{"id":15733,"date":"2020-11-03T08:39:12","date_gmt":"2020-11-03T08:39:12","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=15733"},"modified":"2020-11-03T08:39:59","modified_gmt":"2020-11-03T08:39:59","slug":"money-laundering-schemes","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/money-laundering-schemes\/15733\/","title":{"rendered":"Comment les cybercriminels blanchissent-ils l&rsquo;argent vol\u00e9 aux banques ?"},"content":{"rendered":"<p>Pour certains groupes de cybercriminels, les attaques dirig\u00e9es aux banques et aux autres institutions financi\u00e8res ressemblent \u00e0 une cha\u00eene de montage. Beaucoup de personnes savent qu\u2019il est g\u00e9n\u00e9ralement impossible de suivre les fonds vol\u00e9s mais toutes ne savent pas pourquoi. Un <a href=\"https:\/\/www.swift.com\/sites\/default\/files\/files\/swift_bae_report_Follow-The%20Money.pdf\" target=\"_blank\" rel=\"noopener nofollow\">rapport<\/a> conjoint de BAE Systems et des chercheurs du syst\u00e8me de paiement SWIFT expliquent comment les cybercriminels blanchissent l\u2019argent vol\u00e9.<\/p>\n<h2>Source de l\u2019argent et destination<\/h2>\n<p>Il existe deux sc\u00e9narios d\u2019attaque bancaire\u00a0: contre l\u2019infrastructure et les comptes, ou contre les distributeurs de billets automatiques et les syst\u00e8mes associ\u00e9s. Les diff\u00e9rentes techniques qui permettent d\u2019extraire puis de blanchir l\u2019argent sont l\u00e9g\u00e8rement diff\u00e9rentes alors que leur essence et leur objectif sont les m\u00eames\u00a0: remettre les fonds d\u2019origine criminelle dans le syst\u00e8me financier l\u00e9gitime.<\/p>\n<p>Traditionnellement, le processus de blanchiment de capitaux se divise en trois \u00e9tapes\u00a0:<\/p>\n<ul>\n<li>Placement\u00a0: le premier virement du compte de la victime vers les comptes des escrocs, ou un d\u00e9p\u00f4t d\u2019argent en esp\u00e8ces (vol\u00e9).<\/li>\n<li>Empilage\u00a0: une succession de transactions qui cherchent \u00e0 dissimuler l\u2019origine des fonds et l\u2019identit\u00e9 du vrai propri\u00e9taire.<\/li>\n<li>Int\u00e9gration\u00a0: investir l\u2019argent d\u00e9sormais blanchi dans des affaires criminelles ou l\u00e9gales.<\/li>\n<\/ul>\n<p>Nous pourrions consacrer tout un article \u00e0 ce dernier stade, c\u2019est-\u00e0-dire \u00e0 la r\u00e9int\u00e9gration des fonds blanchis dans l\u2019\u00e9conomie, donc nous n\u2019allons pas entrer dans les d\u00e9tails. Pour r\u00e9ussir leur coup, l\u2019attaque doit \u00eatre minutieusement pr\u00e9par\u00e9e longtemps avant que les fonds ne soient vol\u00e9s et les m\u00e9canismes de l\u00e9galisation doivent \u00eatre mis en place. Il s\u2019agit donc d\u2019une \u00e9tape suppl\u00e9mentaire\u00a0: la pr\u00e9paration.<\/p>\n<h2>Pr\u00e9paration<\/h2>\n<p>Pour permettre le d\u00e9placement rapide des fonds vol\u00e9s, les cybercriminels cr\u00e9ent g\u00e9n\u00e9ralement plusieurs comptes qui appartiennent \u00e0 des personnes ou \u00e0 des entit\u00e9s juridiques. Il peut s\u2019agir de victimes qui ne se doutent de rien et ont \u00e9t\u00e9 pirat\u00e9es par des intrus, de personnes qui se sont laiss\u00e9 convaincre de participer \u00e0 cette op\u00e9ration ill\u00e9gale ou de volontaires.<\/p>\n<p>Ces derniers sont g\u00e9n\u00e9ralement connus comme les <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/money-mule\/\" target=\"_blank\" rel=\"noopener\">mules<\/a>. Certains demandent aux mules d\u2019ouvrir des comptes en utilisant de faux papiers, ou des documents vol\u00e9s. Cette op\u00e9ration est d\u00e9licate et requiert la participation d\u2019une personne qui travaille \u00e0 la banque. Les agences de recrutement peuvent attirer les parties gr\u00e2ce \u00e0 une description de poste qui joue avec les mots, comme \u00ab\u00a0faciliter l\u2019investissement des fonds\u00a0\u00bb ou toute autre expression assez vague. Dans de nombreux cas, les mules savent parfaitement que leurs actions sont ill\u00e9gales mais elles sont aveugl\u00e9es par la r\u00e9compense finale. Pourtant, les \u00a0\u00bb complices \u00a0\u00bb sont souvent d\u00e9\u00e7us au final.<\/p>\n<h2>Placement<\/h2>\n<p>Une fois que les cybercriminels ont transf\u00e9r\u00e9 les capitaux vol\u00e9s sur un compte (gr\u00e2ce \u00e0 un malware, l\u2019ing\u00e9nierie sociale ou un infiltr\u00e9), les mules entrent en jeu\u00a0et peuvent :<\/p>\n<ul>\n<li>D\u00e9placer les fonds vers d\u2019autres comptes pour mettre les \u00e9ventuels traqueurs sur une fausse piste.<\/li>\n<li>Passer des commandes qui seront livr\u00e9es chez elles ou \u00e0 une autre adresse.<\/li>\n<li>Retirer de l\u2019argent en se rendant \u00e0 un distributeur de billets automatique.<\/li>\n<\/ul>\n<p>Pour attirer les mules malgr\u00e9 elles, une des tactiques utilis\u00e9es consiste \u00e0 les engager pour qu\u2019elles travaillent pour une entreprise qui aide soi-disant les \u00e9trangers \u00e0 acheter des biens dans des boutiques qui ne livrent pas \u00e0 l\u2019\u00e9tranger ou encore \u00e0 recevoir et renvoyer des paquets par courrier international. Ce genre de travail dure un \u00e0 deux mois, jusqu\u2019\u00e0 ce que la police vienne frapper \u00e0 leur porte.<\/p>\n<h2>Empilage<\/h2>\n<p>Lorsque les complices qui sont dans le coup re\u00e7oivent les objets ou l\u2019argent, ils ont recours \u00e0 des pratiques criminelles de longue date qui leur permettent de rendre leur butin l\u00e9gal. Par exemple, l\u2019argent peut \u00eatre \u00e9chang\u00e9 contre une monnaie librement convertible (en g\u00e9n\u00e9ral des dollars), et les objets (souvent \u00e9lectroniques) sont directement vendus aux acheteurs ou dans des boutiques d\u2019occasion. Bien s\u00fbr, les bureaux de change et les boutiques qui ach\u00e8tent les produits sont cens\u00e9s avoir des m\u00e9canismes qui leur permettent de d\u00e9tecter les transactions ill\u00e9gales, mais une simple n\u00e9gligence ou des complices peuvent permettre de les \u00e9viter. Enfin, une partie tierce vire l\u2019argent aux organisateurs du plan.<\/p>\n<p>M\u00eame si les mules peuvent \u00eatre arr\u00eat\u00e9es et leur pourcentage saisi, le gros du produit et les t\u00eates pensantes restent inconnus.<\/p>\n<p>Ensuite, les escrocs utilisent des m\u00e9thodes criminelles \u00ab\u00a0classiques\u00a0\u00bb, comme l\u2019acquisition de bijoux ou de m\u00e9taux (ces entreprises pr\u00e9f\u00e8rent les paiements en esp\u00e8ces), ou ach\u00e8tent et vendent des jetons au casino pour blanchir l\u2019argent en liquide.<\/p>\n<p>Si les fonds restent non mon\u00e9taires apr\u00e8s plusieurs virements, alors le processus implique l\u2019utilisation de soci\u00e9t\u00e9s \u00e9crans qui op\u00e8rent \u00e0 l\u2019international. Ces entreprises sont g\u00e9n\u00e9ralement situ\u00e9es dans des pays peu regardants en mati\u00e8re de transactions financi\u00e8res, ou dans des pays qui ont des lois qui garantissent la confidentialit\u00e9 des op\u00e9rations bancaires. Quelques virements de plus (l\u2019argent est divis\u00e9 et converti en diff\u00e9rentes devises) permettent de dissimuler l\u2019origine des capitaux. Les soci\u00e9t\u00e9s ne sont pas forc\u00e9ment malhonn\u00eates mais sont plut\u00f4t des organisations dont l\u2019activit\u00e9 est partiellement l\u00e9gale.<\/p>\n<p>Les cryptomonnaies ont assez r\u00e9cemment rejoint la liste des outils de blanchiment d\u2019argent. Ce syst\u00e8me attire les cybercriminels parce que les utilisateurs n\u2019ont pas \u00e0 fournir de renseignements personnels pour r\u00e9aliser une op\u00e9ration. Pourtant, l\u2019utilisation des cryptomonnaies pour blanchir des fonds n\u2019est pas la meilleure solution. Comme l\u2019anonymat de l\u2019utilisateur est li\u00e9 \u00e0 la transparence de la blockchain, il faut r\u00e9aliser de nombreuses transactions pour pouvoir retirer les fonds. En 2018, par exemple, le groupe Lazarus a retir\u00e9 30 millions de dollars apr\u00e8s avoir pirat\u00e9 un \u00e9change de cryptomonnaies puis effectu\u00e9 68 virements en quatre jours entre les diff\u00e9rents portefeuilles.<\/p>\n<h2>Conclusions pratiques<\/h2>\n<p>Comme nous pouvons le constater, les cybercriminels ont mis en place des techniques de blanchiment d\u2019argent complexes qui se divisent en plusieurs \u00e9tapes et qui leur permettent de jongler entre les comptes, les entreprises, les m\u00e9thodes l\u00e9gales, les devises et les juridictions. Tout cela en quelques jours seulement et alors que certaines entreprises ne savent pas qu\u2019elles ont \u00e9t\u00e9 attaqu\u00e9es.<\/p>\n<p>Les banques doivent donc prendre les choses en main et cr\u00e9er des infrastructures de cybers\u00e9curit\u00e9 qui minimisent la probabilit\u00e9 de piratage des syst\u00e8mes financiers. Nous disposons d\u2019une plateforme sp\u00e9cialement con\u00e7ue pour les banques et autres institutions financi\u00e8res : Kaspersky Fraud Prevention. Non seulement elle analyse le comportement de l\u2019utilisateur et surveille les transactions financi\u00e8res mais elle suit aussi les tentatives de blanchiment de l\u2019argent vol\u00e9 via les institutions des utilisateurs. Vous pouvez <a href=\"https:\/\/www.kaspersky.fr\/enterprise-security\/fraud-prevention?icid=fr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">obtenir plus de renseignements sur cette solution sur ce site<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avant que les escrocs ne puissent profiter de l\u2019argent vol\u00e9, les b\u00e9n\u00e9fices issus de la cybercriminalit\u00e9 doivent faire quelques d\u00e9tours. Nous abordons les difficult\u00e9s rencontr\u00e9es.<\/p>\n","protected":false},"author":2581,"featured_media":15734,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150,3151],"tags":[1387,4006,1153,42,4007],"class_list":{"0":"post-15733","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-banques","11":"tag-blanchiment-dargent","12":"tag-finance","13":"tag-fraude","14":"tag-mules"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/money-laundering-schemes\/15733\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/money-laundering-schemes\/21942\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/money-laundering-schemes\/17417\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/money-laundering-schemes\/8612\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/money-laundering-schemes\/23366\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/money-laundering-schemes\/21564\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/money-laundering-schemes\/20177\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/money-laundering-schemes\/23962\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/money-laundering-schemes\/22926\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/money-laundering-schemes\/29171\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/money-laundering-schemes\/8860\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/money-laundering-schemes\/37175\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/money-laundering-schemes\/16129\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/money-laundering-schemes\/14003\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/money-laundering-schemes\/25255\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/money-laundering-schemes\/12018\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/money-laundering-schemes\/29300\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/money-laundering-schemes\/26143\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/money-laundering-schemes\/22945\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/money-laundering-schemes\/28230\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/money-laundering-schemes\/28064\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/banques\/","name":"banques"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=15733"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15733\/revisions"}],"predecessor-version":[{"id":15921,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/15733\/revisions\/15921"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/15734"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=15733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=15733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=15733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}