{"id":733,"date":"2013-03-19T22:08:55","date_gmt":"2013-03-19T22:08:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=733"},"modified":"2017-06-23T18:05:03","modified_gmt":"2017-06-23T18:05:03","slug":"cybercriminalite-10-exemples-darrestations-majeures","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/cybercriminalite-10-exemples-darrestations-majeures\/733\/","title":{"rendered":"Cybercriminalit\u00e9 : 10 exemples d&rsquo;arrestations majeures"},"content":{"rendered":"<p>Les politiciens, les chercheurs en s\u00e9curit\u00e9 et autres groupes engag\u00e9s dans la lutte contre la <a href=\"https:\/\/www.securelist.com\/en\/analysis\/204792032\/The_Cybercrime_Arms_Race\" target=\"_blank\" rel=\"noopener nofollow\">cybercriminalit\u00e9<\/a> comparent souvent cette situation aux efforts men\u00e9s dans la lutte contre le crime organis\u00e9 traditionnel. Certaines astuces et tactiques sont comparables et les motivations le sont tout autant; il existe n\u00e9anmoins une diff\u00e9rence majeure entre les deux groupes : les cybercriminels n\u2019ont aucune peur d\u2019\u00eatre attrap\u00e9s. Les chances qu\u2019un cybercriminel soit attrap\u00e9, poursuivi et incarc\u00e9r\u00e9 sont extr\u00eamement minces, surtout en comparaison avec le volume de cybercriminalit\u00e9 qui existe aujourd\u2019hui.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/03\/06093202\/cybersecure-1.png\" width=\"600\" height=\"268\"><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" alt=\"\" src=\"https:\/\/threatpost.com\/sites\/default\/files\/ryan_naraine_2.jpg\" width=\"100\" height=\"99\">\u00ab\u00a0L\u2019absence d\u2019accords internationaux et d\u2019application des lois, y compris dans les pays o\u00f9 des lois contre la cybercriminalit\u00e9 existent, rend quasiment impossible la diminution de la cybercriminalit\u00e9. Les statuts juridiques \u00e0 travers le monde tardent \u00e0 r\u00e9pondre aux menaces, m\u00eame quand des enqu\u00eates remontent \u00e0 la source de certains crimes\u00a0\u00bb explique Ryan Naraine, \u00e9vang\u00e9liste expert en s\u00e9curit\u00e9 chez Kaspersky Lab.<\/p>\n<p>Par cons\u00e9quent, quand les organismes d\u2019application de la loi effectuent une arrestation, m\u00eame si elle ne semble pas importante sur le plan global, l\u2019arrestation fait souvent les gros titres. L\u2019ann\u00e9e derni\u00e8re, un certain nombre d\u2019arrestations consid\u00e9rables ainsi que des perturbations d\u2019actions cybercriminelles ont pu \u00eatre observ\u00e9es \u00e0 travers le monde. Voici quelques-unes des arrestations les plus importantes et les plus efficaces de ces derniers mois.<\/p>\n<ul>\n<li><b>Le groupe Anonymous n\u2019est plus anonyme : <\/b>le groupe de pirates connu sous le nom d\u2019Anonymous a conduit des attaques contre des cibles commerciales et politiques pendant plusieurs ann\u00e9es et les organismes d\u2019application de la loi avaient du mal \u00e0 p\u00e9n\u00e9trer dans l\u2019organisation afin de la d\u00e9manteler. L\u2019un des premiers grands succ\u00e8s fut <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/interpol-operation-leads-arrest-25-suspected-anons-022912\" target=\"_blank\" rel=\"noopener nofollow\">les arrestations de membres d\u2019Anonymous men\u00e9es par les autorit\u00e9s dans plusieurs pays<\/a>. Les individus arr\u00eat\u00e9s ont \u00e9t\u00e9 accus\u00e9s de mener des attaques contre des sites situ\u00e9s au Chili, en Colombie ainsi que dans d\u2019autres pays.<b><\/b><\/li>\n<li><b>Les f\u00e9d\u00e9raux arr\u00eatent Sabu :<\/b> En mars 2012, les autorit\u00e9s ont peut-\u00eatre connu leur plus grand succ\u00e8s contre Anonymous, quand les agents f\u00e9d\u00e9raux ont <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/report-feds-arrest-top-lulzsec-members-030612\" target=\"_blank\" rel=\"noopener nofollow\">arr\u00eat\u00e9 Sabu<\/a>, le c\u00e9l\u00e8bre leader du groupe rejeton d\u2019Anonymous, LulzSec. L\u2019<a href=\"https:\/\/threatpost.com\/en_us\/blogs\/chats-car-crushes-and-cut-n-paste-sowed-seeds-lulzsecs-demise-030712\" target=\"_blank\" rel=\"noopener nofollow\">arrestation de Sabu<\/a> a provoqu\u00e9 des ondes de choc parmi la communaut\u00e9 souterraine et a commenc\u00e9 \u00e0 r\u00e9v\u00e9ler peu \u00e0 peu le groupe. Sabu, dont le vrai nom est Hector Xavier Monsegur, a coop\u00e9r\u00e9 avec le FBI et son jugement a \u00e9t\u00e9 repouss\u00e9 plusieurs fois, notamment en f\u00e9vrier dernier. <b><\/b><\/li>\n<li><b>\u00a0Le responsable pr\u00e9sum\u00e9 du plus grand botnet de Zeus a vol\u00e9 100 millions de dollars : <\/b>Le <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/zeus-source-code-leaked-051011\" target=\"_blank\" rel=\"noopener nofollow\">malware ZeuS<\/a> a probablement caus\u00e9 plus de d\u00e9g\u00e2ts et de pertes financi\u00e8res ces derni\u00e8res ann\u00e9es que n\u2019importe quel autre, et les autorit\u00e9s ont suivi son utilisation dans le but d\u2019essayer de remonter \u00e0 son cr\u00e9ateur ou aux individus qui g\u00e8rent les diff\u00e9rents botnets ZeuS. En janvier, les autorit\u00e9s Malaisiennes ont arr\u00eat\u00e9 un homme appel\u00e9 Hamza Bendelladj, qu\u2019elles suspectent d\u2019\u00eatre <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/alleged-zeus-botmaster-arrested-stealing-100-million-us-banks-011013\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019op\u00e9rateur d\u2019un des plus larges Botnets de ZeuS<\/a>, responsable du vol de plus de 100 millions de dollars aupr\u00e8s de diff\u00e9rentes banques am\u00e9ricaines. <b><\/b><\/li>\n<li><b>Le botnet Butterfly d\u00e9mantel\u00e9 :<\/b> Les botnets comme ceux utilis\u00e9s par les utilisateurs de ZeuS, sont des outils cl\u00e9s de l\u2019arsenal des cybercriminels. Ils sont utilis\u00e9s pour des spams, des attaques DDoS et dans les op\u00e9rations de fraude bancaire et, il est difficile d\u2019en pincer les op\u00e9rateurs. Un des succ\u00e8s r\u00e9cents les plus notables fut celui de l\u2019op\u00e9ration men\u00e9e par les autorit\u00e9s en Nouvelle-Z\u00e9lande, aux Etats-Unis et dans d\u2019autres pays, qui ont arr\u00eat\u00e9 dix individus impliqu\u00e9s dans le fonctionnement du <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/facebook-security-fbi-take-down-butterfly-botnet-arrest-10-121212\" target=\"_blank\" rel=\"noopener nofollow\">botnet Butterfly<\/a>. Ce botnet utilisait le malware Yahos pour infecter les utilisateurs de Facebook : les malfaiteurs sont accus\u00e9s d\u2019avoir vol\u00e9 pr\u00e8s d\u2019un milliard d\u2019euros au fil des ann\u00e9es. <b><\/b><\/li>\n<li><b>Le groupe du cheval de Troie Carberp <\/b>\u00e9pingl\u00e9 <b>: <\/b>Les chevaux de Troie bancaires tels que <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/carberp-trojan-evolves-and-advances-012111\" target=\"_blank\" rel=\"noopener nofollow\">Carberp<\/a> se trouvent par douzaines, mais cela ne signifie pas que les organismes d\u2019application de la loi ne poursuivent pas les pirates qui se cachent derri\u00e8re ces virus. Le succ\u00e8s a mis du temps \u00e0 venir, mais en 2012 les autorit\u00e9s russes ont arr\u00eat\u00e9 plusieurs acteurs pr\u00e9sum\u00e9s impliqu\u00e9s dans <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/russian-agencies-take-down-carberp-gang-032012\" target=\"_blank\" rel=\"noopener nofollow\">l\u2019op\u00e9ration Carberp<\/a>. Les b\u00e9n\u00e9fices qu\u2019en aurait tir\u00e9s le gang Carberp sont relativement minces \u2013 deux millions de dollars \u2013 mais chaque arrestation dans ce domaine est une \u00e9tape importante dans le d\u00e9mant\u00e8lement de la cybercriminalit\u00e9. <b><\/b><\/li>\n<li><b>SpyEye, l\u2019espion qui m\u2019aimait :<\/b> Avec ZeuS, SpyEye est l\u2019un des chevaux de Troie existant les plus populaires de nos jours, et les deux malwares sont en fait tr\u00e8s \u00e9troitement li\u00e9s. En juillet 2012, les autorit\u00e9s ont arr\u00eat\u00e9 Pavel Cyganok, un lituanien de 28 ans et Ilja Zakrevskim, un estonien de 26 ans. Ils sont accus\u00e9s d\u2019avoir utilis\u00e9 le <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/three-baltic-men-jailed-after-using-spyeye-malware-070212\" target=\"_blank\" rel=\"noopener nofollow\">cheval de Troie SpyEye afin de voler les identifiants de compte bancaire<\/a> en ligne de leurs victimes. Ils ont ensuite \u00e9t\u00e9 accus\u00e9s par l\u2019unit\u00e9 sp\u00e9cialis\u00e9e en cybercriminalit\u00e9 de la police m\u00e9tropolitaine centrale d\u2019avoir viol\u00e9 la loi sur l\u2019utilisation abusive de l\u2019informatique au Royaume-Uni. Pendant ce temps, un troisi\u00e8me homme, Aldis Krummins, un lettonien de 45 ans a \u00e9t\u00e9 jug\u00e9 coupable de blanchiment d\u2019argent dans le cadre de la m\u00eame enqu\u00eate.<b><\/b><\/li>\n<li><b>MegaUpload d\u00e9mantel\u00e9 dans un m\u00e9ga coup de filet : <\/b>La cybercriminalit\u00e9 prend plusieurs formes, et il ne s\u2019agit pas toujours d\u2019une violation \u00e9vidente comme l\u2019utilisation d\u2019un malware ou l\u2019usurpation d\u2019identit\u00e9. En janvier 2012, les autorit\u00e9s am\u00e9ricaines et n\u00e9o-z\u00e9landaises ont collabor\u00e9 dans le <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/us-shuts-down-megaupload-file-sharing-site-anonymous-retaliates-ddos-attacks-012012\" target=\"_blank\" rel=\"noopener nofollow\">d\u00e9mant\u00e8lement du service de partage des donn\u00e9es, MegaUpload<\/a>, et elles ont proc\u00e9d\u00e9 \u00e0 une fouille consid\u00e9rable du domicile de Kim Dotcom, le fondateur du service. Les repr\u00e9sentants du gouvernement n\u00e9o-z\u00e9landais se sont plus tard excus\u00e9s aupr\u00e8s de Dotcom, pour avoir \u00e9t\u00e9 trop loin et avoir mis en place une surveillance \u00e9lectronique ill\u00e9gale de ses communications. Plus d\u2019un an apr\u00e8s, la grande majorit\u00e9 de l\u2019affaire n\u2019est toujours pas r\u00e9solue. <b><\/b><\/li>\n<li><b>Le Japon porte un coup aux applications Android malicieuses :<\/b> Alors que les utilisateurs utilisent de plus en plus leurs appareils mobiles au lieu de leurs outils informatiques traditionnels, les pirates ont \u00e9galement suivi cette tendance. En octobre 2012, <a href=\"http:\/\/www.yomiuri.co.jp\/dy\/national\/T121030003585.htm\" target=\"_blank\" rel=\"noopener nofollow\">un groupe de cinq d\u00e9veloppeurs Android ont \u00e9t\u00e9 arr\u00eat\u00e9s au Japon<\/a> pour avoir cr\u00e9\u00e9 un virus voleur d\u2019informations, l\u2019avoir d\u00e9guis\u00e9 en une application Android suppos\u00e9e l\u00e9gitime, et l\u2019avoir diss\u00e9min\u00e9 dans plus de 90 000 appareils o\u00f9 le virus a vol\u00e9 plus de 10 millions d\u2019objets contenant des informations personnelles des appareils infect\u00e9s. <b><\/b><\/li>\n<li><b>L\u2019Espagne dit stop aux malwares exigeant une ran\u00e7on : <\/b>L\u2019Espagne appara\u00eet comme l\u2019un des pays dans lequel il est le plus difficile d\u2019op\u00e9rer si vous \u00eates un cybercriminel. Le pays s\u00e9vit contre les gangs de malware, les cardeurs et autres pirates informatiques depuis plusieurs ann\u00e9es maintenant. En f\u00e9vrier, onze individus suspect\u00e9s d\u2019\u00eatre des cybercriminels ont \u00e9t\u00e9 arr\u00eat\u00e9s dans une op\u00e9ration men\u00e9e par les autorit\u00e9s espagnoles en collaboration avec Europol en Espagne et aux Emirats Arabes Unis. Les suspects auraient <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/how-facebook-prepared-be-hacked-030713\" target=\"_blank\" rel=\"noopener nofollow\">utilis\u00e9 le virus Police<\/a>, un virus qui accusait ses victimes d\u2019avoir commis un crime avant de bloquer leur machine et d\u2019exiger le paiement d\u2019une amende de 100 \u20ac. Le malware volait \u00e9galement des donn\u00e9es. En bref, le gang est accus\u00e9 d\u2019avoir vol\u00e9 plus d\u2019un million d\u2019euros par an. <b><\/b><\/li>\n<li><b>Piratage de r\u00e9seaux :<\/b> En juin 2012, un homme a \u00e9t\u00e9 arr\u00eat\u00e9 en Pennsylvanie apr\u00e8s qu\u2019un grand jury du Massachussetts ait publi\u00e9 quatre chefs d\u2019inculpation l\u2019accusant <a href=\"https:\/\/threatpost.com\/en_us\/blogs\/pennsylvania-man-indicted-hack-department-energy-network-061512\" target=\"_blank\" rel=\"noopener nofollow\">d\u2019avoir pirater des r\u00e9seaux d\u2019ordinateurs appartenant au D\u00e9partement de l\u2019\u00c9nergie des Etats-Unis<\/a> (DoE), ainsi qu\u2019\u00e0 l\u2019Universit\u00e9 du Massachussetts et l\u2019accusant \u00e9galement d\u2019avoir tent\u00e9 de vendre l\u2019acc\u00e8s au superordinateur du DoE pour 50 000 dollars \u00e0 un agent secret du FBI.<\/li>\n<\/ul>\n<p>Alors que la situation de la cybercriminalit\u00e9 reste mauvaise, ces op\u00e9rations montrent que les organismes d\u2019application de la loi \u00e0 travers le monde commencent \u00e0 faire des progr\u00e8s.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/03\/23180457\/image_1_0.jpg\" alt=\"\" width=\"220\" height=\"320\" class=\"alignright size-full wp-image-8990\">\u00ab\u00a0Tous les \u00c9tats vont \u00eatre int\u00e9ress\u00e9s par la construction d\u2019un m\u00e9canisme efficace luttant contre la cybercriminalit\u00e9. N\u00e9anmoins, il peut seulement \u00eatre efficace quand les pouvoirs d\u2019un pays sont combin\u00e9s \u00e0 ceux des compagnies priv\u00e9es telles que les op\u00e9rateurs de t\u00e9l\u00e9communications, les fournisseurs de services Internet, les distributeurs d\u2019anti-virus, les syst\u00e8mes de paiement \u00e9lectronique, etc. qui ont les capacit\u00e9s et le savoir-faire pour aider les autorit\u00e9s \u00e0 enqu\u00eater sur le crime en question. En tant qu\u2019entreprise poss\u00e9dant une connaissance et une exp\u00e9rience uniques dans ce domaine, Kaspersky Lab supporte les organismes d\u2019application de la loi dans divers pays quand de telles investigations sont conduites. Un syst\u00e8me de collaboration efficace entre les gouvernements et les entreprises priv\u00e9es ne devrait cependant pas uniquement se concentrer sur l\u2019investigation de crimes qui ont d\u00e9j\u00e0 \u00e9t\u00e9 commis; le syst\u00e8me devrait \u00e9galement \u00eatre capable de cr\u00e9er et de mettre en place des mesures qui pr\u00e9viendront avant tout la cybercriminalit\u00e9\u00a0\u00bb, a d\u00e9clar\u00e9 Igor Chekunov,\u00a0directeur des affaires juridiques chez Kaspersky Lab.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Les politiciens, les chercheurs en s\u00e9curit\u00e9 et autres groupes engag\u00e9s dans la lutte contre la cybercriminalit\u00e9 comparent souvent cette situation aux efforts men\u00e9s dans la lutte contre le crime organis\u00e9<\/p>\n","protected":false},"author":32,"featured_media":717,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[264,271,101,265,61],"class_list":{"0":"post-733","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-arrestations","9":"tag-autorites","10":"tag-cybercriminalite","11":"tag-loi","12":"tag-securite"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybercriminalite-10-exemples-darrestations-majeures\/733\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/arrestations\/","name":"arrestations"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/733","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=733"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/733\/revisions"}],"predecessor-version":[{"id":8991,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/733\/revisions\/8991"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/717"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=733"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=733"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=733"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}