{"id":5914,"date":"2016-07-27T13:02:51","date_gmt":"2016-07-27T13:02:51","guid":{"rendered":"https:\/\/kasperskydaily.com\/france\/?p=5914"},"modified":"2019-11-22T09:08:16","modified_gmt":"2019-11-22T09:08:16","slug":"hacking-lottery","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/hacking-lottery\/5914\/","title":{"rendered":"Les fraudes au loto \u00e0 l&rsquo;\u00e8re num\u00e9rique"},"content":{"rendered":"<p>Comme le dit le dicton : \u00ab\u00a0le loto est une taxe pour les gens qui ne comprennent rien aux statistiques\u00a0\u00bb. C\u2019est parce que les chances de gagner ces gros lots qu\u2019on voit \u00e0 la t\u00e9l\u00e9 sont incroyablement et ridiculement faibles. C\u2019est dr\u00f4le de r\u00eaver qu\u2019on peut gagner au loto, mais le r\u00eave ne d\u00e9pend pas seulement que de nous, mais de la chance du tirage au sort. Vous ne pouvez pas vous exercer, vous entra\u00eener ou mettre en place une strat\u00e9gie pour gagner le jackpot. Certains en revanche n\u2019h\u00e9sitent pas \u00e0 tricher.<\/p>\n<p><strong>Cas num\u00e9ro 1 : Truquer la machine<\/strong><\/p>\n<p>Un cas tr\u00e8s particulier a \u00e9t\u00e9 mis en lumi\u00e8re <a href=\"http:\/\/www.nbcnews.com\/news\/us-news\/brother-jackpot-rigger-massive-lottery-scandal-arrested-n551941\" target=\"_blank\" rel=\"noopener nofollow\">apr\u00e8s 10 ans d\u2019enqu\u00eate<\/a>. Retour en 2006, lorsque les autorit\u00e9s polici\u00e8res am\u00e9ricaines avaient d\u00e9couvert que Tommy Tipton, un juge de paix du Texas avait accumul\u00e9 au fil des ann\u00e9es 500 000$ en argent liquide non d\u00e9clar\u00e9.<\/p>\n<p>Pour justifier tout cette somme d\u2019argent, Tipton avait expliqu\u00e9 qu\u2019il avait gagn\u00e9 au loto mais qu\u2019il avait pay\u00e9 un ami 10% des gains afin d\u2019encaisser le ticket gagnant \u00e0 sa place. Tipton avait expliqu\u00e9 qu\u2019il avait maniganc\u00e9 cette combine pour dissimuler l\u2019argent \u00e0 sa femme tandis que le couple se trouvait en instance de divorce. La justice accepta son explication et avait clos l\u2019affaire.<\/p>\n<p>Quelque chose \u00e9tait toutefois pass\u00e9 inaper\u00e7u. Le fr\u00e8re de l\u2019heureux gagnant, Eddie Tipton, \u00e9tait \u00e0 ce moment-l\u00e0 employ\u00e9 chez la <em>Multi-State Lottery Association<\/em>, dont vous n\u2019aviez certainement jamais entendu parler, mais qui est l\u2019\u00e9quivalent de la Fran\u00e7aise des Jeux, et qui organise des jeux comme le Loto et l\u2019Euro Millions. Eddie Tipton \u00e9tait responsable de la s\u00e9curit\u00e9 informatique et faisait partie des d\u00e9veloppeurs qui programmaient le g\u00e9n\u00e9rateur de nombres al\u00e9atoires (RNG en anglais).<\/p>\n<p>Mais ce fait a \u00e9t\u00e9 mis en lumi\u00e8re bien des ann\u00e9es plus tard, lorsque des associations de loterie dans plusieurs Etats se sont aper\u00e7ues que de nombreux gagnants faisaient appel \u00e0 des substituts pour empocher leurs gains. En 2011, le gagnant du jackpot avait d\u00e9clar\u00e9 que son ticket lui avait \u00e9t\u00e9 remis par un proche, qui \u00e0 son tour, l\u2019avait obtenu du fameux Tommy Tipton, promettant de payer une commission \u00e0 celui qui se d\u00e9clarait \u00eatre le gagnant \u00e0 sa place. La raison\u00a0? Sa future ex-femme. Le num\u00e9ro gagnant\u00a0? Emis par le syst\u00e8me con\u00e7u par Eddie Tipton.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Lottery official gets prison for trying to rig $14 million jackpot <a href=\"http:\/\/t.co\/CSrlZhUWHT\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/CSrlZhUWHT<\/a> <a href=\"http:\/\/t.co\/63goAApkUP\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/63goAApkUP<\/a><\/p>\n<p>\u2014 New York Post (@nypost) <a href=\"https:\/\/twitter.com\/nypost\/status\/641820275043119104?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 10, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En 2011, il s\u2019\u00e9tait \u00e9galement produit un cas similaire. Un citoyen canadien avait d\u00e9clar\u00e9 avoir remport\u00e9 un jackpot de 16,5 millions de dollars au nom d\u2019un gagnant inconnu. Dans le cadre de l\u2019enqu\u00eate, l\u2019association de loterie avait demand\u00e9 \u00e0 la communaut\u00e9 de visionner les enregistrements de la surveillance vid\u00e9o afin de pouvoir identifier les personnes qui achetaient les tickets gagnants. Plusieurs personnes avaient imm\u00e9diatement reconnu la voix d\u2019Eddie Tipton. Les enqu\u00eateurs avaient alors examin\u00e9 des appels t\u00e9l\u00e9phoniques et \u00e9tabli un lien entre Eddie et ses complices.<\/p>\n<p>Les preuves avaient \u00e9t\u00e9 utilis\u00e9es pour engager des poursuites judiciaires contre Eddie Tipton. En 2015, il avait \u00e9t\u00e9 reconnu coupable et condamn\u00e9 \u00e0 10 ans de prison, mais avait \u00e9t\u00e9 rel\u00e2ch\u00e9 sous caution durant la p\u00e9riode d\u2019appel.<\/p>\n<p>Derni\u00e8rement, l\u2019enqu\u00eate a d\u00e9cel\u00e9 six cas de fraude dans de multiples Etats o\u00f9 des escrocs ont d\u00e9rob\u00e9 des centaines de milliers de dollars.<\/p>\n<p>La pi\u00e8ce la plus int\u00e9ressante du puzzle est la m\u00e9thode technique de la fraude. L\u2019enqu\u00eate a r\u00e9v\u00e9l\u00e9 qu\u2019Eddie Tipton avait modifi\u00e9 le g\u00e9n\u00e9rateur de nombres al\u00e9atoires qu\u2019il avait con\u00e7u, de fa\u00e7on \u00e0 ce que les num\u00e9ros sortent de mani\u00e8re pr\u00e9d\u00e9termin\u00e9e et non al\u00e9atoire. Un \u00e9l\u00e9ment essentiel de la fraude \u00e9tait d\u2019utiliser les tickets de loterie sur lesquels le gagnant avait rempli les bons num\u00e9ros.<\/p>\n<p>Le stratag\u00e8me avait \u00e9t\u00e9 mis en place lorsque le tirage au sort avait lieu sur trois jours en particulier de l\u2019ann\u00e9e, et deux jours sp\u00e9cifiques de la semaine, <em>et apr\u00e8s un certain moment de la journ\u00e9e. <\/em>Eddie Tipton avait d\u00e9velopp\u00e9 un fichier .dll qui \u00e9tait int\u00e9gr\u00e9 dans le syst\u00e8me apr\u00e8s que l\u2019audit de s\u00e9curit\u00e9 quotidien avait eu lieu.<\/p>\n<p>La mauvaise conduite volontaire \u00e9tait difficile \u00e0 prouver \u00e0 cause du composant malveillant qui s\u2019\u00e9tait supprim\u00e9 de lui-m\u00eame apr\u00e8s son ex\u00e9cution. N\u00e9anmoins, la police scientifique avait r\u00e9ussi \u00e0 obtenir un \u00e9chantillon d\u2019analyse qui avait \u00e9t\u00e9 utilis\u00e9 lors d\u2019un des tirages au sort.<\/p>\n<p>Lors de la reconstitution du crime tr\u00e8s inhabituelle, la police scientifique avait utilis\u00e9 le g\u00e9n\u00e9rateur de nombres al\u00e9atoires afin de recr\u00e9er le dernier tirage au sort (en r\u00e9glant l\u2019heure au bon moment), en obtenant finalement la m\u00eame combinaison gagnante.<\/p>\n<p>En plus de cr\u00e9er un programme sophistiqu\u00e9 afin de falsifier le g\u00e9n\u00e9rateur de nombres al\u00e9atoires, Eddie Tipton avait pris des pr\u00e9cautions pour contourner le syst\u00e8me de vid\u00e9o surveillance dans les boutiques o\u00f9 \u00e9taient vendus les tickets. Et c\u2019est \u00e0 ce moment-l\u00e0 que ses comp\u00e9tences en piratage informatique l\u2019avaient trahi pour la premi\u00e8re fois, car il n\u2019\u00e9tait pas capable de pi\u00e9ger le syst\u00e8me avec autant de param\u00e8tres en jeu. Il avait recrut\u00e9 un proche pour \u00e9tablir son stratag\u00e8me, avait parl\u00e9 \u00e0 ses complices sur son t\u00e9l\u00e9phone portable, et avait achet\u00e9 un ticket gagnant pour lui-m\u00eame. Tout pr\u00eatait \u00e0 la combine parfaite.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How do you make a completely anonymous phone call? It's harder than you think \u2013 <a href=\"http:\/\/t.co\/KZbvNxx7wz\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/KZbvNxx7wz<\/a> <a href=\"http:\/\/t.co\/oocb9LHjlp\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/oocb9LHjlp<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/585513680009359361?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>De nos jours, il est difficile <a href=\"https:\/\/www.kaspersky.fr\/blog\/effectuer-appels-prives-et-anonymes-depuis-mobile\/4430\/\" target=\"_blank\" rel=\"noopener\">d\u2019\u00e9chapper au suivi<\/a> de nos donn\u00e9es. La justice, par exemple, avait utilis\u00e9 comme preuve la g\u00e9olocalisation de Tipton au moment o\u00f9 il avait achet\u00e9 son ticket. Un post sur LinkedIn d\u2019un des complices avait \u00e9galement mis la puce \u00e0 l\u2019oreille des enqu\u00eateurs en indiquant\u00a0:\u00a0\u00ab\u00a0Toujours pr\u00eat \u00e0 travailler pour Eddie.\u00a0\u00bb<\/p>\n<p>Comment peut-on prot\u00e9ger un syst\u00e8me des individus qui sont cens\u00e9s le s\u00e9curiser\u00a0? D\u00e8s lors que la fraude a \u00e9t\u00e9 d\u00e9couverte, l\u2019association de loterie de l\u2019Iowa a remplac\u00e9 son \u00e9quipement et son logiciel, en contr\u00f4lant les modifications du nouveau logiciel, en installant de nouveaux syst\u00e8mes de vid\u00e9osurveillance, et en r\u00e9partissant les fonctions entre plus d\u2019employ\u00e9s afin de rendre les fraudes plus difficiles \u00e0 mettre en place.<\/p>\n<p><strong>Cas num\u00e9ro 2 <\/strong><strong>:<\/strong><strong> Brouiller la machine<\/strong><\/p>\n<p>Lors d\u2019une autre histoire, cette fois-ci dans le <a href=\"https:\/\/www.kaspersky.fr\/blog\/effectuer-appels-prives-et-anonymes-depuis-mobile\/4430\/\" target=\"_blank\" rel=\"noopener\">Connecticut en 2015<\/a>, les escrocs s\u2019\u00e9taient servis de leur travail pour pirater la loterie. Contrairement \u00e0 Eddie Tipton, ces derniers n\u2019avaient pas acc\u00e8s au syst\u00e8me du g\u00e9n\u00e9rateur de nombres al\u00e9atoires, ils se penchaient sur les points de vente o\u00f9 les machines de tickets de loto \u00e9taient install\u00e9es.<\/p>\n<p>Ces escrocs avaient trouv\u00e9 un moyen pour que les machines impriment des tickets suppl\u00e9mentaires pour le <em>5 Card Cash lottery<\/em> (jeu de loterie). Par exemple, une des machines pirat\u00e9es avait imprim\u00e9 des lots avec 67% de tickets gagnants, tandis que le pourcentage moyen est de 24%.<\/p>\n<p>Par cons\u00e9quent, le jeu <em>5 Card Cash <\/em>a \u00e9t\u00e9 interrompu dans l\u2019Etat du Connecticut en novembre 2015, et n\u2019a pas \u00e9t\u00e9 r\u00e9implant\u00e9 depuis. Les organisateurs ont annonc\u00e9 une mise \u00e0 jour du logiciel afin de rendre les machines moins vuln\u00e9rables.<\/p>\n<p>Selon le <a href=\"\/\/www.courant.com\/breaking-news\/hc-more-5-card-cash-lottery-arrests-0406-20160405-story.html\" target=\"_blank\" rel=\"noopener nofollow\">Hartford Courant<\/a>, la technique qu\u2019utilisait les fraudeurs impliquait plusieurs \u00e9tapes assez simples. Ils avaient volontairement ralenti la machine, par exemple en envoyant de multiples demandes de rapports, pour ensuite d\u00e9marrer le processus d\u2019impression. Les particularit\u00e9s techniques avaient provoqu\u00e9 le retard du logiciel sous la charge suppl\u00e9mentaire, permettant \u00e0 l\u2019op\u00e9rateur de voir si le prochain ticket allait \u00eatre un ticket gagnant et aux escrocs d\u2019annuler l\u2019achat et de r\u00e9p\u00e9ter la proc\u00e9dure.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Cops: Lottery terminal hack allowed suspects to print more winning tickets <a href=\"https:\/\/t.co\/l5Rm8QFlDu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/l5Rm8QFlDu<\/a> by <a href=\"https:\/\/twitter.com\/dangoodin001?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@dangoodin001<\/a><\/p>\n<p>\u2014 Ars Technica (@arstechnica) <a href=\"https:\/\/twitter.com\/arstechnica\/status\/713430254803615744?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 25, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>A l\u2019ancienne : jouer avec les boules<\/strong><\/p>\n<p>La triche n\u2019est bien \u00e9videmment pas quelque chose de nouveau dans le monde du loto. L\u2019argent facile est un attrait universel. Retour en 1980, lorsqu\u2019un pr\u00e9sentateur\u00a0d\u2019un jeu t\u00e9l\u00e9vis\u00e9 de loterie en Pennsylvanie avait remplac\u00e9 les boules de la machine de tirage par des copies qui pesaient plus lourd, avec seulement les num\u00e9ros 4 ou 6. Apr\u00e8s que l\u2019improbable num\u00e9ro 666 soit sorti, les organisateurs s\u2019\u00e9taient aper\u00e7us que quelqu\u2019un avait commenc\u00e9\u00a0une chasse importante de tous les tickets qui avaient des combinaisons avec les chiffres 4 ou 6 uniquement, de quoi entamer une enqu\u00eate.<\/p>\n<p>A l\u2019heure de l\u2019\u00e8re num\u00e9rique, il semblerait que ce soit plus facile de frauder. Mais m\u00eame si les cybercriminels remplacent des balles de ping-pong ou glissent un mauvais code dans un ordinateur, ils font aussi in\u00e9vitablement des erreurs. M\u00eame si d\u00e9crocher le jackpot au loto semble \u00eatre l\u2019apog\u00e9e, on vous conseille de continuer \u00e0 r\u00eaver, car aucun plan, aussi astucieux soit-il, n\u2019est infaillible, ils repr\u00e9sentent tous un crime.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>De vraies histoires de loterie truqu\u00e9e, des millions d\u00e9rob\u00e9s, et des enqu\u00eates qui ont fait tomber les voleurs. <\/p>\n","protected":false},"author":2049,"featured_media":5915,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[112,570,1755,124],"class_list":{"0":"post-5914","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-cybercriminels","9":"tag-justice","10":"tag-loto","11":"tag-piratage"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-lottery\/5914\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-lottery\/7459\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-lottery\/7483\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-lottery\/7448\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-lottery\/8821\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-lottery\/8684\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-lottery\/12627\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-lottery\/2317\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-lottery\/12685\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-lottery\/8321\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-lottery\/12109\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-lottery\/12627\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-lottery\/12685\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-lottery\/12685\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cybercriminels\/","name":"cybercriminels"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5914","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=5914"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5914\/revisions"}],"predecessor-version":[{"id":12974,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/5914\/revisions\/12974"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/5915"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=5914"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=5914"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=5914"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}