LES CYBERCRIMINELS EXPLOSENT LEURS VENTES DE BLANCHIMENT DE DONNEES

LES CYBERCRIMINELS EXPLOSENT LEURS VENTES DE BLANCHIMENT DE DONNEES

Un nouveau modèle économique fructueux pour les cybercriminels.

Vous connaissiez le blanchiment d’argent, mais connaissez le créneau ô combien lucratif de blanchiment de données ?

Un expert en sécurité informatique nous met en garde : les données volées sont ensuite revendues à via des circuits de ventes légaux.

Nous assistons à la naissance d’un nouveau business model plutôt subtil, boostant les ventes  de données volées, et offrant de nouvelles façons d’infliger des dommages non négligeables à des organisations ciblées.

Les hackers commercialisent les données récoltées en les revendant à des sociétés légales. Le terme adéquat désignant de telles pratiques est le « blanchiment de données ».

Il s’agit de soit maquiller, retirer, ou fabriquer de toutes pièces la provenance de ces données, obtenues illégalement, les rendant utilisables en toute légalité.

Tout comme le blanchiment d’argent, le blanchiment de données permet  à la fois de légaliser et de monétiser les produits d’un crime.

aura_logo

Andy PROW, directeur d’Aura Information Security
Andy PROW, directeur d’Aura Information Security

Andy PROW, directeur de la branche néo-zélandaise d’Aura Information Security, précise que la façon de combattre ce phénomène a fait l’objet d’une conférence à « huis-clos » aux Etats-Unis l’année dernière.

Il existe également d’autres façons de voler des données, autre que des malwares et virus : le piratage de bases de données. Ces données sont ensuite vendues sur des sites du dark net. 1

Mais au lieu de vendre ces données aux usurpateurs d’identité ou fraudeurs, ces données sont revendues à des sociétés  tout ce qu’il y a de plus légales, spécialisées dans le renseignement sur la concurrence ou dans les études de marché.

En fait, c’est un business peu risqué pour les hackers et particulièrement lucratif.

Les acheteurs, pour la plupart, ne connaissent pas la véritable origine de ces données, qui sont du reste « déguisées » avec art afin de les rendre plus légales que légales. Pour cela, il suffit de rendre anonymes les informations personnelles du client.

D’autres sont moins regardants…

La demande pour des informations sur la concurrence ne cesse de croître.

Les activités du client sont des informations bien plus exploitables  que leur source. Transformer les données piratées en un atout commercial est «  la nature d’une industrie en processus de maturation,

précise PROW.

Mais il existe une autre menace que le piratage de données : leur altération.

Wynyard-Sign_Rectangle

Craig-Richardson, directeur de Wynyard Group
Craig-Richardson, directeur de Wynyard Group

Dans son discours en mars dernier à la conférence CFO 2015  à Auckland,  le directeur du Wynard Group  , Craig RICHARDSON s’interroge :

Que se passe-t-il lorsque l’on ne peut plus faire confiance aux informations d’une entreprise ?

Le but de ce type d’attaque, perpétrée par des gangs de cybercriminels engagés pour cela, est de discréditer l’entreprise ou l’organisme, voire le système sous lequel ils travaillent.

Pour RICHARDSON, combattre le cybercrime est impossible.

Si vous êtes connecté à internet, vous êtes connecté au problème.

Les protections traditionnelles ne peuvent rien contre ce qu’il appelle des attaques « unknown unknown », qui consistent souvent à l’implémentation d’un malware sophistiqué, qui reste invisible au niveau des données, mais aussi temporellement.

Il est programmé pour rester inactif  environ 250 jours, puis est activé.

Toutes les organisations travaillant avec le Wynyard Group ont été infectées. Le malware, lorsque découvert, est souvent dormant ou conçu pour attaquer d’autres types de systèmes que celui sur lequel il se trouve.

  1.  Un darknet (parfois appelé réseau friend-to-friend (F2F) : ami à ami) est un réseau privé virtuel dont les utilisateurs sont considérés comme des personnes de confiance. La plupart du temps, ces réseaux sont de petites tailles, souvent avec moins de dix utilisateurs chacun. « Darknet » peut être utilisé pour décrire tout type de sites non-commerciaux sur Internet3, ou pour référer à toutes les technologies et communications web « underground », plus communément associés avec les activités illégales ou dissidentes.

Post source : « aura_logo.png (Image PNG, 259 × 96 pixels) ». Consulté le 20 juillet 2015. https://f5.com/Portals/1/Users/239/95/134895/aura_logo.png. « Craig-Richardson-CEO-Wynyard-Group.jpg (Image JPEG, 448 × 299 pixels) ». Consulté le 21 juillet 2015. http://isbfirst.informationsecur.netdna-cdn.com/securitybuzz/wp-content/uploads/Craig-Richardson-CEO-Wynyard-Group.jpg. « Cybercriminals ​boost sales through “data laundering” | ZDNet ». Consulté le 20 mars 2015. http://www.zdnet.com/article/cyber-criminals-boost-sales-through-data-laundering/. « Darknet — Wikipédia ». Consulté le 20 juillet 2015. https://fr.wikipedia.org/wiki/Darknet. « teched61239bb9-e6d5-e111-84a1-001ec953730b.jpg (Image JPEG, 256 × 231 pixels) ». Consulté le 20 juillet 2015. https://sec.ch9.ms/speakers/teched61239bb9-e6d5-e111-84a1-001ec953730b.jpg. « ugCert_1010303731.png (Image JPEG, 480 × 234 pixels) ». Consulté le 21 juillet 2015. http://www.ug-cert.ug/files/media/ugCert_1010303731.png. « Wynyard-Sign_Rectangle.CSSleg.jpg (Image JPEG, 380 × 256 pixels) ». Consulté le 21 juillet 2015. https://www.wynyardgroup.com/media/121674/Wynyard-Sign_Rectangle.CSSleg.jpg.

Related posts

Leave a Reply