L'argent derrière les malwares

Le fonctionnement du cybercrime et comment le combattre

1 | 2 | 3 | 4 Suivant>

Fonctionnement du cybercrime

La plupart des malwares ont pour but de générer des revenus, et les cybercriminels ne manquent pas de techniques pour y parvenir. Heureusement, la réussite de leurs opérations repose sur un certain nombre d'étapes, et chacune d'entre elles présente une opportunité pour nous de les contrer.

La première étape pour le cybercriminel est de trouver des victimes. Voici les six méthodes principales de recrutement de victimes utilisées par les cybercriminels pour compromettre leurs ordinateurs à des fins criminelles.

  1. Le spam : La monétisation des malwares a commencé avant tout par le spam de messagerie. D'ailleurs, le colportage de drogues en tous genres, de contrefaçons et de femmes russes constitue toujours une source de revenus importante pour bien des criminels. Bien que le volume de spams ait commencé à réduire, les spammeurs diffusent toujours des milliards de messages par jour dans l'espoir qu'une infime proportion d'entre eux passent à travers les filtres anti-spam et réussissent à convaincre quelques personnes de dépenser leur argent. Bien que les malwares sont toujours disséminés par pièces jointes, la plupart d'entre eux se trouvent aujourd'hui sur le Web.
  2. Le phishing : Les cybercriminels n'utilisent pas uniquement la messagerie pour promouvoir des produits et services. C'est également la méthode la plus prisée pour diffuser des attaques de phishing. Ces attaques peuvent prendre la forme d'un courriel cherchant à dérober vos détails bancaires en se faisant passer pour votre banque ou fournisseur de messagerie, ou d'attaques plus soutenues visant à accéder aux services internes de l'entreprise.
  3. Les médias sociaux : De nombreux spammeurs privilégient désormais les médias sociaux plutôt que la messagerie. Les utilisateurs sont plus susceptibles de cliquer sur des liens commerciaux s'ils paraissent provenir d'un contact sur Facebook ou Twitter. Les nouvelles de dernière minute et les sujets populaires diffusés sur ces sites peuvent inciter les victimes à cliquer sur des liens douteux.
  4. Les techniques de Blackhat SEO : Les escrocs continuent à jouer au chat et à la souris avec Google et Bing pour manipuler les résultats de recherche, une technique connue sous le nom de Blackhat SEO ou infection SEO. En faussant les résultats de recherche, ces techniques font apparaître des liens malveillants en première page, dirigeant l'utilisateur vers des exploits, malwares et sites de phishing. Pour de plus amples informations sur l'infection SEO, lisez le rapport technique des SophosLabs.
  5. Les téléchargements passifs : La plupart des victimes se laissent piéger en visitant des sites Web contenant des exploits connus sous le nom de téléchargements passifs. Les SophosLabs rencontrent chaque jour 30 000 nouvelles URL qui exposent d'innocents internautes à du code malveillant, dont le seul but est d'exploiter les vulnérabilités de leurs systèmes d'exploitation, navigateurs, plug-ins et applications.
  6. Les malwares : Les vers, virus et autres programmes malveillants sont toujours aussi efficaces, bien que moins communs aujourd'hui qu'il y a 10 ans. Certains criminels opportunistes exploitent toujours les malwares pour infecter les systèmes vulnérables et recruter des outils informatiques à leur avantage.

Rendez vous sur la page suivante : L'argent derrière les malwares