banner

Nouvelles

Jun 14, 2023

Le modèle commercial du piratage : comment les attaquants empochent 20 millions de dollars par mois

Les pirates informatiques sont de mauvaises nouvelles, mais comment gagnent-ils réellement de l’argent? Voici quelques façons dont vous pourriez être ciblé par les cybercriminels.

À l’époque où Internet était plus jeune, le piratage était un art de précision. Comme il y avait moins de propriétaires d’ordinateurs, les pirates pouvaient « sentir » les victimes potentielles avant de les pirater. Il s’agissait simplement d’un cas de piratage, de ne pas être détecté tout en volant des données, puis de les vendre ou de faire rançonner la victime pour les données volées.

Mais l’art de la précision a évolué vers le chalutage. Faire de la reconnaissance sur une victime potentielle ne vaut tout simplement pas le temps ou l’effort pour la plupart des pirates. Les pirates informatiques doivent maintenant traire une prise réussie pour tout ce qu’elle vaut. Même après cela, il y a un marché pour la ferraille. Le hacker moderne est un homme d’affaires.

Le piratage est une grosse affaire. Les cybercriminels ont gagné environ 600 milliards de dollars dans le monde en 2018, selon le Center for Strategic and International Studies (CSIS). À titre de comparaison, ce butin représentait près de 30 fois le budget de la NASA la même année. Ce chiffre ne fera probablement qu’augmenter, ce qui est excellent pour les pirates informatiques; Pas génial pour les victimes.

Les pirates ont aussi des factures, comme tout le monde. Beaucoup utilisent leurs compétences en tant que consultants en sécurité, chasseurs de vulnérabilités ou même dans des emplois tangentiellement pertinents pour leurs compétences. Pour un pirate informatique qui n’est pas employé par un État, une entreprise ou une partie d’un groupe, l’argent du piratage provient de cinq sources principales.

Bien que cela semble être le cas, les techniques de création de logiciels malveillants ne sont pas entourées de secret. N’importe qui, et vous n’avez pas besoin de compétences particulières en codage, peut créer des logiciels malveillants embêtants en suivant les instructions qui abondent sur le Web. Heck, même l’intelligence artificielle aide à créer des logiciels malveillants.

Tout est copier-coller, pour la plupart. Mais, bien sûr, la compréhension de la syntaxe du code est un bonus, surtout si vous souhaitez ajuster les définitions de virus afin que votre nouveau malware échappe à une analyse superficielle. Par exemple, les instructions pour fabriquer des enregistreurs de frappe abondent en ligne L’exemple que nous avons examiné dans notre recherche était seulement 14 lignes de code écrites en C #.

Créer des logiciels malveillants avancés qui échapperont à la détection nécessite des compétences, du temps et des outils spéciaux. Tous les pirates informatiques n’en ont pas. Ainsi, un pirate informatique avec ce trident se trouve haut dans la chaîne de valeur des logiciels malveillants en tant que service (MaaS). Habituellement, les logiciels malveillants sont préfabriqués et vendus sur le Web sombre. C’est rapide, pratique et moins risqué pour le créateur de logiciels malveillants de cette façon. Mais il est possible de demander des logiciels malveillants personnalisés à un prix. Après tout, c’est une entreprise.

Les grandes entreprises font souvent appel à des particuliers ou à des fournisseurs offrant des services de niche dans leur chaîne de valeur. Par exemple, Amazon a des partenaires de livraison auxquels l’entreprise livre des colis. À leur tour, les partenaires de livraison s’occupent de l’acheminement des colis à leur destination finale. La diffusion de logiciels malveillants fonctionne de la même manière. Si vous étiez un petit pirate informatique ou quelqu’un qui a appris le piratage pour faire des blagues à des amis, le déploiement de logiciels malveillants pourrait être aussi simple que de télécharger le fichier malveillant sur un réseau de partage de fichiers P2P ou de transférer le fichier de charge utile via USB.

Dans le secteur du piratage, il existe des pirates informatiques dont l’expertise est la propagation de logiciels malveillants. Ils connaissent la configuration du paysage numérique et les meilleurs itinéraires, tout comme les partenaires de livraison Amazon connaissent les communautés qu’ils servent tous les jours. Les pirates informatiques ayant une expertise en livraison n’ont pas besoin de savoir comment créer des logiciels malveillants; Ils pourraient en acheter ou s’associer à un créateur et partager le butin.

Un botnet est une armée d’appareils connectés à Internet utilisés pour des cyberattaques coordonnées à grande échelle. Les pirates recrutent des botnets en infectant les appareils avec des logiciels malveillants et en les utilisant pour relier les machines infectées. Une fois recrutés, les pirates émettent des commandes à un botnet via des nœuds de commande et de contrôle, des canaux de communication qui aident les pirates à éviter les rétrotraces.

Pourquoi les botnets ? L’utilisation de quelques ordinateurs pour mener une attaque exposera rapidement un cyberattaquant. Bien sûr, vous remarquerez si votre ordinateur chauffe tout le temps à cause d’une lourde charge de travail. Et il pourrait être facile pour une entité disposant des ressources nécessaires pour retrouver un attaquant. Les botnets aident les attaquants à se délesser. Et parce que les bots sont répartis dans le monde entier, les attaquants peuvent éviter la détection. L’utilisation de couches de nœuds de commande et de contrôle rend le masquage encore plus facile.

Les botnets ont été utilisés pour des choses simples, telles que les fraudes au clic, les fraudes d’abonnés et autres sur les médias sociaux, et les campagnes de spam par courrier électronique. Les attaquants les ont également utilisés pour des opérations lourdes telles que des attaques par déni de service distribué (DDoS), des cryptominages illicites et des escroqueries par phishing à grande échelle.

Le recrutement de botnets n’est pas une promenade de santé. Tout d’abord, les pirates doivent trouver des vulnérabilités dans les ordinateurs, les smartphones et les appareils de l’Internet des objets (IoT) qu’ils souhaitent recruter. Ensuite, ils doivent créer des logiciels malveillants qui infectent spécifiquement ces appareils et ne sont pas détectés. Ensuite, ils pourraient utiliser le botnet ou le vendre.

En règle générale, les botnets se vendent en moyenne 20 $ pour 1 000 si les hôtes sont situés dans le monde entier. À partir de là, il existe un balisage pour les botnets situés dans des emplacements géographiques spécifiques. Les hôtes provenant de l’UE coûtent en moyenne 60 $ pour 1000. Le tarif en vigueur pour les hôtes américains est d’environ 120 $ pour 1000, comme indiqué par ThreatPost. Bien sûr, il y a un rabais pour l’achat en gros. Pendant ce temps, le prix de détail des robots individuels peut aller jusqu’à 0,02 $ et aussi haut que 0,50 $ (selon Securelist) sur le marché noir.

Cela en vaut-il la peine? Pour les hackers qui réussissent, oui ! L’achat d’un botnet de 30 000 hôtes coûtera entre 600 $ et 3 000 $. Une attaque DDoS avec ce botnet peut rapporter 26 000 dollars par mois, selon un rapport du MIT. Les fraudes bancaires réussies peuvent rapporter jusqu’à 20 millions de dollars par mois. Moins les dépenses d’exploitation, la marge bénéficiaire n’est pas un changement de poulet. Mais, bien sûr, c’est si le pirate réussit.

Le piratage pour faire des farces ou se montrer est toujours à la mode, mais pourquoi risquer des années de prison pour rien? Des pirates informatiques entreprenants configurent des logiciels malveillants pour parcourir les appareils infectés à la recherche de documents, faire des copies de ces fichiers et chiffrer le lecteur pour verrouiller la victime.

Si l’appareil infecté appartient à un administrateur ou à un employé de l’entreprise ayant accès à des données sensibles et inestimables, c’est un score. Les pirates peuvent prendre des secrets d’affaires, de la propriété intellectuelle et des détails personnels et financiers.

Les données personnelles et financières volées sont demandées par d’autres cybercriminels qui les utilisent pour usurper leur identité. Pour les secrets d’affaires et la propriété intellectuelle, l’espionnage industriel et le cyberterrorisme fournissent un marché facile.

Si un pirate obtient des fichiers sensibles ou compromettants d’une machine infectée, il peut compter sur le désespoir de la victime pour les extorquer. Parfois, les données volées sur un appareil ne valent pas grand-chose sur le marché noir. Dans ce cas, les attaquants verrouillent généralement les victimes hors de leurs appareils. Si les tentatives en solo de la victime pour supprimer le logiciel malveillant échouent, il y a de fortes chances qu’elle paie pour la clé de décryptage.

Les vulnérabilités des applications, des systèmes d’exploitation et du réseau sont la façon dont les pirates peuvent pénétrer dans votre ordinateur pour recruter un hôte réticent ou voler des données. Vous pouvez réduire les chances d’un piratage réussi en mettant à jour vos applications et votre système d’exploitation dès que des correctifs sont disponibles. Dans la plupart des cas, vous pouvez configurer votre appareil et vos applications pour qu’ils installent automatiquement les mises à jour de sécurité.

Il en va de même pour la fermeture des vulnérabilités réseau. Envisagez d’utiliser des noms d’utilisateur uniques et des mots de passe forts pour votre réseau Wi-Fi. Cela vous rend moins vulnérable aux attaques de conduite de guerre ou aux attaques de l’homme du milieu. En outre, vous pouvez utiliser un anti-malware comme Microsoft Defender si vous utilisez un PC Windows.

N’oubliez pas l’importance de conserver des sauvegardes de vos fichiers sensibles, peut-être en utilisant le stockage en nuage, pour vous donner une certaine tranquillité d’esprit contre les ransomwares. Google, Microsoft, Amazon et Apple offrent tous des services de stockage en nuage avec une sécurité renforcée. Et si vous ne faites pas confiance aux grandes technologies avec vos fichiers, il existe des fournisseurs de stockage en nuage sécurisés qui utilisent un cryptage à connaissance nulle.

Pour le hacker entreprenant, il existe plusieurs options pour gagner de l’argent. Cependant, cela nécessite de trouver, d’infecter et d’exploiter une victime. Suivre les meilleures pratiques de cybersécurité vous aidera à réduire votre risque d’être la vache à lait d’un pirate informatique.

Richard est titulaire d’un certificat en journalisme de l’Institut de journalisme citoyen Aileen Getty. Il écrit du contenu technique pour le web depuis 2017. Quand il n’écrit pas, Richard aime lire, jouer au pick-up ou à NBA2K.

MAKEUSEOF VIDEO OF THE DAY DÉFILER POUR CONTINUER AVEC LE CONTENU
PARTAGER