{"id":16,"date":"2012-10-01T15:41:06","date_gmt":"2012-10-01T15:41:06","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=16"},"modified":"2017-09-24T12:12:37","modified_gmt":"2017-09-24T12:12:37","slug":"la-cybercriminalite-rapporte-gros-alors-ou-va-largent","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/la-cybercriminalite-rapporte-gros-alors-ou-va-largent\/16\/","title":{"rendered":"La cybercriminalit\u00e9 rapporte gros. Alors\u2026 o\u00f9 va l&rsquo;argent ?"},"content":{"rendered":"<p>Il faut se rendre \u00e0 l\u2019\u00e9vidence, la cybercriminalit\u00e9 rapporte gros. Des estimations exactes sont difficiles \u00e0 obtenir, mais vous pouvez \u00eatre certain qu\u2019il s\u2019agit de milliards d\u2019euros. S\u00fbrement des centaines de milliards. Il s\u2019agit de beaucoup d\u2019argent et une fois qu\u2019il est pr\u00e9lev\u00e9 des comptes des victimes, il doit bien aller quelque part. Pour g\u00e9rer tout cet argent, les pirates informatiques ont cr\u00e9\u00e9 un vaste r\u00e9seau souterrain d\u2019interm\u00e9diaires, de d\u00e9coupages, et de personnes qui g\u00e8rent l\u2019argent vol\u00e9 et le conduisent vers sa destination finale.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06104652\/credit-card.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-158 aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2012\/12\/06104652\/credit-card.jpg\" alt=\"\" width=\"600\" height=\"268\"><\/a><\/p>\n<p>La premi\u00e8re \u00e9tape du processus consiste \u00e0 pr\u00e9lever l\u2019argent du compte de la victime. Ce n\u2019est pas toujours aussi facile qu\u2019il y para\u00eet. Une fois qu\u2019un pirate a acc\u00e8s au compte en banque d\u2019une victime, il peut soit, imm\u00e9diatement, essayer de voler autant d\u2019argent qu\u2019il le peut, ou bien ex\u00e9cuter une s\u00e9rie de plus petites transactions qui n\u2019attireront peut \u00eatre pas l\u2019attention des mesures anti-fraude des banques. Si le pirate est seulement int\u00e9ress\u00e9 par une frappe rapide, il choisira s\u00fbrement d\u2019effectuer un seul transfert important. N\u00e9anmoins, il ne veut pas que la transaction soit suivie facilement, c\u2019est pour cela qu\u2019il utilisera un interm\u00e9diaire.<\/p>\n<p>Ces personnes sont souvent recrut\u00e9es \u00e0 travers des annonces sur Craiglist ou sur d\u2019autres sites offrant un gain d\u2019argent rapide en travaillant \u00e0 domicile. Ils sont en fait ce qu\u2019on appelle des \u00a0\u00bb\u00a0money mules\u00a0\u00ab\u00a0. Les pirates transf\u00e8reront l\u2019argent, disons 1500$ (environ 1151\u20ac), sur le compte de la \u00a0\u00bb\u00a0money mule\u00a0\u00ab\u00a0. Cette personne prendra une petite partie, disons 150$ (environ 115\u20ac), pour elle-m\u00eame, et le transf\u00e8rera ensuite \u00e0 une autre mule.<\/p>\n<p>Beaucoup de ces personnes ne sont pas conscientes que l\u2019argent qu\u2019elles g\u00e8rent est vol\u00e9, mais il s\u2019av\u00e8re que cela importe peu aux procureurs et aux juges\u00a0: ces derni\u00e8res ann\u00e9es, de nombreuses \u00a0\u00bb\u00a0money mules\u00a0\u00a0\u00bb ont d\u00e9j\u00e0 \u00e9t\u00e9 condamn\u00e9es pour fraude bancaire. Les pirates sont bien \u00e9videmment au courant, et utilisent parfois des mules dans des pays \u00e9trangers qui ne sont pas si s\u00e9v\u00e8res avec cette pratique.<\/p>\n<p>Apr\u00e8s \u00eatre all\u00e9 de compte en compte, l\u2019argent de la victime finit enfin dans les mains d\u2019une personne associ\u00e9e au pirate initial, peut-\u00eatre quelqu\u2019un de la m\u00eame \u00e9quipe cybercriminelle ou un contractant qui travaille \u00e0 la t\u00e2che. Maintenant vient le plus difficile\u00a0: encaisser l\u2019argent.<\/p>\n<p>Cela peut se faire de diff\u00e9rentes mani\u00e8res. Une m\u00e9thode consiste \u00e0 ce que \u00a0\u00bb\u00a0l\u2019encaisseur\u00a0\u00a0\u00bb prenne l\u2019argent et ach\u00e8te des biens mod\u00e9r\u00e9ment co\u00fbteux, peut-\u00eatre quelques iPods ou des montres. Il peut les prendre et les donner au pirate, ou alors les vendre sur eBay et ensuite r\u00e9cup\u00e9rer la recette.\u00a0 Une autre m\u00e9thode consiste \u00e0 ce que l\u2019encaisseur utilise l\u2019argent vol\u00e9 pour acheter des cartes cadeaux dans un magasin comme Walmart ou Best Buy, que le pirate pourra utiliser pour acheter ce qu\u2019il veut.<\/p>\n<p>C\u2019est parfois plus compliqu\u00e9 et d\u2019autres fois moins compliqu\u00e9 que \u00e7a, mais le r\u00e9sultat est le m\u00eame\u00a0: au bout du compte, le pirate a votre argent.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il faut se rendre \u00e0 l\u2019\u00e9vidence, la cybercriminalit\u00e9 rapporte gros. Des estimations exactes sont difficiles \u00e0 obtenir, mais vous pouvez \u00eatre certain qu\u2019il s\u2019agit de milliards d\u2019euros. S\u00fbrement des centaines<\/p>\n","protected":false},"author":32,"featured_media":158,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[129,131,101,42,43,130],"class_list":{"0":"post-16","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-argent","9":"tag-compte-bancaire","10":"tag-cybercriminalite","11":"tag-fraude","12":"tag-pirates","13":"tag-transaction"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/la-cybercriminalite-rapporte-gros-alors-ou-va-largent\/16\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/argent\/","name":"argent"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=16"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16\/revisions"}],"predecessor-version":[{"id":8771,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/16\/revisions\/8771"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/158"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=16"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=16"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=16"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}