« On the Line » : un film sur le vishing

Des réalisateurs coréens ont fait un film sur la cybercriminalité qui mérite d’être vu, ne serait-ce que pour vous former.

Avez-vous déjà vu un film qui serait une adaptation d’un glossaire de cybersécurité ? Étonnamment, ça m’est arrivé il y a peu. Le film sud-coréen  » On the Line  » (dont le titre original est Boiseu, littéralement Voix ; et non, il ne s’agit pas du film du même nom avec Mel Gibson) est sans aucun doute un film d’action. D’autre part, il contient tellement d’informations sur la cybercriminalité que vous pourriez certainement le recommander comme manuel en sécurité de l’information. Les consultants choisis par les réalisateurs semblent bien maîtriser le sujet.Вы можете самостоятельно ознакомиться с этим фильмом на сайте « Кинопоиск », оформив подписку на « Яндекс. Плюс ». Впрочем, можно пойти другим путем — при покупке нашего защитного решения, мы предлагаем 6 месяцев подписки в подарок. Так что можно и себя защитить, и с мошенническими схемами ознакомиться.

« On the Line » est un almanach de la cybercriminalité

Le scénario principal repose sur l’hameçonnage par téléphone, aussi connu comme vishing. Le protagoniste, Han Seo-joon, un ancien policier qui s’est reconverti en contremaître, fait face à diverses méthodes d’arnaque. Laissons l’action de côté et concentrons-nous sur les incidents informatiques de ce film (par ordre chronologique).

Le brouillage du téléphone

Un intrus entre sur un site de construction et cache un dispositif avec plusieurs antennes dans un sac de matériaux de construction. Comme nous le découvrons plus tard, il s’agit d’un brouilleur qui bloque tous les signaux de communication des téléphones portables. Le dispositif brouille les fréquences utilisées par les téléphones portables et empêche toute communication dans la zone couverte. On devine rapidement pourquoi les criminels brouillent le signal : pour lancer une attaque de vishing.

Un téléphone infecté par un programme malveillant

La femme de Seo-joon a un petit café. Elle reçois un spam sur son téléphone à propos d’un programme d’aide aux petites entreprises qui attribue soi-disant une aide aux entreprises qui ont moins de cinq employés pour payer les factures. En ouvrant le lien, elle a installé un programme malveillant sur son téléphone qui a permis aux criminels d’avoir accès à ses messages, à l’historique de ses appels et à ses données personnelles. C’est aussi grâce à ça qu’ils peuvent rediriger les appels de son téléphone vers leurs numéros.

Le vishing (scénario nº1)

Ensuite, l’attaque de vishing commence vraiment : elle reçoit un appel d’une personne qui se présente comme un avocat et qui lui explique qu’il y a eu un accident sur le site de construction et que Seo-joon a été arrêté et inculpé. Elle essaie immédiatement d’appeler son mari mais n’arrive pas à le joindre à cause du brouilleur. Elle pense alors que son téléphone est éteint ou qu’il n’a pas de réseau. Elle tape le numéro de téléphone du site de construction et une voix lui dit qu’il y a eu un accident : un employé est décédé et le contremaître est en garde à vue. C’est à ce moment-là que le programme malveillant passe à l’action : ils ont fait suivre l’appel et elle parle avec les criminels.

Peu de temps après, le téléphone sonne à nouveau. Cette fois, quelqu’un qui travaille soi-disant dans le commissariat de Busan Central l’informe que Seo-joon a été arrêté suite à l’accident qui a eu lieu sur le site de construction et qu’elle peut venir le voir au centre de détention.

L’ « avocat » l’appelle à nouveau et soutient de manière convaincante que si l’affaire va au tribunal, Seo-joon sera reconnu coupable et ira en prison. Il n’y a qu’une seule façon d’éviter cette situation : payer une indemnisation. En panique, la femme effectue un virement et envoie toutes ses économies au soi-disant cabinet d’avocats.

Un retrait immédiat

À l’écran, nous voyons l’interface bancaire des escrocs et comment quelqu’un partage l’argent et l’envoie sur sept comptes différents. Ensuite, les personnes qui disposent des documents et des cartes bancaires retirent les fonds dans diverses banques. Lorsque la femme découvre qu’elle a été victime d’une arnaque, elle court et se rend à la banque la plus proche, mais découvre que l’argent a disparu de son compte. Elle ne le récupèrera jamais.

Le vishing (scénario nº2)

Il s’avère que le brouilleur n’a pas été utilisé seulement pour voler les économies de la victime. Le patron de l’entreprise de construction explique qu’il a lui aussi été arnaqué et qu’il a perdu une somme d’argent beaucoup plus importante de son compte courant. Une « entreprise d’assurance » l’a appelé et lui a offert une réduction de 50 % sur une assurance famille destinée aux constructeurs. Le patron beaucoup trop confiant a donné son argent aux escrocs, mais aussi les données personnelles de tous ses employés. De plus, le signal téléphonique a été coupé au moment où il s’est rendu compte que la personne au bout du fil n’avait aucun lien avec son assurance.

Le blanchiment d’argent grâce aux taux de change

La police explique aux victimes que l’argent est irrécupérable puisqu’il a été blanchi via un réseau de taux de change, et plus particulièrement en utilisant un service de virement de fonds. En d’autres termes, les criminels déposent des wons coréens en Corée et retirent des yuans chinois en Chine.

Le recrutement de mules

Les criminels qui ont installé le brouilleur sur le site de construction ont une « agence de voyage ». En réalité, les agents sont des personnes qui viennent de provinces et essaient de gagner facilement de l’argent. Ils les font venir, les habillent bien et les envoient dans les banques pour retirer les fonds volés. À en juger par une remarque improvisée, leur plan consiste à embaucher deux ou trois fois la même personne pour retirer les fonds.

Un faux compte sur un site de poker

Pour savoir ce qui se passe, Seo-joon s’adresse à un expert en cybercriminalité. À ce moment-là, les criminels lui font pression après avoir sollicité la création d’un site de poker en ligne qu’ils ont secrètement connecté à son compte bancaire pour voler l’argent perdu par les joueurs (ou du moins une partie).

Un dispositif de falsification massive

Le hacker explique exactement comment les cybercriminels peuvent appeler les téléphones des victimes avec de faux numéros : en utilisant les dispositifs installés dans les appartements résidentiels ordinaires pour usurper les numéros de téléphone.

L’échange de données personnelles

Seo-joon accède au bureau d’un certain M. Park qui est à la tête de cette organisation criminelle en Corée. Il y trouve des documents et des cartes emballés, sans aucun doute pour les donner aux mules. Ce qui est encore plus frappant est qu’une personne du bureau vend les données personnelles volées : il s’agit de bases de données qui contiennent les débiteurs d’un microcrédit, les clients de magasins, les membres d’un club de golf et les clients de propriétés de luxe.

L’accès non autorisé aux données personnelles

À l’aide de faux documents, Seo-joon essaie de gagner la confiance des dirigeants du réseau criminel en Chine. Il s’avère que les escrocs ont accès à la base de données de la police coréenne et même aux historiques de paiements bancaires. Afin de vérifier l’identité de Seo-joon, ils lui posent des questions à propos de ses achats. Heureusement, le cybercriminel qu’il connaît et qui lui a fourni les faux papiers a été prévoyant et lui a fait apprendre une histoire pour sa couverture.

Le vishing (scénario nº3) — et le point de vue des criminels

Seo-joon trouve un travail dans un centre d’appels et observe comment un groupe d’escrocs essaie de dérober l’argent d’une autre personne. Après s’être présentés comme les enquêteurs en cybercriminalité d’une banque, ils expliquent que le compte de la victime est utilisé à des fins malveillantes et que celle-ci pourrait être poursuivie pour complicité. Si la victime n’en avait pas connaissance, cela signifie qu’ils ont usurpé son identité et qu’elle doit contacter le service de contrôle financier. La victime, qui se doute qu’il y a quelque chose qui ne va pas, essaie de contacter la banque pour bloquer le compte. Pourtant, le téléphone est infecté par un cheval de Troie qui redirige l’appel vers les criminels, qui lui font croire qu’ils ont besoin de deux heures pour bloquer le compte et que le service de contrôle financier est le seul capable de fournir une assistance d’urgence. Heureusement, Seo-joon arrive à saboter leur plan.

Les scénaristes du vishing

Alors qu’il cherche les personnes à l’origine du vishing, Seo-joon s’infiltre dans l’opération et constate comment les escrocs créent leurs stratagèmes. C’est un travail très sérieux : les escrocs font une étude de marché, trouvent les groupes vulnérables et développent un scénario pour chacun. Le « responsable » des scénaristes explique que le vishing repose sur l’empathie : il ne s’agit pas d’exploiter la bêtise et l’ignorance, mais de jouer avec la peur et les désirs.

Le vishing (scénario nº4)

Les escrocs ont mis au point un tout nouveau manuel de stratégie. Ils ont obtenu quelque part la liste des demandeurs d’emploi qui ont passé un entretien dans une grande entreprise. Les criminels appellent toutes les personnes de la liste et leur disent qu’elles ont obtenu le poste. Avant de commencer à travailler, elles doivent toutefois remplir quelques formalités : visite médicale, enquête de solvabilité et informations relatives au garant. Cette personne doit être un proche de plus de 40 ans capable de donner une certaine somme d’argent au programme fédéral d’emploi des jeunes…

Ce film est-il réaliste ?

Le vishing que l’on voit à l’écran est assez plausible, et presque tous les stratagèmes décrits sont réalisables dans la vie réelle. Les cybercriminels utilisent-ils vraiment des techniques si différentes ? Heureusement, c’est très rare. L’histoire du programme malveillant installé sur le téléphone afin d’imiter les appels est assez réelle, et nous vous invitons à lire notre article sur un cheval de Troie similaire. En revanche, le brouilleur évoque plus une attaque ciblée et ne serait certainement pas déployé pour une attaque de masse. Le blanchiment d’argent grâce aux taux de change pourrait être possible en Corée, mais serait beaucoup plus difficile ailleurs. L’utilisation de mules pour retirer les fonds fonctionne vraiment comme ça. La phrase prononcée à la fin du film est indéniablement vraie : « Beaucoup s’en veulent parce qu’ils ont mordu à l’hameçon mais, en réalité, ils ont été pris pour cible par des prédateurs intelligents et calculateurs. Ils seront interpellés tôt ou tard. »

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.