BRAQUAGE 2.0
BRAQUAGE 2.0

BRAQUAGE 2.0

Le racket à l’ère du numérique

Payer ses impôts, ses factures, ses amendes par internet est chose commune. Les ransomwares (ou rançongiciels) surfent sur la vague du télépaiement associée à la peur du gendarme : et ça marche !

Une recette à l’origine japonaise

Hentaï
Hentaï

Pourquoi braquer une banque alors que l’on peut organiser tranquillement un chantage à échelle internationale du fond de son canapé ?  Né au Japon en 2010, le ransomware a fait ses preuves avec le premier virus de ce type le Kenzero. Ce virus visait les internautes qui téléchargeaient des jeux pornographiques (Hentaï). Ressemblant à l’écran d’une installation de jeu, l’utilisateur remplissait des champs de données personnelles, pendant qu’à son insu, le virus téléchargeait ces détails et l’historique de ce dernier. C’est alors que l’internaute recevait un email lui demandant 1500 yen (11€)  contre le retrait de la page de son historique publiée sur un site leur appartenant, le  site étant enregistré au nom d’une société fantôme.

Puis, le prix des amendes se sont envolés. Une variante de ce virus proposait un règlement à l’amiable via le paiement d’une amende forfaitaire de 465€, sans quoi une procédure judiciaire serait engagée : les japonais ont payé.

Un nouveau créneau pour le crime organisé.

Soudain, votre ordinateur  laisse apparaître une fenêtre, affublée de logos pseudo officiels, vous invitant à vous acquitter de la modique somme allant de 50€ à 400€.  L’écran se fige et moult redémarrages en « mode sans échec » n’y changent rien. La seule option qui vous est offerte pour reprendre le contrôle de votre ordinateur est le paiement et pour le prouver vous êtes censé rentré le code de la carte achetée au bureau de tabac du montant de l’amende. Bien évidemment, vous pourrez vous acharner à saisir tous les combinaisons de codes possibles, cela restera sans effet. Le virus devra être enlevé par un logiciel adapté.

Si la France connait un certain nombre de variations autour du même thème :

 

Sans-titre-1-600x367

 

Sacem_Police_Nationale-600x447

669660RansomwareActiviteillegaledemeleepng-600x433

De nombreux autres pays sont touchés :

Landespolizeidirection-Virus-Ransomware

 

policecentralecrimeunit_img1-600x451

 

 

virus_ukash_2

 

On estime les bénéfices de cette « plaisanterie » à 33 000$/jour, même si sur 5700 ordinateurs contaminés par jour, seuls 2.9% des victimes paieront. En 2012, cette arnaque aurait rapporté plus de  2 millions de dollars.L’argent ainsi collecté sera blanchi via les casinos en ligne. Selon toute probabilité, cette ingénieuse arnaque vient de l’Est : toutes les pistes pointent vers les mafias russe et ukrainienne.

La mondialisation du phénomène « Ransomware »

La conquête de nouveaux marchés est à l’ordre du jour. Jusqu’alors, les Etats-Unis, le Canada, et l’Europe étaient les cibles privilégiées. Aujourd’hui, les marchés asiatiques, africains et de certains pays émergents, comme le Brésil, sont dans la ligne de mire de ces organisations criminelles.

 

Répartition Géographique du Ransomware de Janvier à Mars 2012
Répartition Géographique du Ransomware de Janvier à Mars 2012

 

 

Juil_sept-20121
Répartition Géographique du Ransomware de Juillet à Septembre 2012

 

Les Madwares : l’avenir des ransomwares

ransomware-100025456-largePour connaître les futures cibles des ransomwares, il suffit d’observer les tendances du marché des nouvelles technologies. Les cybercriminels s’adaptent à la demande.

Les appareils mobiles sont en pleine expansion :

  • tablettes
  • smartphones
  • GPS
  • appareils divers de domotique
  • les télévisions connectées via une box internet
  • équipements médicaux (appareils cardiaques)
  • le Cloud

Ces appareils mobiles représentent de nouvelles opportunités pour les cybercriminels En effet, ces dispositifs comptent de nombreuses brèches. Par exemple, il n’existe pas de certificat de sécurité (SSL) adapté pour les activités internet à partir d’un téléphone mobile.

Ainsi, le ransomware devient « Mobile Adware » : Madware.

Se glissant subrepticement lors de téléchargement de nouvelles App, ce nouveau virus recueille de multiples informations précieuses : des informations de géolocalisation et d’identification du matériel utilisé.

Les Madware ont augmenté de 210% ces neuf derniers mois : l’extorsion numérique a de beaux jours devant elle.

Post source : • BBC News – Porn virus publishes web history of victims on the net. (s. d.). Consulté février 19, 2013, à l’adresse http://news.bbc.co.uk/2/hi/8622665.stm • ransomware-a-growing-menace.pdf (Objet application/pdf). (s. d.). Consulté à l’adresse http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/ransomware-a-growing-menace.pdf • SICW-News: Ransomware : quand ils quitteront les ordinateurs. (s. d.). Consulté février 17, 2013, à l’adresse http://www.sicw-news.com/2012/12/ransomware-quand-ils-quitteront-les.html • UAE to face advanced cybercrime in 2013 – arabiangazette.com. (s. d.). Consulté février 17, 2013, à l’adresse http://arabiangazette.com/uae-face-advanced-cybercrime-2013/ • wp-police-ransomware-update.pdf (Objet application/pdf). (s. d.). Consulté à l’adresse http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-police-ransomware-update.pdf Crédits Photos : • 669660RansomwareActiviteillegaledemeleepng.jpg (Image JPEG, 1107×800 pixels) – Redimensionnée (60%). (s. d.). Consulté à l’adresse http://img15.hostingpics.net/pics/669660RansomwareActiviteillegaledemeleepng.jpg • Landespolizeidirection-Virus-Ransomware.jpg (Image JPEG, 400×213 pixels). (s. d.). Consulté à l’adresse http://www.onlinesafety411.com/wp-content/uploads/2013/02/Landespolizeidirection-Virus-Ransomware.jpg • policecentralecrimeunit_img1.png (Image PNG, 700×527 pixels) – Redimensionnée (86%). (s. d.). Consulté à l’adresse http://www.spywareremove.com/images/2012/policecentralecrimeunit_img1.png • Police-Nationale-Francaise-Ransomware_1103x604.jpeg (Image JPEG, 1103×604 pixels) – Redimensionnée (80%). (s. d.). Consulté à l’adresse http://www.mysecurite.com/wp-content/uploads/2013/01/Police-Nationale-Francaise-Ransomware_1103x604.jpeg • ransomware-100025456-large.jpg (Image JPEG, 580×385 pixels). (s. d.). Consulté à l’adresse http://zapt4.staticworld.net/images/article/2013/02/ransomware-100025456-large.jpg • ransomware-300×241.jpg (Image JPEG, 300×241 pixels). (s. d.). Consulté à l’adresse http://arabiangazette.com/wp-content/uploads/2012/12/ransomware-300×241.jpg • rsfrsfrsfsrsfhentai01.jpg (Image JPEG, 465×348 pixels). (s. d.). Consulté à l’adresse http://images.dangerousminds.net/uploads/images/rsfrsfrsfsrsfhentai01.jpg • Sacem_Police_Nationale.png (Image PNG, 1028×766 pixels) – Redimensionnée (63%). (s. d.). Consulté à l’adresse http://www.malekal.com/fichiers/spywares/Sacem_Police_Nationale.png • Sans+titre+1.png (Image PNG, 703×431 pixels). (s. d.). Consulté à l’adresse http://1.bp.blogspot.com/-sA3JSvLS3dw/TuzIqzTB4dI/AAAAAAAAAFQ/XpUQgNVYMeA/s1600/Sans+titre+1.png • virus_ukash_2.jpg (Image JPEG, 500×279 pixels). (s. d.). Consulté à l’adresse http://www.virusexpert.ca/wp-content/uploads/2012/07/virus_ukash_2.jpg

Related posts

Leave a Reply