Affichage des articles dont le libellé est Cybercriminalité. Afficher tous les articles
Affichage des articles dont le libellé est Cybercriminalité. Afficher tous les articles

mardi 3 mars 2015

Le DARPA et Memex au service des enquêteurs

Dans une interview accordée récemment à CBS, on apprend que le DARPA, l'agence de recherche de l'armée américaine, a développé une nouvelle application pour mieux lutter contre la criminalité, Memex.
Le DARPA dispose d'un département dédié à l'Innovation de l'Information, I2O, dont le but est de développer des programmes informatiques pour mieux lutter contre la criminalité, y compris la cybercriminalité et le terrorisme.
Développé par Chris White, ingénieur au Bureau I2O du DARPA, Memex est l'héritier du fameux projet inventé par le Dr. Vannevar Bush en 1945.


Selon le DARPA, au cours des deux dernières années, 60  millions de pages web à caractère criminel ont été publiées sur le web et le Darknet. Pour un enquêteur, cela représente des "Big Data" qu'il faut pouvoir analyser afin d'extraire l'information pertinente.
Les moteurs de recherche classiques comme Google sont basés sur une fonction d'indexation du contenu des pages web triées par popularité et les internautes interrogent les serveurs au moyen de mots-clés.
Memex exploite la technique inverse de ce concept, dans la mesure où à partir d'une requête, il est capable d'établir des liens entre les données de différentes pages web, y compris entre les sites partageant les mêmes bannières promotionnelles, et surtout de dévoiler des informations cachées dans le réseau Tor du Darknet et les réseaux clandestins peer-to-peer.
Grâce à des outils de data mining, Memex est capable d'analyser ces "Big Data" afin d'y trouver des corrélations, d'identifier des organisations et des personnes. Ces données peuvent ensuite être présentées sous forme graphique afin de s'adapter aux besoins des utilisateurs.
Memex est pour le moment uniquement utilisé par le ministère américain de la Défense. Il a déjà été testé lors du Super Bowl, afin de tracer les réseaux de prostitution.
En effet, à partir des pages du Darknet faisant la promotion de services sexuels par exemple, Memex est capable de géolocaliser les serveurs de ces pages, l'auteur des publicités, son adresse IP, son numéro de téléphone, etc.
En recoupant ces données avec des portraits de femmes figurant sur ces pages, Memex a pu mettre en évidence les mouvements de différentes prostituées et apporter son support au travail de la police qui peut ainsi plus rapidement identifier les trafiquants et venir en aide aux femmes vulnérables.

Exemple d'écran de visualisation des Big Data traitées par le programme Memex du DARPA. Cet outil de data mining permet d'effectuer des requêtes sur des milliards de données afin d'établir des correspondances entre elles. Chaque noeud ou terminaison peut être agrandie et interrogée. Document DARPA/I2O.
Dan Kaufman, directeur de l'I2O du DARPA, précise que Memex préserve la privacité des données et n'a pas pour objectif de récupérer les informations à caractère privé des réseaux sociaux par exemple ni de désanonymiser des données ou des services anonymes. C'est également clairement indiqué dans la page de présentation de Memex.
Notons que dans le cadre de son rapport sur le Big Data, en janvier 2015 le président Obama a salué l'initiative du DARPA et l'aide qu'apportait Memex aux forces de police.
Memex au service des scientifiques et des particuliers
Le périmètre bien précis de Memex sous-entend qu'il n'a pas la même finalité que les programmes de la NSA et qu'il ne serait pas relié à leurs outils ni à leurs bases de données. 
Perte inutile de ressources ou volonté délibérée, à chacun de juger l'intérêt de ces restrictions.
Ceci dit, dans la lutte internationale contre le crime et le terrorisme, il est difficile de croire que Memex ne trouvera pas d'application au sein de la NSA. Ce ne sera pas la dernière invention du DARPA qui sera exploitée par l'agence de renseignement américaine pour ne citer qu'Arpanet et son protocole TCP/IP.

Exemple d'écran de visualisation de données de Memex.
Document DARPA/I2O.
Quand bien même Memex ne viserait que la recherche des criminels, il faut avouer que cette application a coûté entre 10 et 20 millions de dollars. Quand on sait que Facebook ou Google rachète des sociétés de développement pour plusieurs milliards de dollars (par ex. Facebook a racheté WhatsApp pour 19 milliards de dollars en 2014), Memex reste une "petite" application si on la compare à ces budgets extravagants.
Cela ne veut pas dire qu'elle n'est pas puissante ni intelligente, c'est-à-dire capable d'extraire l'information pertinente perdue parmi des milliards de données anodines.
Actuellement Memex vient uniquement en support des enquêteurs de police (trafic d'armes, de drogue, prostitution, terrorisme, etc) mais à terme il pourrait servir les intérêts de la communauté scientifique (par ex. la lutte contre les épidémies d'Ebola) et ceux des particuliers.
Mais n'espérez pas qu'il soit intégré à Google ou Bing. L'intérêt de ces entreprises privées est pécuniaire et elles n'ont aucun intérêt à proposer des pages n'offrant aucun potentiel de revenus publicitaires.
A lire: Deep Web Search' May Help Scientists.

lundi 2 février 2015

Le Darknet et les sites onions

En novembre 2014, le FBI et Europol ont mis la main sur le responsable du site Silk Road et fermé plus de 400 sites clandestins, tous appartenant au réseau Tor, l'outil d'anonymisation du fameux Darknet. Cette très grosse prise mérite qu'on s'attarde sur le sujet car elle va nous révéler un univers que la plupart d'entre nous ignorent.
Le Darknet
Comment expliquer que des armes neutralisées, y compris des armes de guerre, se retrouvent dans la nature, prêtes à l'emploi, qu'on trouve si facilement des armes et de la drogue ou que des particuliers puissent accéder à ce marché gris sans pratiquement aucun contrôle ?
Si cela est tout à fait possible aux Etats-Unis, a priori cela paraît impossible en Europe en raison du cadre législatif.


Darknet ! Vous ne connaissez pas la face obscur d'Internet ? C'est heureux car sinon cela voudrait dire que vous êtes dans la clandestinité ou prêt à commettre un acte criminel, rien de moins.
En effet, à côté de l'Internet que nous utilisons tous existe un Internet nettement moins brillant dans tous les sens du terme : Darknet.
Comme son nom l'indique c'est un réseau parallèle et qualifié d'obscur (dark net) ou profond (deep Internet) qui tire profit de toute la puissance d'Internet, y compris de ses protocoles et services mais en prenant la plus grande attention pour servir ses "clients" internautes anonymement via des logiciels conçus sur mesure.
Comme le rappelle cet article en anglais sur l'avenir de la distribution des contenus digitaux, Darknet vit le jour au début des années 2000, à l'époque des premiers systèmes Peer-to-Peer et autres Napster où les internautes avaient trouvé un moyen illégal pour échanger gratuitement de la musique notamment sans payer de licence ou de droit d'auteur.
Ainsi, sur le Darknet, la première action réalisée par le système est de brouiller les pistes en cachant et détournant la géolocalisation. L'adresse Internet (IP) de l'ordinateur de l'internaute est modifiée et pointe vers un lieu fictif situé ailleurs sur la planète qu'il peut vérifier à tout moment.
L'un de ces logiciels d'anonymisation est le fameux Tor, acronyme de "The Onion Router", qui devrait prochainement être intégré au navigateur libre Firefox de Mozilla comme le révèle cet article, dans le cadre de la défense de la liberté d'expression sur le web, un sujet qui suscite des polémiques en hauts lieux.

Bienvenu sur Tor sous Firefox.
Pour éviter toute identification ou du moins la ralentir, Tor exploite le concept d'Onion : il n'héberge pas le contenu mais connecte uniquement les utilisateurs du Darknet aux sites créés dans le réseau Tor. On parle de "sites onions" car leur extension se termine par ".onion". 
L'un de ces sites était justement Silk Road évoqué en introduction, qui fut actif entre 2011 comme le prouve ce rapport et fin 2014 où il fut fermé par le FBI et son manager incarcéré.
On estime que plus de 5000 ordinateurs connectés au web servent de routeurs Onions, servant de relais à Tor via des couches d'encryption de données rendant virtuellement impossible l'identification des internautes.
Surfer à la limite de la légalité
Les sites .onion ont leurs défenseurs, notamment pour aider les activistes politiques actifs dans les pays répressifs où sévit la censure comme la Chine que les experts ont surnommée "le Grand Pare-feu de la Chine" (Great Firewall of China).
Il existe d'autres concepts du même type comme Psiphon et JonDonym. En soi, ces applications ne sont pas illégales mais elles le deviennent dans un pays qui censure Internet ou lorsqu'elles favorisent le trafic de produits illégaux.
Précisons que surfer sur le web anonymement n'a jamais été interdit et c'est même parfois recommandé quand on veut éviter d'être tracé par les cookies de toutes sortes programmés par les sociétés de développements informatiques et dont abusent les sites au caractère disons un peu plus chaud.
Ce n'est donc pas sans raison que tous les navigateurs Internet permettent de bloquer ou de supprimer les cookies. Les réseaux virtuels privés "safe" tel SAFERVPN n'agissent pas autrement en chiffrant les données et cachant les adresses des internautes.
En soi, ces outils sont légaux. Mais en général les gouvernements s'en méfient et pour de bonnes raisons puisque les internautes les utilisent pour cacher des informations sensibles.
Pour ceux qui en douteraient encore, si la NSA s'est équipée d'un nouveau superordinateur Cray XC30 dont la puissance est déjà supérieure à 100 petaFLOPS avant upgrade et dispose de quoi stocker plusieurs années de trafic Internet de toute la planète, ce n'est pas uniquement pour surfer sur les sites Internet légaux ou pour espionner les entreprises...
Mais contrairement à Firefox et aux VPN, derrière Tor se cache un monde obscur où les internautes ont des intentions bien moins naïves.
Si des idées extrémistes voire criminelles se propagent sur les réseaux sociaux classiques alors même que les auteurs savent qu'ils surfent sur un réseau public susceptible d'être surveillé, que toutes sortes d'astuces et d'informations touchant de près ou de loin au piratage circulent sur le web sous le nez des autorités, imaginez quel genre de messages et de services peuvent circuler sur le Darknet et qui peuvent être leurs auteurs et leurs clients.
Cette éventualité qui est même un fait, à de quoi donner des sueurs froides aux citoyens comme à la cyberpolice.
Ainsi, selon un journaliste du Telegraph, on peut trouver sur le Darknet un individu qui se fait appeler "The Facebook Hacker from Belgium". Il offre ses services de pirate informatique pour pénétrer n'importe quel réseau social pour la modique somme de 0.86 BTC soit moins de 200€.
Ce cybercriminel a reçu 23 revues positives, des clients laissant des messages de satisfaction du genre "the perfect vendor", "totally impressed" ou encore "legit seller" (vendeur réglo).
Il est évident qu'utilisé de la sorte, le Darknet n'est pas seulement un réseau obscur mais le Far-West des temps modernes, un No man's land sans loi où tout est permis (presque) en toute impunité !
Les navigateurs
Tor fonctionne avec le navigateur TORCH, basé sur Chrome. Outre ses fonctions de recherche, il comprend un client torrent (protocole de transfert de données) et permet de cacher les services du Darknet et donc les sites onions. Ce produit est en vente libre.
En 2014, il s'est vu complété par Grams qui a le "look and feel" de Google.


Ces navigateurs n'ont pas la puissance des géants du web, mais ils sont suffisants pour faciliter les recherches de leurs clients.
Ces sites onions n'ont pas non plus la puissance des serveurs de e-commerce (il faut par exemple 30 secondes pour charger une page sur certains sites), mais l'important quand on accède à ce genre de site n'est pas tant la vitesse d'accès mais les produits qu'on y trouve.
Ainsi, TORCH et Grams ont déjà indexé une petite dizaine de sites onions comme l'ex-Silk Road, Agora, Armory, BlackBank, Cloud-Nine, Evolution, NiceGuy, Pandora, The Pirate Market, etc.
Tous sont évidemment dans le point de mire du FBI et d'Europol et risquent ne ne pas faire long feu.
Même si la NSA et ses antennes à l'étranger préfèrent ne pas en parler, les cyberpoliciers reconnaissent que l'anonymat des utilisateurs comme des machines rend la lutte sur le Darknet particulièrement difficile.
L'iceberg Darknet
Selon certains experts, il aurait 550 fois plus d'information publique accessible sur le Darknet que sur le web classique. Internet ne serait que la partie visible de cet iceberg.

Nombre moyen d'utilisateurs quotidien de Tor sur le Darknet
entre août 2012 et juillet 2013. Document Oxford Internet Institute.
Selon une étude réalisée par l'Université d'Oxford (OII) entre 2012 et 2013, pour 100000 utilisateurs surfant quotidiennement sur Internet il y aurait dans chaque pays entre une petite dizaine et quelques centaines d'internautes sur le Darknet : jusqu'à 50 en Grande-Bretagne et en Amérique du Nord, 100 en Belgique et en Allemagne, 200 en France et en Espagne et plus de 200 utilisateurs en Italie, en Israël et en Moldavie, chaque jour.
S'il y a au moins 2 milliards d'utilisateurs d'Internet, alors il y aurait entre 2 et 20 millions d'utilisateurs sur le Darknet. Ces clients potentiels, voire addict, représentent un marché gigantesque et obscur qui séduit les criminels de tout bord.

Valeurs et proportions des échanges d'armes légères (c'est-à-dire transportables par un seul individu). Jusqu'en 2012 ce trafic représentait plus de 8.5 milliards de dollars par an. Les 3/5 des ventes ne sont pas enregistrées. Document Small Arms Survey.
Proportion de drogue (toute forme d'addiction) achetée sur Internet par pays en 2014. Les produits les plus courants sont les boissons à base de caféine (45.9%), le cannabis (48.2%), le tabac (56.7%) et l'alcool (90.9%), loin devant le LSD et autre kétamine. Document Global Drug Survey.
Transactions sur le Darknet
Le Darknet se différencie également du village global d'Internet par sa monnaie. Sur Darknet, on paye en bitcoin (BTC ou XBT) qui vaut environ 200€. Cette monnaie est tout à fait légale mais pas officielle et sa gestion est organisée par plusieurs associations.
Une personne qui souhaite acheter une arme de guerre ou n'importe quoi d'autre dont la détention, l'usage ou la consommation est interdit doit donc préalablement s'inscrire sur Bitcoin et ensuite acheter des bitcoins avec des devises, euros ou dollars par exemple.
Le genre d'article qu'on pouvait acheter
sur le Darknet jusqu'en 2013.
Ensuite, à la manière des apps d'un smartphone ou des sites de e-commerces classiques, via le Darknet et le moteur de recherche TORCH ou Grams, tout quidam peut accéder à des centaines de services onions et acheter librement tout ce qu'il désire comme il le ferait sur un site de vente en ligne ou via un forum. Ce n'est pas plus difficile.
Ainsi, pendant que vous surfez sur ebay ou un réseau social depuis votre ordinateur portable, votre voisin surfe peut-être sur Darknet !
Pour la livraison du colis, pas de souci. Le client s'arrange pour trouver un contact en Europe afin d'éviter les contrôles douaniers aux frontières et le paye en bitcoins. Comme PayPal ou ebay, le client est averti que son compte a été débité vers un compte identifié par un pseudonyme ou une adresse e-mail.
La livraison s'effectue quelques semaines plus tard dans un point relais tout à fait banal, le colis est lui-même banalisé et rien ne le différencie d'un autre emballage en carton.
En Occident, le numéro de série des armes vendues illégalement est effacé afin qu'on ne puisse pas déterminer leur origine. Elle a donc peut-être déjà tué.
En général ce sont les particuliers qui achètent des armes par Internet ou le Darknet, les terroristes profitant de leur réseau pour passer par la route de bien plus grandes quantités d'armes et très rapidement s'il le faut.
Le genre d'articles qu'on pouvait acheter
sur un site .onion jusqu'en 2013.
Bien sûr, le Darknet est l'une des principales cibles de la police. C'est ainsi, comme nous l'avons évoqué, que fin 2014 les services de polices américains en collaboration avec Europol ont fermé plus de 400 sites onions servant à vendre de la drogue et des armes en profitant du Darknet. L'équivalent de plus d'un million de dollars en bitcoins, argent liquide, or et drogue furent saisis.
Les avocats du diable se sont déjà demandés comment la police avait pu identifier ces anonymes sans être elle-même impliquée dans ce trafic. On peut déjà leur répondre que si les experts en informatique et notamment les auditeurs IT parviennent à déjouer les programmes de sécurité des ordinateurs des banques, on peut imaginer que la cyberpolice connaît très bien son métier et dispose également de moyens de pénétration très sophistiqués.
Ainsi, si Tor protège l'adresse IP du client surfant sur le Darknet, un expert va peut-être pouvoir l'identifier via la configuration de son routeur, les exploits de navigation (grâce à des scripts en JavaScripts, etc) ou des erreurs utilisateurs. Même un VPN est vulnérable comme l'a expliqué Zataz en 2015.
La première chose à faire est donc de corriger ces failles ou ces vulnérabilités, ce qu'un amateur ou même certains administrateurs systèmes ignorent ou ne prennent pas la peine de faire. Et le piège se referme.
Ces quelques "coups" de la police ont été médiatisés pour la bonne cause et font partie des risques que prennent les auteurs de ces sites clandestins et leurs clients.
Un avenir peu brillant mais lucratif
Le marché parallèle transitant par le Darknet est aussi vaste que les intérêts de leurs clients, toujours séduits par des ristournes, des produits à la mode et des services spéciaux pour assouvir leurs obsessions.
Le genre de produits qu'on pouvait acheter
sur le site onion pourri de Silk Road
que le FBI ferma en 2014.
Les commanditaires créant ces sites étant très riches et sans scrupules, Darknet vivra sans doute aussi longtemps qu'Internet.
Ainsi qu'on le constate, en Europe comme ailleurs les terroristes profitent des lacunes des lois et du manque de contrôles pour obtenir et se déplacer avec des armes ou des produits prohibés ; en Europe le territoire est vaste, les contrôles réduits voire inexistants, les frontières sont perméables et constituent même une véritable passoire.
Quand aux armureries et les clubs, soutenus par le lobby des armes jusqu'au Sénat, on ne doit pas s'étonner que ce laxisme ambiant entretienne le trafic d'armes et de drogue.
Tant qu'Internet sera un lieu de libertés, il servira Tor et le Darknet. Revers de la démocratie, à défaut d'autorité et de répression, elle sert aussi de véhicule à toutes les intolérances, servitudes et perversions.
Pour plus d'informations
Small Arms Survey
Global Drug Survey
Bitcoin, BTC
Onion, sur reddit
Tor,  TORCHPsiphonJonDonym
Firefox.

mercredi 1 octobre 2014

Les sites de ventes en ligne : attention aux arnaques

A l'heure où les sites de ventes par Internet se multiplient, le nombre d'arnaques augmentent également exponentiellement (300% par an et cela s'accélère) sur ces sites.
Il n'est donc pas inutile de rappeler que les sites de ventes en ligne d'articles d'occasion (2ememain.be, Kapaza, Le Bon Coin, Vivastreet, etc) ainsi que les forums proposant des petites annonces de particuliers sont des cibles de choix pour les arnaqueurs.
En effet, pour avoir ouvert des boutiques de vente sur plusieurs sites marchands et été confronté à des escrocs, je peux vous dire d'expérience que les escrocs et autres arnaqueurs sont en permanence à l'affût d'une victime mais réussissent de moins en moins souvent leur coup !
Leur méthode est simple : l'arnaqueur consulte les annonces les plus récentes et se fait passer pour un acheteur. Il utilise une messagerie électronique classique pour effectuer sa sale besogne.
Il exploite en fait le phishing ou hameçonnage pour obtenir vos données personnelles (N° de compte bancaire, pseudonyme, mot de passe, etc) afin de vous voler votre argent.
Cette méthode n'est pas nouvelle ; les premières tentatives de phishing sur les sites de ventes remontent à 2011.
Le montant en jeu est sans importance; l'arnaqueur peut s'intéresser à des articles valant 100€ comme 1000€.
Précisons que les sites marchands tels qu'Amazon, eBay ou Abebooks sont beaucoup moins sujet aux arnaques du fait que toutes les communications ainsi que les paiments entre acheteurs et vendeurs transitent par le gestionnaire du site et des moyens sécurisés.
Cela n'empêche pas les escrocs d'essayer de temps en temps d'utiliser l'un ou l'autre compte PayPal (et donc ceux d'eBay également) qu'ils auraient découvert pour acheter des produits en ligne. Heureusement, comme les banques nous verrons que PayPal dispose de procédures automatiques très sophistiquées et très réactives (quelques heures) qui veillent justement à ce que ces tentatives de fraudes n'aboutissent pas et ne pénalisent pas leurs clients.
Fraudes et abus : actions et parades
En cas de fraude ou de tentative de fraude (un fraudeur connaîtrait votre login et mot de passe), précisons de suite que les clients travaillant avec PayPal peuvent se rassurer : vous êtes entre de bonnes mains.
Tout d'abord, comme les banques, PayPal utilise des robots (algorithmes) pour détecter les transactions suspectes et vous enverra de suite un avis par e-mail s'ils ont détecté des mouvements inhabituels sur votre compte virtuel (fréquence ou montant supérieurs à vos achats habituels).
Par comparaison, votre banque vous enverra un courrier par la poste : délai 1 à 2 jours ! Vous pouvez alors la rappeler en demandant au responsable d'agence de bloquer temporairement votre compte jusqu'à ce que le problème soit résolu. Mais cette contrainte vous empêchera de passer de futures transactions et l'enquête risque de durer quelques jours.
L'avantage de PayPal est de ne pas bloquer votre compte bancaire et de réagir immédiatement. A partir des données de la transaction frauduleuse et d'une réclamation officielle, PayPal se fait un devoir de résoudre le problème en moins de 24 heures chrono (généralement en 12 à 18 heures). Pendant toute l'enquête, aucun transfert d'argent n'est effectué.
Généralement le propriétaire du compte bancaire obtient satisfaction, sa bonne réputation est préservée et les transactions frauduleuses sont annulées.
Rien ne vous empêche entre-temps de contacter par téléphone (ou e-mail) le vendeur ou le site de vente concerné (souvent anglophone et via leur service de support) en leur demandant de bloquer la transaction suite à cette fraude. Préciser par la même occasion que Paypal a déjà été informé et que vous ne payerez pas la facture frauduleuse, histoire qu'ils prennent vos propos au sérieux ! En général, ils agissent immédiatement.
Proportion de fraude en 2013 : 52% sur Internet !
Me basant sur ma propre expériencesdes achats en ligne (plusieurs centaines d'articles), PriceMinister est le site à éviter pour les achats et ventes d'occasions : 25% des achats ou ventes ne sont pas conformes ou font l'objet d'un litige car soit le client s'est fait abusé par un descriptif évasif ou trompeur soit le vendeur s'est fait abusé par un acheteur de mauvaise foi.
Leur "service client" est quasi inexistant; il ne travaille que par e-mail (leur téléphone est occupé en permanence) et ne répond (parfois) qu'au bout de 3 ou 4 jours ouvrés. De plus, il est plus facile à un acheteur malhonnête d'ouvrir un litige contre un commerçant qu'à un vendeur honnête de faire valoir son bon droit !
Quant aux autres sites francophones de vente en ligne d'articles d'occasions, du fait de leur grande visibilité, c'est probablement Vivastreet et LeBonCoin qui font l'objet du plus grand nombre de tentatives d'arnaques, surtout à l'approche des fêtes de fin d'année.
Pour éviter les problèmes, évitez ces sites et achetez vos produits chez des webmarchands réputés ou dans une boutique ayant pignon sur rue et livrant à domicile si vous ne pouvez pas vous déplacer. Un homme averti en vaut deux.
Ceci dit, aucun site n'est à l'abri d'une tromperie sur la qualité de la marchandise ou de clients malhonnêtes. Mais la plupart du temps, le webmarchand est en mesure de résoudre le litige. Certains sont simplement plus sérieux et plus efficaces que d'autres. A chacun d'assumer ses choix.
Des arnaqueurs peuvent aussi vous envoyer des e-mails de phishing soit privés pour finaliser une vente soit au nom d'une soi-disant institution financière ou d'une grande entreprise (c'est l'exemple le plus courant).
Phishing : comment procèdent les pirates ?
Comment un arnaqueur procède-t-il sur un site de ventes en ligne ? Le pirate utilise généralement une adresse e-mail en @gmail.com et parfois @outlook.fr ou @hotmail.com. Mais se baser sur les adresses e-mails pour identifier un pirate ou un arnaqueur potentiel est insuffisant et une source d'erreur. Mieux vaut vérifier l'adresse e-mail douteuse sur Internet, par exemple sur Signal-arnaques.
Ceci dit, comme s'il n'avait jamais lu votre annonce, l'arnaqueur vous demande d'abord si l'article est toujours en vente et une confirmation du prix de vente, ce qui doit déjà vous mettre sur vos gardes.
Ensuite, dans un nouvel e-mail il vous dira qu'il achète l'article tout de suite si vous lui vendez au prix qu'il propose (en général 10% de moins). Deuxième attitude étrange typique des opportunistes et des escrocs.
Il insistera pour que le colis soit envoyé par courrier express (même s'il habite soi-disant la même ville que vous !) ou par avion entre pays frontaliers (!).
Plus étonnant, la plupart des escrocs vous proposeront de payer les frais de port plus un extra pour votre amabilité (il m'est arrivé de vendre un article 449€ et d'être soi-disant payé 700€ !). Troisième attitude bizarre qui doit éveiller votre méfiance.
Si vous lui répondez (par oui ou par non peu importe) il va proposer exiger de payer l'article via PayPal ou de vous y inscrire si vous n'avez pas encore de compte, car comme il le précise "ça prend 5 minutes"...
Jusqu'à cette étape les échanges d'e-mails diffèrent peu de ceux échangés entre personnes honnêtes bien que forcer un vendeur à s'inscire sur un site particlier pour réaliser la transaction est étrange.
Mais c'est ici que l'arnaque commence : ce prétendu acheteur va en fait essayer d'exploiter votre naïveté pour procéder à une tentative de phishing ou d'escroquerie par e-mail interposé.

Exemple de paiment classique effectuée directement sur le site sécurisé de Paypal.
En effet, comme on le voit ci-dessus, un acheteur qui veut payer un article via PayPal peut procéder de deux manières (préalablement il a fallut que l'acheteur ouvre un compte sur PayPal et relie son e-mail à sa carte de crédit, et que le vendeur fasse de même avec son propre compte) :
- soit l'acheteur initie le soi-disant paiment s'il connaît l'adresse e-mail du vendeur et le prix demandé
- soit le vendeur envoie une demande de paiment à l'acheteur.
- 1°. L'acheteur se connecte à PayPal (toujours en https://) puis indique l'adresse e-mail du vendeur et le montant qui doit être crédité.
Si l'acheteur est honnête et a bien versé de l'argent sur le compte PayPal du vendeur, il reçoit simultanément une confirmation de sa transaction de la part de PayPal.
L'acheteur n'a aucune vérification ou demande d'information à valider et c'est transparent pour le vendeur.
Le vendeur reçoit immédiatement un e-mail de PayPal confirmant que de l'argent lui a été versé.
Lors de la réception d'un paiment, Paypal ne met jamais l'opération en attente (demandant par exemple au vendeur d'envoyer une preuve à une adresse e-mail externe. Si c'est le cas, il s'agit d'une tentative d'escroquerie).

Trace d'une demande de paiment adressée à un acheteur (2eme ligne dont l'adresse e-mail a été cachée) et du paiment de cet acheteur (1ere ligne) dans le compte d'un vendeur PayPal.Si la 1ere ligne "Paiment de" avec le statut "Terminé" ne s'affiche pas, il n'y a pas de paiment. Dans ce cas-ci le bien a été payé, la transaction a été confirmée par PayPal et donc l'acheteur est de confiance.
Dès que le vendeur a reçu la notification de PayPal par e-mail précisant qu'une somme d'argent lui a été versée, s'il vérifie son compte PayPal, la même somme d'argent doit apparaître immédiatement dans le récapitulatif de son compte avec la mention "Paiment de" et le statut "Terminé" comme on le voit ci-dessus.
Cela veut dire que si un escroc vous envoie une notification factice avec un certain montant soi-disant payé mais que ce montant n'apparaît pas dans votre compte PayPal, c'est qu'il s'agit d'une tentative d'arnaque. N'expédiez surtout pas l'article car c'est un escroc. Dans ce cas prévenez le service "spoof" de Paypal (voir plus bas) et ajoutez son adresse e-mail et son nom sur le site Signal Arnaques.
Si vous doutez de la qualité de l'acheteur, avant d'envoyer l'article téléphonez au service client de PayPal afin qu'un agent vérifie votre compte.
- 2°. Le vendeur envoie un e-mail au client lui demandant de payer le montant de la facture par PayPal. Comme on le voit ci-dessous, l'e-mail contient un hyperlien (le bouton "Payer") permettant au client d'effectuer la transaction sur le site sécurisé de PayPal.

Avis de paiment authentique envoyé par e-mail par un vendeur abonné à PayPal à un client PayPal qui ne pouvait pas valider sa commande directement sur le site du marchand. Le pseudonyme et l'adresse e-mail du vendeur honnête ont été floutés.
Ensuite vous vous retrouvez dans le cas N°1 à la différence que le destinataire (vendeur) et le montant à payer sont déjà indiqués. Le site de PayPal étant sécurisé, il suffit à l'acheteur de valider les données pour conclure la transaction.
Notons qu'eBay propose une procédure similaire via son option "Demander le paiement" qui permet au vendeur d'adresser par e-mail au client un formulaire contenant un hyperlien lui permettant de finaliser sa transaction et de payer l'article.
Lors d'une demande de paiment, dans le compte PayPal du vendeur, parmi les dernières opérations effectuées, PayPal ajoute une opération de type "Facture à" (voir copie-écran plus haut) avec le montant à payer (celui que le vendeur réclame) et la mention "Payer" dans la colonne Paiment. Il ne faut SURTOUT PAS confondre cette opération administrative avec une véritable opération financière; autrement dit, cette pseudo-opération vous rappelle simplement que vous avez émis une demande de paiment mais elle ne prouve pas que l'acheteur a payé. (entre nous PayPal aurait pu remplacer la mention "Payer" par "Demande" ou "En attente" pour éviter toute confusion).
Jusqu'ici cette procédure fonctionne très bien pour des millions d'adhérents. Or dans le cas du phishing, à l'instar du cas N°2, comme on le voit ci-dessous le pirate va prendre l'initiative de vous envoyer par e-mail un formulaire factice dont l'entête et le texte ressemblent à s'y méprendre au courrier officiel d'une institution avec laquelle vous avez des chances de travailler, dans ce cas ci PayPal.

Exemple d'e-mail envoyé par un escroc suite à la publication d'une annonce d'un particulier sur un site de vente en ligne. Il n'a bien sûr pas été donné suite.
Exemple de courrier envoyé par un escroc imitant le formulaire de PayPal
(mais que PayPal ne vous envoie jamais sous cette forme !).
Exemple d'e-mail de phishing envoyé par un escroc soi-disant au nom d'Outlook demandant
vos données personnelles. Microsoft n'envoie jamais ce genre de document.
Notez l'adresse e-mail bidon. N'y répondez jamais !
Exemple de fausse notification de paiment émise par un escroc. Ce montant ne figure pas dans le compte PayPal du vendeur; elle n'a donc pas été envoyée par PayPal. Il n'a pas été donné suite. En revanche, ce document a été transmis à spoof@paypal.com pour analyse.
Autre exemple d'e-mail de phishing soi-disant émis par PayPal.
PayPal ne vous demande JAMAIS ces informations par e-mail.
C'est le genre typique d'e-mail à supprimer et bloquer.
Un autre exemple de fausse notification PayPal, cette fois très brouillon ! Ici encore, ce montant ne figure pas dans le compte PayPal du vendeur; elle n'a donc pas été envoyée par PayPal. Il n'a pas été donné suite, en revanche ce document a été transmis à spoof@paypal.com pour analyse.
Il est même possible que le pirate soit suffisamment habile pour utiliser une adresse e-mail similaire à celle de ces institutions (par ex. service@paypal.fr, info@amazon.fr, etc).
Vous ne pouvez donc pas identifier le pirate à 100% à partir de son adresse e-mail.
Parfois le document factice envoyé par e-mail par le pirate vous explique que vos informations personnelles doivent être vérifiées. Pour ce faire vous devez cliquer sur un lien qui vous conduira sur une page piégée où le système vous demandera notamment le numéro de votre carte de crédit et votre mot de passe.
C'est cette page qui sert de lien d'hameçonnage à l'arnaqueur. Vous avez compris : confiant et naïf, si vous y répondez, vous tombez dans la toile du pirate !
Aussi, par prudence, si un acheteur vous paie par PayPal, dès que vous recevez une notification de paiment versé à votre nom, vérifiez d'abord que ce montant est bien indiqué dans votre compte PayPal.
Comme expliqué ci-dessus, si aucune somme d'argent "payée" n'apparaît, c'est une arnaque comme l'explique PayPal sur sa page d'avertissement. En cas de doute, contactez le service client de PayPal.
Dans ce cas ne répondez plus à cette personne, bloquez son adresse e-mail, mentionnez-la sur le site Signal Arnaques, archivez cette transaction et lisez ce qui suit.
Piratage sur PayPal
La société PayPal assure le transfert d'argent à partir ou vers le compte en banque associé à votre carte de crédit. Cela permet à tout acheteur ou vendeur de réaliser une transaction sans devoir donner le numéro confidentiel de son compte en banque.
Malheureusement, comme toute donnée accessible en ligne, PayPal peut être victime d'un pirate informatique qui tentera d'accéder à l'un ou l'autre compte privé. Soit le pirate connaît déjà votre adresse e-mail ou votre login (pseudonyme) PayPal et tente par le force brute d'encoder un mot de passe soit il essaie au petit bonheur la chance. Quand il parvient à se connecter sur un compte, il peut ensuite effectuer un transfert d'argent vers un autre compte.
Transaction frauduleuse exécutée via PayPal par un pirate nommé "Andrea Caporali"
ayant pour adresse email "alimo.vam907@gmail.com". La victime fut remboursée par Paypal
.
Ainsi tout propriétaire d'un compte PayPal peut-être victime d'un pirate informatique sans que la victime en soit avertie (normalement PayPal envoie une notification par e-mail pour chaque transfert d'argent ou changement de mot de passe).
Comment alors la victime se rend-elle compte que son compte a été piraté ? Elle s'en rend compte lorsqu'elle consulte son compte PayPal ou son compte bancaire et constate qu'il y eut un transfert d'argent pour un produit ou un service qu'elle n'a jamais acheté vers une personne et une adresse e-mail qu'elle ne connait pas. La victime pourra confirmer qu'une transaction a été passée car le même montant figurera à la même date dans ses extraits comptes banquaires.
PayPal accorde aux victimes un délai de 180 jours après paiment pour enregistrer une plainte.  Ce qui signifie que par sécurité, il est conseillé de vérifier son compte PayPal tous les 2-3 mois.
Heureusement, dans les rares cas où un tel piratage se produit, si vous avez enregistré une plainte chez PayPal (Menu Outils, Gestionnaire de Litiges) et fournit suffisamment d'informations, si le piratage est avéré PayPal vous remboursera en moins de 24 heures (même si la procédure administrative peut durer 30 jours) et la victime peut même directement réutiliser cet argent comme le précise PayPal dans l'email d'information qu'il lui enverra.
Aidez PayPal à lutter contre la cybercriminalité
Si vous recevez de tels e-mails trop beaux pour être vrais, PayPal souhaite connaître le nom et l'adresse e-mail de l'arnaqueur et le contenu des e-mails échangés pour connaître le motus operandi de ces escrocs. Vous pouvez envoyer les e-mails à spoof@paypal.fr ou spoof@paypal.com.
Notons que sur la page d'avertissement de PayPal (toujours en https://), ils prétendent que les arnaqueurs utilisent une adresse e-mail différente de xxx@paypal.fr. C'est inexact. Beaucoup de petites entreprises honnêtes (souvent des indépendants sans employés ou une poignée) et moi-même notamment n'utilisons par une adresse paypal.fr mais celle d'un autre domaine, celui d'une messagerie, pour recevoir les notifications transitant par Paypal.
Suite aux arnaques dont il a indirectement fait l'objet PayPal a publié ce communiqué : "Nous ne vous demandons jamais les numéros de votre compte ou de votre carte bancaire, de votre permis de conduire, ni vos adresses email, votre nom complet, votre mot de passe, ou les réponses à vos questions secrètes PayPal par email".
Comme les banques, si une entreprise souhaite confirmer vos données personnelles, elle vous enverra une lettre par la poste vous invitant à vous présenter à son guichet.
Dans le cas de PayPal, la société dispose d'un service client que vous pouvez contacter par téléphone ou e-mail :


Les seules interactions que vous avez avec la société sont lors de la création de votre compte PayPal ou du changement du numéro de carte de crédit associé à votre compte dont les confirmations se font par e-mail par des canaux sécurisés.
Bloquer votre carte de crédit
Si vous pensez ou constatez que le numéro de votre carte de crédit a été utilisé par un escroc (où si PayPal ou votre banque le confirme) ou si vous l'avez perdue ou a été volée, bloquez-la immédiatement, ce qui coupera net toute tentative d'escroquerie et vous permettra de déstresser pour de bon ;-)
A toutes fins utiles, voici les numéros de téléphone des sociétés à contacter si vous devez bloquer votre carte VISA ou MasterCard émise en Belgique, Luxembourg ou France. Ces numéros sont accessibles en permanence. Certains pays ont un numéro unique :
Belgique : 070 344 344
Luxembourg : 49 10 10
France : 0 892 705 705 (VISA) et 0 800 901 387 (MasterCard)
De plus, informez immédiatement votre banque (en théorie par courrier recommandé) en leur téléphonant ou idéalement en allant directement sur place et commandez si nécessaire une nouvelle carte.
Vérifiez également que votre banque ne bloque pas l'accès à votre compte (la solution la plus rapide mais aussi la plus contraignante) mais uniquement l'usage de votre carte de crédit.
Ensuite, selon que votre responsabilité est peut-être engagée (vol, perte) ou non (escroquerie Paypal), dans le meilleur des cas l'éventuelle transaction frauduleuse est annulée par PayPal ou votre banque dans les 24 heures. Mais prenez la peine de vérifier et de les contacter le lendemain de votre déclaration (à ce jour, c'est PayPal qui réagit le plus rapidement  - quelques heures - et de la manière la plus adéquate).
Moralité
Par sécurité, sur Internet ou par téléphone ne donnez jamais votre véritable identité ni vos coordonnées personnelles à un acheteur tant que ce n'est pas indispensable.
Utilisez si possible un pseudonyme anonyme et une adresse de messagerie publique. En cas de litige, votre véritable identité sera malgré tout connue des services clients des sites marchands.
Soyez très méfiant dans tous les cas suivants :
- quand un acheteur réside à l'étranger, spécialement dans un pays à risque (souvent en Afrique)
- quand il évoque un déplacement à l'étranger
- quand il ne discute pas de la qualité ou des particularités du produit qu'il va acheter
- quand il est prêt à surfacturer l'article sans discuter.
- quand il insiste pour réaliser l'achat d'urgence
- quand il ne répond pas à vos questions et continue à vous bombarder d'e-mail
- quand il vous envoie plusieurs demandes de renseignements simultanément si vous avez plusieurs articles à vendre et sans rapport entre eux
- Ne complétez jamais et ne renvoyez jamais à son destinataire un formulaire envoyé par e-mail demandant vos données personnelles et/ou le numéro de votre compte en banque ou de carte de crédit.
- Ne cliquez jamais sur un lien contenu dans un e-mail émis par une société qui vous demande de confirmer ou de vérifier vos données personnelles, et d'autant moins si vous n'avez jamais été en relation avec cette entreprise !
Enfin, pas de panique ! Soyez simplement prudent quand vous achetez ou vendez par Internet. Ce n'est pas parce qu'une personne réside à l'étranger ou utilise une adressqe e-mail publique (sur le domaine outlook ou gmail par exemple) qu'il s'agit d'un escroc, sinon eBay et autre Amazon ne vendraient pas grand chose !
Escrocs notoires
Parmi ces arnaqueurs sévissant en francophonie sur les principaux sites de vente en ligne ainsi que sur les forums ayant une rubrique de petites annonces et même sur les blogs, citons :
lise.biroux1@gmail.com, ballon.juju@gmail ou madameaureliefavre1@gmail.com alias ballon102,
alimo.vam907@gmail.com (andrea caporali), tatiedupin@gmail.com, verresdecristals@outlook.fr
greenandyellow@outlook.fr (Véronique Buisson ou Yvette Buisson, de Châtelineau dit "Prune") dont le compte est aussi lié à serviceconsultant@financier.com (email bidon), vanessa.kruntz@gmail.com, 
societefamilledebuisson@outlook.fr (daniel jerome debuisson), accesdirectho44@gmail.com (Kors Véronique Buisson), sebrosselli@hotmail.com, ch.argementdedjaiencours@gmail.com (Véronique Buisson), steph.rinb@gmail.com, alain.duchet54@gmail.com, duchon30bert@gmail.com (Bertine Duchon), angie.baclet@gmail.com, lieutenant.christian@netcourrier.com, salmonjennifer85@gmail.com, viviane.huber@aol.fr, lieutenant.michel.cruz@gmail.com, mrdumasroger@gmail.com (dumas), marc.guy@hotmail.com (Marc Bes), gauthier.jerome@gmail.com, ghislaine.m.gaillard@gmail.com, valeri.borel@gmail.com, viviane.huber@aim.com, claudine.courtois@aol.fr, deboradubois@outlook.fr, fredericgode@gmail.com, jacquelyneduchatel@gmail.com, mouhotlaura@gmail.com, Mr.nicola00@gmail.com, paulxvr550@gmail.com, isabellagustafsson1@hotmail.com, lacanaud99@hotmail.com, Mme.virginie2011@gmail.com, leslie.pope07@gmail.com, senechalolivia4@gmail.com, marie.jaroud@gmail.com, henri-l@outlook.fr (henri lagraine), mme.oderte@gmail,com (oderte irame), louloumoutar@outlook.fr, famille.chevalier1@outlook.fr, cuentas.correo@outlook.com, mlle.pamela45@gmail.com (pamela guidoux), Mmephilippe2011@gmail.com, Mme.champion8@gmail.com (yvonne pierrette champion), marieclaude.goossens@gmail.com, routledge.rw@rrw-projects.com, sveta.petty@hotmail.com, piasenta.sophie@gmail.com, saljenifer004@gmail.com, interpol.police.antiarnaque@gmail.com, etc.
Citons également services_police_interpol@diplomats.com, un nom de domaine très fréquenté par les arnaqueurs comme le révèle cet article du webzine "Comment Ca Marche" qui liste plusieurs centaines de domaines à ne pas fréquenter.
Les escrocs utilisant ces adresses e-mails sont suffisamment habiles pour vous envoyer des cartes d'identités numérisées falsifiées (notamment Gauthier Jérome) pour soi-disant prouver leur identité et leur honnêteté... Certains vous fournissent également une adresse postale dans une ville proche de chez vous (mais fictive) pour mieux vous leurrer.
Un homme averti en vaut deux. Faites passer le message.
Cet article a été consulté par plus de 1600 internautes. Merci à tous.
Pour plus d'informations
Avertissement de Paypal à propos du phishing
Signal Arnaques
Kimarnaque.fr
Phishing, l'arnaque Paypal qui se propage sur le Bon Coin, Le Nouvel Observateur, 2014
Arnaque Leboncoin/Kanate Charles 00225..., 2011
Lutte Anti Arnaque Africaine (sur Facebook)
Team Muguhunters (association underground luttant contre les escrocs et autres brouteurs)
Facebook, terrain de chasse rêvé des "brouteurs" du net, Jeune Afrique, 2012
A propos des arnaques financières jouant avec la naïveté et les sentiments des victimes, consultez également ces reportages sur YouTube :
Les arnaques sur les sites de rencontres (Côte d'Ivoire)
Arnaque chantage webcam.

dimanche 17 août 2014

Le programme HACIENDA du GCHQ

Nous savons depuis longtemps que l'agence d'espionnage anglaise du GCHQ très proche de la NSA met son nez dans nos affaires privées mais aujourd'hui il est évident que cette agence est capable d'établir la cartographie des connexions Internet de n'importe quel pays.
Le webzine allemand Heise online a récemment obtenu des documents montrant que le programme baptisé "HACIENDA"  du GCHQ est capable de scanner chacune des adresses Internet (IP) d'un pays donné pour identifier les types de connexions (tels que les serveurs webs) et les applications associées.

Vue aérienne du GCHQ à Benhall dans le Gloucestershire.
La plate-forme de scanning recherche des objets et des mots spécifiques ainsi que toutes les failles et vulnérabilités des systèmes (nous savons déjà que la NSA est intéressée par les attaques zero-day) qu'elle prend pour cible; si la cible utilise un logiciel connu pour ses vulnérabilités, les agents peuvent relativement facilement pénétrer le système et soit rechercher des données précises soit compromettre le site web malicieux à l'insu de son propriétaire.
En principe ce genre d'activité prend énormément de temps et de ressources mais dans ce cas ci le système est épaulé par "Olympia" qui permet de trouver ces informations suspectes en quelques minutes.
En 2013, un scanner de ports baptisé Zmap fut installé afin de scanner toutes les adresses IPv4 à partir d'un seul PC en moins d'une heure. Le fait que ce programme prend aujourd'hui une ampleur globale n'est donc pas une chimère.

Quelques uns des 26 documents top secret publiés par Heise.
*

La liste des cibles comprend des services publics tels que HTTP et FTP ainsi que des protocoles de communication tels que TCP, SSH et SNMP. En d'autres termes, que vous surfiez sur Internet, chargiez des fichiers sur un site web, accédiez à des données protégées (la NSA peut déchiffrer les clés de cryptage) ou consultiez vos émails, comme la NSA, le GCHQ a les moyens de vous espionner !
Cette technologie n'a rien d'étonnant ni même de choquant en soi; n'importe quel pirate informatique connaît ces techniques d'intrusion et les risques qu'il encourt s'il est identifié. Oui, on peut dire que le GCHQ comme la NSA et leurs alliés européens agissent comme des pirates informatiques, et ils s'en ventent clairement dans l'une de leurs présentations.


Toutefois, ce qui est nouveau c'est l'impact à l'échelle globale du système Hacienda. Selon les documents consultés par Heise, jusqu'en 2009 les agents du GCHQ avait scanné l'entiereté des adresses Internet de 27 pays et partiellement 5 autres pays dont les noms n'ont pas été divulgués.
Le GCHQ échange également ses informations avec la NSA et toutes les autres agences d'espionnage, y compris européennes ainsi que l'a révélé le scandale PRISM.
Plus étonnant, d'après certains échos, des agents de la NSA auraient installé des logiciels espions et autre backdoor directement dans le firmware de certains smartphones et tablettes sortant d'usine. En fait tout cela suit la même logique.
L'utilisation massive de cette technologie d'espionnage permet de transformer tout ordinateur, petit ou grand, en système espion au service des états. Le système Hacienda viole clairement les libertés individuelles et notamment notre vie privée.

Piratage informatique.
Si encore ce travail ciblait uniquement les cyberpirates ou les terroristes, le public le comprendrait et pourrait même supporter leurs actions, mais tout le monde est ciblé par le GCHQ et la NSA, vous et moi et même les ministres d'Etat !
De plus ce sont les citoyens qui paient ces agents pour faire leur sale boulot ! Or leurs actions sont loin d'être transparentes et innocentes.
Le président Obama avait bien dit qu'il ferait cesser la surveillance des individus ordinaires et des ministères hors de sa juridiction, mais visiblement les vieux réflexes sont tenaces et les alliances avec leurs antennes européennes sont bien ancrées.
Mais la question de fond est surtout de savoir si les agences de renseignements européennes supportent ce genre d'activité underground, et dans la négative si l'Europe veut et à les moyens de lutter contre cette politique d'intrusion tout azimut. On peut en douter comme il paraît évident que l'Europe n'a pas les moyens de s'opposer aux demandes sans scrupule des agents de la NSA ou du GCHQ.
Rappelons que notre droit de vote et nos taxes représentent aussi cette liberté de questionner les autorités. Usez de votre droit pour sauvegarder vos libertés ! A défaut d'action ne venez pas pleurer plus tard que vos libertés individuelles sont bafouées et Internet passé sous contrôle de l'Etat. Au vu des intentions de la NSA et du GCHQ, nous sommes sur la mauvaise pente...

jeudi 7 août 2014

Les cyberattaques en augmentation dans tous les secteurs

Selon le récent rapport "Global Cyber Executive Briefing" publié par Deloitte Touche Tohmatsu Limited (Deloitte Global), la quasi-totalité des sociétés subiront des cyberattaques.
Les cyberattaques devraient constituer une préoccupation essentielle pour toute entreprise étant donné qu'elles ne se limitent pas à certains secteurs, comme souvent présumé. A l'ère de l'information, toute entreprise possédant des données sensibles risque d’être un jour ou l'autre exposée à ces menaces”, explique Roland Bastin, partner chez Deloitte Luxembourg.
Il importe dès lors d'être conscient des risques, non seulement en connaissant la valeur de ses données mais également en identifiant ses adversaires potentiels ainsi que leur mode opérationnel, afin de garantir une protection optimale.

Les sources de cyberattaques (rouge) et leurs cibles (jaune). Document RWTH Aachen.
Voici les conclusions du rapport pour chaque secteur d’activité :
Le secteur high-tech fait constamment les frais de cyberattaques, la perte de la propriété intellectuelle et le piratage constituant les principales menaces. Les cybercriminels utilisent souvent le secteur comme relais pour attaquer et infecter d'autres entités.
Les médias en ligne sont les plus exposés aux cybermenaces, et principalement aux attaques portant atteinte à la réputation. Souvent, les cybercriminels utilisent également le secteur comme relais pour attaquer et infecter d'autres entités.
Les télécommunications sont confrontées à un nombre croissant d'attaques de plus en plus sophistiquées, notamment de la part d'agences gouvernementales qui recourent aux menaces persistantes avancées pour exercer une surveillance discrète sur des périodes prolongées.
Le secteur fait également face aux attaques visant les installations domestiques, tels que les routeurs installés chez les clients par les fournisseurs de services Internet (Cf. cet article).
Dans le secteur de l'e-commerce, les bases de données (perte de données clients telles que le nom, l'adresse postale, le numéro de téléphone, etc.) et les systèmes de paiement en ligne font souvent les frais de cyberattaques du fait de leur vulnérabilité. Les attaques visant à interrompre les services (DoS) figurent également en tête de liste et proviennent bien souvent de cyberpirates cherchant à perturber publiquement les activités d'une entreprise.

Infections virales répertoriées par Kaspersky Lab.
Le secteur de l'assurance doit protéger bon nombre de données sensibles. Les cyberattaques se multiplient à un rythme exponentiel alors que les compagnies d'assurance se tournent vers des canaux numériques. Les criminels font preuve d'inventivité en combinant des logiciels malveillants avancés à d'autres techniques telles que l'ingénierie sociale. Si les attaques actuelles semblent de court terme, le rapport prévoit que le nombre d'attaques à long terme devrait augmenter silencieusement.
L'industrie manufacturière est de plus en plus la cible de hackers et de cybercriminels et l'espionnage industriel y est monnaie courante. Les cyberattaques visant le secteur sont très variées (hameçonnage, logiciels malveillants avancés, etc.) et ne concernent pas uniquement l'informatique mais également les systèmes de contrôle industriel connectés.
Dans le secteur du commerce de détail, les données relatives aux cartes de crédit constituent la nouvelle monnaie d'échange entre hackers et criminels. Les risques de fuite en interne se multiplient, ce qui donne naissance à un nouveau type de criminels adeptes du vol d'informations, notamment en ce qui concerne les données bancaires qui circulent entre consommateurs et vendeurs.
Comment lutter contre le cybercrime ? 
Si le problème impacte avant tout les grandes entreprises (>1000 employés) et les agences gouvernementales sensibles, ayez conscience que ce problème nous concerne tous dès le moment où nous utilisons du matériel informatique accessible à distance ou par Internet, y compris depuis une tablette ou un smartphone.
Et ne croyez surtout pas que la cybercriminalité ne concerne que les autres : même l'Europe et la France sont à l'origine de cyberattaques...
Quant à la fraude informatique, selon une étude de PwC publiée en 2014, jusqu'à 55% des entreprises en sont victimes, un nombre qui a presque doublé depuis 2009 ! Une fraction sensible de ces fraudes sont organisées par des employés internes à l'entreprise.
Ainsi que nous l'avons expliqué dans un précédent article, la cybercriminalité coûte très cher aux entreprises. Selon PwC, 11% des entreprises sondées déclarent que l'incidence financière de la cybercriminalité dépasse 1 million de dollars ! Pas étonnant que la sécurité informatique soit un marché en pleine expansion.


Lutter contre cette activité délictuelle est une activité permanente sachant que les cyberpirates ont souvent une longueur d'avance sur les fabricants et les développeurs (cf. l'article Project Zero de Google).
A titre privé
A domicile, sur votre ordinateur et même sur votre smartphone, commencez par installer ou activer un Firewall logiciel (il est incorporé dans Windows par exemple) et un anti-virus (par ex. Kaspersky).
Contactez votre fournisseur de service Internet pour savoir quelles mesures vous pouvez prendre à moindre frais et notamment quelle sécurité placer sur votre éventuel router Wi-Fi et votre système de messagerie (pour 1€/mois il peut scanner votre mailbox et éliminer 99% des mail de phishing).


Document CNet France.
En entreprise
Consulter des experts en Sécurité de l'information et risques opérationnels, suivez les normes ISO27001, ISO27002 et ISO27005 notamment, et faites un audit de sécurité. Ces experts peuvent identifier et analyser les menaces et vulnérabilités que présentent vos biens de valeurs (données, services, personnel, matériel, logiciel, infrastucture, etc), les risques (probabilité x gravité) associés à chaque menace ou faille, les évaluer et la manière d'y remédier.
Ensuite ils devront préparer un plan de traitement et un plan d'action pour chaque type de menace et faille qui seront soumis au Comité de direction.
Seul le Comité peut décider de l'application ou non du plan d'action en fonction de ses capacités financières, de ses priorités et de l'importance des risques encourus. Une fois validé le projet pourra être lancé. Ce n'est donc pas un projet que l'on décide sur un coup de tête mais dans une stratégie à long terme et qui doit être réévaluée chaque année sinon plus fréquemment en fonction des situations.
A consulter