations ou à cliquer sur un lien. Mais, plutôt que d’être envoyés à un grand nombre de personnes, ces e-mails sont extrêmement ciblés. Ils semblent provenir d’une personne que vous connaissez, par exemple l’un de vos supérieurs ou un employé d’une entreprise avec laquelle vous travaillez. Les malfaiteurs consacrent du temps à rédiger leurs messages d’une manière qui vous trompera. 
  • Téléchargements furtifs (drive-by downloads) : lorsque vous vous rendez sur une page web, un logiciel malveillant est téléchargé à votre insu ou sans même que vous ayez cliqué sur quoi que ce soit. Il ouvre ensuite la porte à d’autres types de piratage.

Logiciel malveillant (malware)

Les logiciels malveillants comme les chevaux de Troie, les virus, les vers et les logiciels espions (spyware) contiennent un code malveillant, parfois dissimulé dans un autre programme d’apparence inoffensive. Une fois activés, ils prennent le contrôle de votre ordinateur et peuvent supprimer ou modifier des fichiers, récupérer en toute discrétion vos identifiants de connexion pour d’autres sites web ou mener d’autres activités nuisibles à votre insu. 

  • Ransomware (rançongiciels) : un malfaiteur utilise un logiciel malveillant pour infecter un réseau et bloquer l’accès à tous ses fichiers ou à certains d’entre eux. Il demande ensuite un paiement en échange de la restitution de ces fichiers. Si la rançon n’est pas payée (ou même parfois si elle l’est !), les données sont volées ou définitivement détruites.

Injection SQL

Une injection SQL consiste à ajouter un code SQL (Structured Query Language, un langage de requête structuré) à un champ de saisie d’un formulaire web, ce qui permet au cybercriminel d’accéder à vos ressources ou de modifier les données de vos systèmes. Ce type de piratage peut passer inaperçu et, dans certains cas, affecter gravement les résultats de vos recherches.

Comment empêcher les malfaiteurs de nuire à mon entreprise ?

En matière de cybersécurité, les utilisateurs jouent un rôle aussi important que des logiciels antivirus comme Avast Business. C’est pourquoi, pour défendre votre entreprise contre les cybercriminels, vous devez :

  • Investir dans un logiciel de cybersécurité afin de protéger immédiatement et intégralement votre entreprise contre l’ensemble des menaces de sécurité ;
  • Former vos employés pour qu’ils empêchent les malfaiteurs d’accéder aux données de sécurité sociale, aux comptes en ligne, aux comptes bancaires et à d’autres données sensibles, afin qu’ils ne mettent pas votre entreprise en danger.

 

--> -->