{"id":3256,"date":"2014-06-26T15:06:13","date_gmt":"2014-06-26T15:06:13","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3256"},"modified":"2020-02-26T15:48:09","modified_gmt":"2020-02-26T15:48:09","slug":"cybercriminels-luuuk","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cybercriminels-luuuk\/3256\/","title":{"rendered":"Combien gagnent les cybercriminels?"},"content":{"rendered":"<p>Quand vous lisez sur les <a href=\"http:\/\/www.securelist.com\/en\/analysis\/204792316\/Kaspersky_Security_Bulletin_2013_Malware_Evolution\" target=\"_blank\" rel=\"noopener nofollow\">dizaines de milliers de virus<\/a> qui apparaissent\u00a0chaque jour, vous vous demandez peut-\u00eatre, pourquoi autant d\u2019efforts sont mis dans le d\u00e9veloppement de ces malwares. La r\u00e9ponse est simple \u2013 les auteurs sont des criminels et ils \u00e9laborent ces virus parce qu\u2019ils sont tr\u00e8s, tr\u00e8s lucratifs. Nos recherches ont d\u00e9masqu\u00e9 un serveur Internet qui \u00e9tait utilis\u00e9 pour contr\u00f4ler des attaques contre des usagers d\u2019une importante banque europ\u00e9enne. Les fichiers du serveur montrent qu\u2019en seulement une semaine, les criminels ont vol\u00e9 plus de 500 000 euros aux\u00a0clients de la banque pour ensuite transf\u00e9rer ces fonds dans des comptes contr\u00f4l\u00e9s par les voleurs.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/06\/06093336\/earn.min_-1.png\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>Un cheval de Troie a permis de\u00a0voler 500\u00a0000 euros en une semaine aux clients d\u2019une m\u00eame banque<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fy9Tn&amp;text=Un+cheval+de+Troie+a+permis+de%C2%A0voler+500%C2%A0000+euros+en+une+semaine+aux+clients+d%26rsquo%3Bune+m%C3%AAme+banque\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p>Au 20<sup>\u00e8me<\/sup> si\u00e8cle, un vol de cette ampleur aurait n\u00e9cessit\u00e9 des voitures, des armes \u00e0 feu et une poign\u00e9e de gens courageux, parce que ce type d\u2019activit\u00e9 \u00e9tait tr\u00e8s risqu\u00e9. Au 21<sup>\u00e8me<\/sup> si\u00e8cle, ce genre d\u2019affaires implique plut\u00f4t\u00a0: un <a href=\"https:\/\/www.kaspersky.fr\/blog\/?s=cheval+de+troie+bancaire&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">cheval de Troie bancaire<\/a>, un serveur pour la propagation et le contr\u00f4le du cheval de Troie lorsqu\u2019il alt\u00e8re les transferts de fonds des gens et un groupe d\u2019individus \u00a0\u00bb\u00a0pas si courageux\u00a0\u00a0\u00bb qu\u2019on appelle les \u00a0\u00bb\u00a0mules\u00a0\u00a0\u00bb ou les \u00a0\u00bb\u00a0drops\u00a0\u00a0\u00bb qui re\u00e7oivent les fonds vol\u00e9s sur leurs comptes et qui les retirent.<\/p>\n<div class=\"pullquote\">Les criminels ne visent pas les banques elles-m\u00eames : ils piratent les clients de mani\u00e8re individuelle en installant des chevaux de Troie sur leurs ordinateurs. Ils peuvent utiliser l\u2019hame\u00e7onnage ou encore les exploits pour y arriver.<\/div>\n<p>Le contr\u00f4le des mules est en fait la partie la plus complexe de l\u2019op\u00e9ration, c\u2019est pourquoi les cambriolages modernes sont toujours men\u00e9s par des groupes criminels organis\u00e9s. Le vol dont nous parlons aujourd\u2019hui, que l\u2019on a nomm\u00e9 <a href=\"http:\/\/www.securelist.com\/en\/blog\/8230\/Use_the_force_Luuuk\" target=\"_blank\" rel=\"noopener nofollow\">Luuuk<\/a>, impliquait des astuces tr\u00e8s habiles pour contr\u00f4ler ses \u00ab\u00a0mules\u00a0\u00bb. Vous pouvez en savoir un peu plus \u00e0 ce sujet sur le <a href=\"http:\/\/www.securelist.com\/en\/blog\/8230\/Use_the_force_Luuuk\" target=\"_blank\" rel=\"noopener nofollow\">blog de Securelist.<\/a><\/p>\n<p><a href=\"https:\/\/www.kaspersky.com\/fr\/internet-security-trial\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> et <a href=\"https:\/\/www.kaspersky.com\/fr\/pure-trial\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky PURE<\/a> contiennent une technologie nomm\u00e9e <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-differentes-menaces-et-les-protections-existantes-pour-vos-paiements-en-ligne\/\" target=\"_blank\" rel=\"noopener\">Safe Money<\/a> qui combine de multiples mesures de protection pour contrecarrer la majorit\u00e9 des chevaux de Troie bancaires et ainsi pr\u00e9venir le type de vol mentionn\u00e9 plus haut.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les plus r\u00e9centes recherches de Kaspersky Lab d\u00e9montrent que le vol en ligne est une activit\u00e9 criminelle bien organis\u00e9e et tr\u00e8s rentable.<\/p>\n","protected":false},"author":32,"featured_media":3257,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[44,161,754,750,753,155,755,43],"class_list":{"0":"post-3256","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-banque","9":"tag-cheval-de-troie","10":"tag-cheval-de-troie-bancaire","11":"tag-great","12":"tag-luuuk","13":"tag-malware-2","14":"tag-money-mule","15":"tag-pirates"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybercriminels-luuuk\/3256\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/banque\/","name":"banque"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3256"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3256\/revisions"}],"predecessor-version":[{"id":14155,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3256\/revisions\/14155"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3257"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}