{"id":1405,"date":"2013-08-06T11:00:52","date_gmt":"2013-08-06T11:00:52","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=1405"},"modified":"2021-06-21T16:31:56","modified_gmt":"2021-06-21T14:31:56","slug":"etes-vous-un-cybercriminel-sans-le-savoir","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/etes-vous-un-cybercriminel-sans-le-savoir\/1405\/","title":{"rendered":"\u00cates-vous un cybercriminel sans le savoir ?"},"content":{"rendered":"<p>La nuit du 5 juin 2013, une coalition dirig\u00e9e par le FBI et Microsoft a <a href=\"https:\/\/threatpost.com\/microsoft-authorities-disrupt-hundreds-of-citadel-botnets-with-operation-b54\/100902\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9mantel\u00e9 un botnet de deux millions de PC<\/a>, ce dernier \u00e9tait utilis\u00e9 par les cybercriminels \u00e0 diff\u00e9rentes fins. Le plus surprenant dans cette histoire\u00a0? Ces deux millions de PC fonctionnaient en toute qui\u00e9tude dans les maisons et les entreprises de leurs propri\u00e9taires qui n\u2019avaient aucune id\u00e9e de ce qui se tramait. Il est fort probable que la grande majorit\u00e9 ne le sache toujours pas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103346\/criminal_title_FR.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1406\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/08\/06103346\/criminal_title_FR.png\" alt=\"criminel_botnet\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Les botnets sont des outils essentiels \u00e0 la cybercriminalit\u00e9 moderne. Si les criminels n\u2019utilisaient qu\u2019un seul ordinateur, leur propre ordinateur, pour envoyer des courriers ind\u00e9sirables ou pirater une banque, celui-ci se retrouverait plus facilement isol\u00e9, bloqu\u00e9 et\u00a0 \u00e9ventuellement associ\u00e9 au piratage. Les choses deviennent beaucoup plus compliqu\u00e9es pour la police si des millions d\u2019ordinateurs sont impliqu\u00e9s dans cette activit\u00e9 alors que pour les pirates, des activit\u00e9s telles que l\u2019envoi de courriers ind\u00e9sirables deviennent beaucoup plus rentables. Et pire encore, cela signifie que n\u2019importe quel ordinateur peut potentiellement \u00eatre utilis\u00e9 pour un piratage. \u00a0Peu importe qu\u2019il soit vieux, d\u00e9fectueux ou sans aucune information de valeur, il sera toujours en mesure de faire gagner de l\u2019argent aux criminels et de vous attirer des ennuis avec la police. Voici quelques exemples des choses que votre appareil fait peut-\u00eatre sans que vous ne le sachiez:<\/p>\n<ol>\n<li><b>Spam\u00a0:<\/b> alors que vous travaillez, naviguez sur Internet ou jouez, vos appareils peuvent \u00eatre en train d\u2019envoyer des courriers ind\u00e9sirables \u00e0 des milliers de personnes via des e-mails les informant sur de faux m\u00e9dicaments ou de la marchandise de contrefa\u00e7on.<\/li>\n<li><b>Fraude\u00a0:<\/b> M\u00eame sans que votre navigateur ne soit ouvert, vous pourriez secr\u00e8tement \u00eatre en train de cliquer sur des publicit\u00e9s en ligne, le syst\u00e8me de paiement par clic peut alors augmenter frauduleusement leurs charges.<\/li>\n<li><b>Attaque par D\u00e9ni de Service (DDoS)<\/b>\u00a0: vos appareils peuvent faire partie des milliers d\u2019autres qui bombardent de requ\u00eates les serveurs d\u2019un site, provoquant son crash et sa fermeture.<\/li>\n<li><b>Faire de l\u2019argent, litt\u00e9ralement <\/b>: Bitcoin, la monnaie \u00e9lectronique d\u00e9centralis\u00e9e d\u2019Internet est produite par des calculs intensifs du CPU. Il faut beaucoup de temps pour pouvoir <a href=\"http:\/\/www.securelist.com\/en\/blog\/208194210\/Skypemageddon_by_bitcoining\" target=\"_blank\" rel=\"noopener nofollow\">obtenir un bitcoin<\/a>, les pirates utilisent donc plusieurs ordinateurs pour acc\u00e9l\u00e9rer le processus. Les bitcoins sont consid\u00e9r\u00e9s comme un mode de paiement l\u00e9gitime pour beaucoup de biens l\u00e9gaux et ill\u00e9gaux, et ils peuvent parfaitement \u00eatre \u00e9chang\u00e9s contre de la monnaie r\u00e9elle.<\/li>\n<li><b>R\u00e9pandre des malwares\u00a0<\/b>: alors que les agences d\u2019application de la loi s\u2019am\u00e9liorent <a href=\"https:\/\/www.kaspersky.fr\/blog\/lutte-contre-la-cybercriminalite-un-succes-international\/\" target=\"_blank\" rel=\"noopener\">quant au d\u00e9mant\u00e8lement des botnets<\/a>, les cr\u00e9ateurs de ces derniers essaient de cr\u00e9er des r\u00e9seaux zombies moins vuln\u00e9rables. Les botnets r\u00e9cents sont \u00a0P2P (peer-to-peer : pair \u00e0 pair en fran\u00e7ais) \u2013 chaque ordinateur infect\u00e9 peut \u00eatre utilis\u00e9 par un pirate pour infecter d\u2019autres ordinateurs via des t\u00e9l\u00e9chargements et envoyer plusieurs commandes \u00e0 des ordinateurs \u00a0\u00bb secondaires \u00ab\u00a0.<\/li>\n<li><b>Vendre des \u00a0\u00bb\u00a0warez\u00a0\u00ab\u00a0<\/b>\u00a0: Ce sont des programmes normaux en apparence mais qui sont en r\u00e9alit\u00e9 pirat\u00e9s afin de s\u2019ex\u00e9cuter sans utiliser de num\u00e9ro de s\u00e9rie. Les criminels peuvent les vendre depuis un point de vente secret, et bien entendu ill\u00e9gal, install\u00e9 sur votre ordinateur.<\/li>\n<li><b>Pirater\u00a0<\/b>: pour effacer leurs traces, les cybercriminels prennent le contr\u00f4le de l\u2019ordinateur \u00a0de quelqu\u2019un d\u2019autre \u00e0 distance afin d\u2019attaquer leurs cibles r\u00e9elles. Si l\u2019activit\u00e9 est d\u00e9couverte, c\u2019est vous que l\u2019on retrouvera.<\/li>\n<li><b>T\u00e9l\u00e9charger ou regarder du contenu ill\u00e9gal.<\/b> \u00c9tant donn\u00e9 que certains pays ont d\u00e9velopp\u00e9 une loi p\u00e9nalisant les t\u00e9l\u00e9chargements ill\u00e9gaux, il est devenu tr\u00e8s pratique de t\u00e9l\u00e9charger du contenu ill\u00e9gal en utilisant l\u2019ordinateur de quelqu\u2019un d\u2019autre et en le transf\u00e9rant par la suite \u00e0 sa destination finale de mani\u00e8re chiffr\u00e9e. Si vous ne trouvez pas cela assez effrayant, lisez ce conseil r\u00e9cemment post\u00e9 sur un forum de piratage\u00a0: \u00ab\u00a0Utilisez un RDP pour r\u00e9aliser vos exploits. Par exemple, si vous regardez du contenu ill\u00e9gal via un RDP, si quoique ce soit arrive,\u00a0 le vrai propri\u00e9taire du RDP sera attrap\u00e9 \u00e0 votre place\u00a0\u00ab\u00a0. RDP signifie \u00a0\u00bb\u00a0Remote Desktop Protocol\u00a0\u00ab\u00a0, un protocole de r\u00e9seau utilis\u00e9 pour contr\u00f4ler \u00e0 distance un autre ordinateur, dans le cas pr\u00e9sent, celui de la victime du cybercriminel. Les pirates pourraient donc profiter de vid\u00e9os ill\u00e9gales sauvegard\u00e9es actuellement sur votre ordinateur.<\/li>\n<li><b>D\u00e9couvrir des mots de passe.<\/b> Les pirates peuvent utiliser la puissance de traitement de votre ordinateur pour essayer tous les mots de passe possibles afin d\u2019acc\u00e9der aux donn\u00e9es sensibles de quelqu\u2019un d\u2019autre.<\/li>\n<\/ol>\n<p>Les PC ne sont pas les seuls menac\u00e9s, la cybercriminalit\u00e9 est de nos jours une entreprise multiplateforme. Le premier <a href=\"https:\/\/threatpost.com\/new-android-botnet-androidtrojmdk-infects-1m-phones-china-011513\/77406\" target=\"_blank\" rel=\"noopener nofollow\">botnet sur Android<\/a> a \u00e9t\u00e9 d\u00e9tect\u00e9 en Janvier 2012. D\u00e9guis\u00e9 sous la forme d\u2019un jeu, le cheval de Troie Foncy s\u2019est octroy\u00e9 un acc\u00e8s root au syst\u00e8me d\u2019exploitation Android. Le malware \u2013 et les criminels le contr\u00f4lant \u2013 ont par la suite obtenu un contr\u00f4le plus important des t\u00e9l\u00e9phones infect\u00e9s que celui dont jouissaient auparavant les utilisateurs.<\/p>\n<p>En plus d\u2019\u00eatre programm\u00e9s pour envoyer des SMS \u00e0 des num\u00e9ros surtax\u00e9s aux frais de l\u2019utilisateur, pour voler les d\u00e9tails des comptes bancaires de leurs victimes et pour diffuser les malwares sur d\u2019autres ordinateurs via la liste des contacts de la victime, les t\u00e9l\u00e9phones infect\u00e9s peuvent r\u00e9aliser toutes les actions cit\u00e9es pr\u00e9c\u00e9demment.<\/p>\n<p>La conclusion est simple \u2013 de nos jours, n\u2019importe quel appareil connect\u00e9 \u00e0 Internet n\u00e9cessite une protection. Qu\u2019il s\u2019agisse de votre vieil ordinateur Windows, de votre nouveau smartphone, de votre tablette ou de votre ordinateur portable Mac \u2013 chacun d\u2019entre eux requiert un <a href=\"https:\/\/www.kaspersky.com\/fr\/homeuser\" target=\"_blank\" rel=\"noopener nofollow\">logiciel de s\u00e9curit\u00e9 adapt\u00e9<\/a>, simplement pour vous assurer que vous \u00eates bien le seul \u00e0 les utiliser et qu\u2019ils ne fassent rien d\u2019ill\u00e9gal dans votre dos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La nuit du 5 juin 2013, une coalition dirig\u00e9e par le FBI et Microsoft a d\u00e9mantel\u00e9 un botnet de deux millions de PC, ce dernier \u00e9tait utilis\u00e9 par les cybercriminels<\/p>\n","protected":false},"author":32,"featured_media":1407,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[153,155,61],"class_list":{"0":"post-1405","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-botnet","9":"tag-malware-2","10":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/etes-vous-un-cybercriminel-sans-le-savoir\/1405\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/botnet\/","name":"botnet"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1405","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1405"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1405\/revisions"}],"predecessor-version":[{"id":17202,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1405\/revisions\/17202"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1407"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1405"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1405"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1405"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}