{"id":20207,"date":"2023-02-28T12:53:52","date_gmt":"2023-02-28T10:53:52","guid":{"rendered":"https:\/\/www.kaspersky.fr\/blog\/?p=20207"},"modified":"2023-02-28T12:53:52","modified_gmt":"2023-02-28T10:53:52","slug":"on-the-line-korean-movie","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/on-the-line-korean-movie\/20207\/","title":{"rendered":"&laquo;&nbsp;On the Line&nbsp;&raquo; : un film sur le vishing"},"content":{"rendered":"<p>Avez-vous d\u00e9j\u00e0 vu un film qui serait une adaptation d\u2019un glossaire de cybers\u00e9curit\u00e9\u00a0? \u00c9tonnamment, \u00e7a m\u2019est arriv\u00e9 il y a peu. Le film sud-cor\u00e9en \u00a0\u00bb\u00a0<a href=\"https:\/\/www.imdb.com\/title\/tt15426974\/\" target=\"_blank\" rel=\"noopener nofollow\">On the Line\u00a0<\/a>\u00a0\u00bb (dont le titre original est <em>Boiseu<\/em>, litt\u00e9ralement <em>Voix<\/em>\u00a0; et non, il ne s\u2019agit pas du <a href=\"https:\/\/www.imdb.com\/title\/tt14824590\/\" target=\"_blank\" rel=\"noopener nofollow\">film du m\u00eame nom<\/a> avec Mel Gibson) est sans aucun doute un film d\u2019action. D\u2019autre part, il contient tellement d\u2019informations sur la cybercriminalit\u00e9 que vous pourriez certainement le recommander comme manuel en s\u00e9curit\u00e9 de l\u2019information. Les consultants choisis par les r\u00e9alisateurs semblent bien ma\u00eetriser le sujet.\u0412\u044b \u043c\u043e\u0436\u0435\u0442\u0435 \u0441\u0430\u043c\u043e\u0441\u0442\u043e\u044f\u0442\u0435\u043b\u044c\u043d\u043e \u043e\u0437\u043d\u0430\u043a\u043e\u043c\u0438\u0442\u044c\u0441\u044f \u0441 \u044d\u0442\u0438\u043c \u0444\u0438\u043b\u044c\u043c\u043e\u043c \u043d\u0430 \u0441\u0430\u0439\u0442\u0435 \u00ab\u00a0\u041a\u0438\u043d\u043e\u043f\u043e\u0438\u0441\u043a\u00a0\u00bb, \u043e\u0444\u043e\u0440\u043c\u0438\u0432 \u043f\u043e\u0434\u043f\u0438\u0441\u043a\u0443 \u043d\u0430 \u00ab\u00a0\u042f\u043d\u0434\u0435\u043a\u0441. \u041f\u043b\u044e\u0441\u00a0\u00bb. \u0412\u043f\u0440\u043e\u0447\u0435\u043c, \u043c\u043e\u0436\u043d\u043e \u043f\u043e\u0439\u0442\u0438 \u0434\u0440\u0443\u0433\u0438\u043c \u043f\u0443\u0442\u0435\u043c \u2014 \u043f\u0440\u0438 \u043f\u043e\u043a\u0443\u043f\u043a\u0435 \u043d\u0430\u0448\u0435\u0433\u043e \u0437\u0430\u0449\u0438\u0442\u043d\u043e\u0433\u043e \u0440\u0435\u0448\u0435\u043d\u0438\u044f, \u043c\u044b \u043f\u0440\u0435\u0434\u043b\u0430\u0433\u0430\u0435\u043c 6 \u043c\u0435\u0441\u044f\u0446\u0435\u0432 \u043f\u043e\u0434\u043f\u0438\u0441\u043a\u0438 \u0432 \u043f\u043e\u0434\u0430\u0440\u043e\u043a. \u0422\u0430\u043a \u0447\u0442\u043e \u043c\u043e\u0436\u043d\u043e \u0438 \u0441\u0435\u0431\u044f \u0437\u0430\u0449\u0438\u0442\u0438\u0442\u044c, \u0438 \u0441 \u043c\u043e\u0448\u0435\u043d\u043d\u0438\u0447\u0435\u0441\u043a\u0438\u043c\u0438 \u0441\u0445\u0435\u043c\u0430\u043c\u0438 \u043e\u0437\u043d\u0430\u043a\u043e\u043c\u0438\u0442\u044c\u0441\u044f.<\/p>\n<h2>\u00ab\u00a0On the Line\u00a0\u00bb est un almanach de la cybercriminalit\u00e9<\/h2>\n<p>Le sc\u00e9nario principal repose sur l\u2019hame\u00e7onnage par t\u00e9l\u00e9phone, aussi connu comme vishing. Le protagoniste, Han Seo-joon, un ancien policier qui s\u2019est reconverti en contrema\u00eetre, fait face \u00e0 diverses m\u00e9thodes d\u2019arnaque. Laissons l\u2019action de c\u00f4t\u00e9 et concentrons-nous sur les incidents informatiques de ce film (par ordre chronologique).<\/p>\n<h3>Le brouillage du t\u00e9l\u00e9phone<\/h3>\n<p>Un intrus entre sur un site de construction et cache un dispositif avec plusieurs antennes dans un sac de mat\u00e9riaux de construction. Comme nous le d\u00e9couvrons plus tard, il s\u2019agit d\u2019un brouilleur qui bloque tous les signaux de communication des t\u00e9l\u00e9phones portables. Le dispositif brouille les fr\u00e9quences utilis\u00e9es par les t\u00e9l\u00e9phones portables et emp\u00eache toute communication dans la zone couverte. On devine rapidement pourquoi les criminels brouillent le signal\u00a0: pour lancer une attaque de vishing.<\/p>\n<h3>Un t\u00e9l\u00e9phone infect\u00e9 par un programme malveillant<\/h3>\n<p>La femme de Seo-joon a un petit caf\u00e9. Elle re\u00e7ois un spam sur son t\u00e9l\u00e9phone \u00e0 propos d\u2019un programme d\u2019aide aux petites entreprises qui attribue soi-disant une aide aux entreprises qui ont moins de cinq employ\u00e9s pour payer les factures. En ouvrant le lien, elle a install\u00e9 un programme malveillant sur son t\u00e9l\u00e9phone qui a permis aux criminels d\u2019avoir acc\u00e8s \u00e0 ses messages, \u00e0 l\u2019historique de ses appels et \u00e0 ses donn\u00e9es personnelles. C\u2019est aussi gr\u00e2ce \u00e0 \u00e7a qu\u2019ils peuvent rediriger les appels de son t\u00e9l\u00e9phone vers leurs num\u00e9ros.<\/p>\n<h3>Le vishing (sc\u00e9nario n\u00ba1)<\/h3>\n<p>Ensuite, l\u2019attaque de vishing commence vraiment\u00a0: elle re\u00e7oit un appel d\u2019une personne qui se pr\u00e9sente comme un avocat et qui lui explique qu\u2019il y a eu un accident sur le site de construction et que Seo-joon a \u00e9t\u00e9 arr\u00eat\u00e9 et inculp\u00e9. Elle essaie imm\u00e9diatement d\u2019appeler son mari mais n\u2019arrive pas \u00e0 le joindre \u00e0 cause du brouilleur. Elle pense alors que son t\u00e9l\u00e9phone est \u00e9teint ou qu\u2019il n\u2019a pas de r\u00e9seau. Elle tape le num\u00e9ro de t\u00e9l\u00e9phone du site de construction et une voix lui dit qu\u2019il y a eu un accident\u00a0: un employ\u00e9 est d\u00e9c\u00e9d\u00e9 et le contrema\u00eetre est en garde \u00e0 vue. C\u2019est \u00e0 ce moment-l\u00e0 que le programme malveillant passe \u00e0 l\u2019action\u00a0: ils ont fait suivre l\u2019appel et elle parle avec les criminels.<\/p>\n<p>Peu de temps apr\u00e8s, le t\u00e9l\u00e9phone sonne \u00e0 nouveau. Cette fois, quelqu\u2019un qui travaille soi-disant dans le commissariat de Busan Central l\u2019informe que Seo-joon a \u00e9t\u00e9 arr\u00eat\u00e9 suite \u00e0 l\u2019accident qui a eu lieu sur le site de construction et qu\u2019elle peut venir le voir au centre de d\u00e9tention.<\/p>\n<p>L\u2019 \u00ab\u00a0avocat\u00a0\u00bb l\u2019appelle \u00e0 nouveau et soutient de mani\u00e8re convaincante que si l\u2019affaire va au tribunal, Seo-joon sera reconnu coupable et ira en prison. Il n\u2019y a qu\u2019une seule fa\u00e7on d\u2019\u00e9viter cette situation : payer une indemnisation. En panique, la femme effectue un virement et envoie toutes ses \u00e9conomies au soi-disant cabinet d\u2019avocats.<\/p>\n<h3>Un retrait imm\u00e9diat<\/h3>\n<p>\u00c0 l\u2019\u00e9cran, nous voyons l\u2019interface bancaire des escrocs et comment quelqu\u2019un partage l\u2019argent et l\u2019envoie sur sept comptes diff\u00e9rents. Ensuite, les personnes qui disposent des documents et des cartes bancaires retirent les fonds dans diverses banques. Lorsque la femme d\u00e9couvre qu\u2019elle a \u00e9t\u00e9 victime d\u2019une arnaque, elle court et se rend \u00e0 la banque la plus proche, mais d\u00e9couvre que l\u2019argent a disparu de son compte. Elle ne le r\u00e9cup\u00e8rera jamais.<\/p>\n<h3>Le vishing (sc\u00e9nario n\u00ba2)<\/h3>\n<p>Il s\u2019av\u00e8re que le brouilleur n\u2019a pas \u00e9t\u00e9 utilis\u00e9 seulement pour voler les \u00e9conomies de la victime. Le patron de l\u2019entreprise de construction explique qu\u2019il a lui aussi \u00e9t\u00e9 arnaqu\u00e9 et qu\u2019il a perdu une somme d\u2019argent beaucoup plus importante de son compte courant. Une \u00ab\u00a0entreprise d\u2019assurance\u00a0\u00bb l\u2019a appel\u00e9 et lui a offert une r\u00e9duction de 50 % sur une assurance famille destin\u00e9e aux constructeurs. Le patron beaucoup trop confiant a donn\u00e9 son argent aux escrocs, mais aussi les donn\u00e9es personnelles de tous ses employ\u00e9s. De plus, le signal t\u00e9l\u00e9phonique a \u00e9t\u00e9 coup\u00e9 au moment o\u00f9 il s\u2019est rendu compte que la personne au bout du fil n\u2019avait aucun lien avec son assurance.<\/p>\n<h3>Le blanchiment d\u2019argent gr\u00e2ce aux taux de change<\/h3>\n<p>La police explique aux victimes que l\u2019argent est irr\u00e9cup\u00e9rable puisqu\u2019il a \u00e9t\u00e9 blanchi via un r\u00e9seau de taux de change, et plus particuli\u00e8rement en utilisant un service de virement de fonds. En d\u2019autres termes, les criminels d\u00e9posent des wons cor\u00e9ens en Cor\u00e9e et retirent des yuans chinois en Chine.<\/p>\n<h3>Le recrutement de mules<\/h3>\n<p>Les criminels qui ont install\u00e9 le brouilleur sur le site de construction ont une \u00ab\u00a0agence de voyage\u00a0\u00bb. En r\u00e9alit\u00e9, les agents sont des personnes qui viennent de provinces et essaient de gagner facilement de l\u2019argent. Ils les font venir, les habillent bien et les envoient dans les banques pour retirer les fonds vol\u00e9s. \u00c0 en juger par une remarque improvis\u00e9e, leur plan consiste \u00e0 embaucher deux ou trois fois la m\u00eame personne pour retirer les fonds.<\/p>\n<h3>Un faux compte sur un site de poker<\/h3>\n<p>Pour savoir ce qui se passe, Seo-joon s\u2019adresse \u00e0 un expert en cybercriminalit\u00e9. \u00c0 ce moment-l\u00e0, les criminels lui font pression apr\u00e8s avoir sollicit\u00e9 la cr\u00e9ation d\u2019un site de poker en ligne qu\u2019ils ont secr\u00e8tement connect\u00e9 \u00e0 son compte bancaire pour voler l\u2019argent perdu par les joueurs (ou du moins une partie).<\/p>\n<h3>Un dispositif de falsification massive<\/h3>\n<p>Le hacker explique exactement comment les cybercriminels peuvent appeler les t\u00e9l\u00e9phones des victimes avec de faux num\u00e9ros\u00a0: en utilisant les dispositifs install\u00e9s dans les appartements r\u00e9sidentiels ordinaires pour usurper les num\u00e9ros de t\u00e9l\u00e9phone.<\/p>\n<h3>L\u2019\u00e9change de donn\u00e9es personnelles<\/h3>\n<p>Seo-joon acc\u00e8de au bureau d\u2019un certain M. Park qui est \u00e0 la t\u00eate de cette organisation criminelle en Cor\u00e9e. Il y trouve des documents et des cartes emball\u00e9s, sans aucun doute pour les donner aux mules. Ce qui est encore plus frappant est qu\u2019une personne du bureau vend les donn\u00e9es personnelles vol\u00e9es\u00a0: il s\u2019agit de bases de donn\u00e9es qui contiennent les d\u00e9biteurs d\u2019un microcr\u00e9dit, les clients de magasins, les membres d\u2019un club de golf et les clients de propri\u00e9t\u00e9s de luxe.<\/p>\n<h3>L\u2019acc\u00e8s non autoris\u00e9 aux donn\u00e9es personnelles<\/h3>\n<p>\u00c0 l\u2019aide de faux documents, Seo-joon essaie de gagner la confiance des dirigeants du r\u00e9seau criminel en Chine. Il s\u2019av\u00e8re que les escrocs ont acc\u00e8s \u00e0 la base de donn\u00e9es de la police cor\u00e9enne et m\u00eame aux historiques de paiements bancaires. Afin de v\u00e9rifier l\u2019identit\u00e9 de Seo-joon, ils lui posent des questions \u00e0 propos de ses achats. Heureusement, le cybercriminel qu\u2019il conna\u00eet et qui lui a fourni les faux papiers a \u00e9t\u00e9 pr\u00e9voyant et lui a fait apprendre une histoire pour sa couverture.<\/p>\n<h3>Le vishing (sc\u00e9nario n\u00ba3) \u2014 et le point de vue des criminels<\/h3>\n<p>Seo-joon trouve un travail dans un centre d\u2019appels et observe comment un groupe d\u2019escrocs essaie de d\u00e9rober l\u2019argent d\u2019une autre personne. Apr\u00e8s s\u2019\u00eatre pr\u00e9sent\u00e9s comme les enqu\u00eateurs en cybercriminalit\u00e9 d\u2019une banque, ils expliquent que le compte de la victime est utilis\u00e9 \u00e0 des fins malveillantes et que celle-ci pourrait \u00eatre poursuivie pour complicit\u00e9. Si la victime n\u2019en avait pas connaissance, cela signifie qu\u2019ils ont usurp\u00e9 son identit\u00e9 et qu\u2019elle doit contacter le service de contr\u00f4le financier. La victime, qui se doute qu\u2019il y a quelque chose qui ne va pas, essaie de contacter la banque pour bloquer le compte. Pourtant, le t\u00e9l\u00e9phone est infect\u00e9 par un cheval de Troie qui redirige l\u2019appel vers les criminels, qui lui font croire qu\u2019ils ont besoin de deux heures pour bloquer le compte et que le service de contr\u00f4le financier est le seul capable de fournir une assistance d\u2019urgence. Heureusement, Seo-joon arrive \u00e0 saboter leur plan.<\/p>\n<h3>Les sc\u00e9naristes du vishing<\/h3>\n<p>Alors qu\u2019il cherche les personnes \u00e0 l\u2019origine du vishing, Seo-joon s\u2019infiltre dans l\u2019op\u00e9ration et constate comment les escrocs cr\u00e9ent leurs stratag\u00e8mes. C\u2019est un travail tr\u00e8s s\u00e9rieux : les escrocs font une \u00e9tude de march\u00e9, trouvent les groupes vuln\u00e9rables et d\u00e9veloppent un sc\u00e9nario pour chacun. Le \u00ab\u00a0responsable\u00a0\u00bb des sc\u00e9naristes explique que le vishing repose sur l\u2019empathie : il ne s\u2019agit pas d\u2019exploiter la b\u00eatise et l\u2019ignorance, mais de jouer avec la peur et les d\u00e9sirs.<\/p>\n<h3>Le vishing (sc\u00e9nario n\u00ba4)<\/h3>\n<p>Les escrocs ont mis au point un tout nouveau manuel de strat\u00e9gie. Ils ont obtenu quelque part la liste des demandeurs d\u2019emploi qui ont pass\u00e9 un entretien dans une grande entreprise. Les criminels appellent toutes les personnes de la liste et leur disent qu\u2019elles ont obtenu le poste. Avant de commencer \u00e0 travailler, elles doivent toutefois remplir quelques formalit\u00e9s\u00a0: visite m\u00e9dicale, enqu\u00eate de solvabilit\u00e9 et informations relatives au garant. Cette personne doit \u00eatre un proche de plus de 40 ans capable de donner une certaine somme d\u2019argent au programme f\u00e9d\u00e9ral d\u2019emploi des jeunes\u2026<\/p>\n<h2>Ce film est-il r\u00e9aliste\u00a0?<\/h2>\n<p>Le vishing que l\u2019on voit \u00e0 l\u2019\u00e9cran est assez plausible, et presque tous les stratag\u00e8mes d\u00e9crits sont r\u00e9alisables dans la vie r\u00e9elle. Les cybercriminels utilisent-ils vraiment des techniques si diff\u00e9rentes\u00a0? Heureusement, c\u2019est tr\u00e8s rare. L\u2019histoire du programme malveillant install\u00e9 sur le t\u00e9l\u00e9phone afin d\u2019imiter les appels est assez r\u00e9elle, et nous vous invitons \u00e0 lire <a href=\"https:\/\/www.kaspersky.fr\/blog\/fakecalls-banking-trojan\/18748\/\" target=\"_blank\" rel=\"noopener\">notre article sur un cheval de Troie similaire<\/a>. En revanche, le brouilleur \u00e9voque plus une attaque cibl\u00e9e et ne serait certainement pas d\u00e9ploy\u00e9 pour une attaque de masse. Le blanchiment d\u2019argent gr\u00e2ce aux taux de change pourrait \u00eatre possible en Cor\u00e9e, mais serait beaucoup plus difficile ailleurs. L\u2019utilisation de mules pour retirer les fonds fonctionne vraiment comme \u00e7a. La phrase prononc\u00e9e \u00e0 la fin du film est ind\u00e9niablement vraie : \u00ab\u00a0Beaucoup s\u2019en veulent parce qu\u2019ils ont mordu \u00e0 l\u2019hame\u00e7on mais, en r\u00e9alit\u00e9, ils ont \u00e9t\u00e9 pris pour cible par des pr\u00e9dateurs intelligents et calculateurs. Ils seront interpell\u00e9s t\u00f4t ou tard.\u00a0\u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Des r\u00e9alisateurs cor\u00e9ens ont fait un film sur la cybercriminalit\u00e9 qui m\u00e9rite d\u2019\u00eatre vu, ne serait-ce que pour vous former. <\/p>\n","protected":false},"author":2598,"featured_media":20208,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2112,3150],"tags":[400,4359,155,1271,4360,76,4160],"class_list":{"0":"post-20207","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-films","10":"tag-imitation","11":"tag-malware-2","12":"tag-programme-malveillant","13":"tag-spoofing","14":"tag-usurpation-didentite","15":"tag-vishing"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/on-the-line-korean-movie\/20207\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/on-the-line-korean-movie\/25249\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/on-the-line-korean-movie\/20733\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/on-the-line-korean-movie\/27906\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/on-the-line-korean-movie\/25574\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/on-the-line-korean-movie\/26023\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/on-the-line-korean-movie\/28469\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/on-the-line-korean-movie\/34734\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/on-the-line-korean-movie\/47293\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/on-the-line-korean-movie\/20838\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/on-the-line-korean-movie\/29841\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/on-the-line-korean-movie\/25907\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/on-the-line-korean-movie\/31603\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/on-the-line-korean-movie\/31318\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/films\/","name":"films"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2598"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=20207"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20207\/revisions"}],"predecessor-version":[{"id":20210,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/20207\/revisions\/20210"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/20208"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=20207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=20207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=20207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}