Êtes-vous un cybercriminel sans le savoir ?

Actualité

La nuit du 5 juin 2013, une coalition dirigée par le FBI et Microsoft a démantelé un botnet de deux millions de PC, ce dernier était utilisé par les cybercriminels à différentes fins. Le plus surprenant dans cette histoire ? Ces deux millions de PC fonctionnaient en toute quiétude dans les maisons et les entreprises de leurs propriétaires qui n’avaient aucune idée de ce qui se tramait. Il est fort probable que la grande majorité ne le sache toujours pas.

criminel_botnet

Les botnets sont des outils essentiels à la cybercriminalité moderne. Si les criminels n’utilisaient qu’un seul ordinateur, leur propre ordinateur, pour envoyer des courriers indésirables ou pirater une banque, celui-ci se retrouverait plus facilement isolé, bloqué et  éventuellement associé au piratage. Les choses deviennent beaucoup plus compliquées pour la police si des millions d’ordinateurs sont impliqués dans cette activité alors que pour les pirates, des activités telles que l’envoi de courriers indésirables deviennent beaucoup plus rentables. Et pire encore, cela signifie que n’importe quel ordinateur peut potentiellement être utilisé pour un piratage.  Peu importe qu’il soit vieux, défectueux ou sans aucune information de valeur, il sera toujours en mesure de faire gagner de l’argent aux criminels et de vous attirer des ennuis avec la police. Voici quelques exemples des choses que votre appareil fait peut-être sans que vous ne le sachiez:

  1. Spam : alors que vous travaillez, naviguez sur Internet ou jouez, vos appareils peuvent être en train d’envoyer des courriers indésirables à des milliers de personnes via des e-mails les informant sur de faux médicaments ou de la marchandise de contrefaçon.
  2. Fraude : Même sans que votre navigateur ne soit ouvert, vous pourriez secrètement être en train de cliquer sur des publicités en ligne, le système de paiement par clic peut alors augmenter frauduleusement leurs charges.
  3. Attaque par Déni de Service (DDoS) : vos appareils peuvent faire partie des milliers d’autres qui bombardent de requêtes les serveurs d’un site, provoquant son crash et sa fermeture.
  4. Faire de l’argent, littéralement : Bitcoin, la monnaie électronique décentralisée d’Internet est produite par des calculs intensifs du CPU. Il faut beaucoup de temps pour pouvoir obtenir un bitcoin, les pirates utilisent donc plusieurs ordinateurs pour accélérer le processus. Les bitcoins sont considérés comme un mode de paiement légitime pour beaucoup de biens légaux et illégaux, et ils peuvent parfaitement être échangés contre de la monnaie réelle.
  5. Répandre des malwares : alors que les agences d’application de la loi s’améliorent quant au démantèlement des botnets, les créateurs de ces derniers essaient de créer des réseaux zombies moins vulnérables. Les botnets récents sont  P2P (peer-to-peer : pair à pair en français) – chaque ordinateur infecté peut être utilisé par un pirate pour infecter d’autres ordinateurs via des téléchargements et envoyer plusieurs commandes à des ordinateurs  » esclaves « .
  6. Vendre des  » warez «  : Ce sont des programmes normaux en apparence mais qui sont en réalité piratés afin de s’exécuter sans utiliser de numéro de série. Les criminels peuvent les vendre depuis un point de vente secret, et bien entendu illégal, installé sur votre ordinateur.
  7. Pirater : pour effacer leurs traces, les cybercriminels prennent le contrôle de l’ordinateur  de quelqu’un d’autre à distance afin d’attaquer leurs cibles réelles. Si l’activité est découverte, c’est vous que l’on retrouvera.
  8. Télécharger ou regarder du contenu illégal. Étant donné que certains pays ont développé une loi pénalisant les téléchargements illégaux, il est devenu très pratique de télécharger du contenu illégal en utilisant l’ordinateur de quelqu’un d’autre et en le transférant par la suite à sa destination finale de manière chiffrée. Si vous ne trouvez pas cela assez effrayant, lisez ce conseil récemment posté sur un forum de piratage : « Utilisez un RDP pour réaliser vos exploits. Par exemple, si vous regardez du contenu illégal via un RDP, si quoique ce soit arrive,  le vrai propriétaire du RDP sera attrapé à votre place « . RDP signifie  » Remote Desktop Protocol « , un protocole de réseau utilisé pour contrôler à distance un autre ordinateur, dans le cas présent, celui de la victime du cybercriminel. Les pirates pourraient donc profiter de vidéos illégales sauvegardées actuellement sur votre ordinateur.
  9. Découvrir des mots de passe. Les pirates peuvent utiliser la puissance de traitement de votre ordinateur pour essayer tous les mots de passe possibles afin d’accéder aux données sensibles de quelqu’un d’autre.

Les PC ne sont pas les seuls menacés, la cybercriminalité est de nos jours une entreprise multiplateforme. Le premier botnet sur Android a été détecté en Janvier 2012. Déguisé sous la forme d’un jeu, le cheval de Troie Foncy s’est octroyé un accès root au système d’exploitation Android. Le malware – et les criminels le contrôlant – ont par la suite obtenu un contrôle plus important des téléphones infectés que celui dont jouissaient auparavant les utilisateurs.

En plus d’être programmés pour envoyer des SMS à des numéros surtaxés aux frais de l’utilisateur, pour voler les détails des comptes bancaires de leurs victimes et pour diffuser les malwares sur d’autres ordinateurs via la liste des contacts de la victime, les téléphones infectés peuvent réaliser toutes les actions citées précédemment.

La conclusion est simple – de nos jours, n’importe quel appareil connecté à Internet nécessite une protection. Qu’il s’agisse de votre vieil ordinateur Windows, de votre nouveau smartphone, de votre tablette ou de votre ordinateur portable Mac – chacun d’entre eux requiert un logiciel de sécurité adapté, simplement pour vous assurer que vous êtes bien le seul à les utiliser et qu’ils ne fassent rien d’illégal dans votre dos.