Entente Internationale : Le cybercrime, ça eut payé… mais ça paye plus

Business - Stratégie - Posté on 03 Sep 2015 at 4:54 par Solange Belkhayat-Fuchs
crédit : Dennis Skley

crédit : Dennis Skley

L’idée même d’un cyber-crime toujours impuni serait-elle en passe de s’étioler ? Il y a encore beaucoup de chemin à faire, les aléas de la politique étrangère viennent parfois entraver les enquêtes, mais la collaboration entre les juges et policiers chargés du cyber commencent enfin à donner des résultats, explique Alexandra Ruiz sur le blog de Lexsi. Et de citer le nombre croissant d’arrestations notamment en Ukraine, un pays longtemps considéré comme l’un des principaux « safe harbor » du cybercrime organisé. Peu à peu, Europol, Eurojust, les accords avec les pays d’Europe Centrale, avec Israël ou les différents Etats d’Afrique du Nord débouchent sur un nombre croissant d’arrestations : démantèlement des réseaux utilisant Zeus et SpyEye et arrestation de 5 suspects Ukrainiens, décapitation d’un réseau d’escroquerie en 2012 en Europe de l’Est avec plus de 60 personnes (dont 34 mules) mises sous les verrous, interpellation en 2014 de responsables de plusieurs « fraudes au Président » puis, en 2015, de deux Franco-Israéliens spécialisés dans la carambouille. Dans bien des cas, les relations avec les pays concernés étaient relativement tendues, mais les décisions de justice ont su passer outre. Parfois, le travail des juges est rendu encore plus difficile, et un froid dans les relations diplomatiques (comme cela est le cas notamment avec le royaume Marocain depuis quelques temps) peut retarder considérablement l’avancement d’une enquête, au risque de voir disparaître des radars certains suspects.

… ou presque

Mais ce que la police bloque à droite reprend de plus belle à gauche. La rédaction de Cnis Mag citait un récent rapport du FBI laissant entendre que les « fraudes au Président », ou BEC en cyberlangage, connaissaient une inflation phénoménale. Cette semaine, l’Ondrp (l’Observatoire national de la délinquance et des réponses pénales) publie un rapport indiquant que les fraudes bancaires en France avaient connu une nette progression de +67% entre 2010 et 2013, avec 840 000 affaires recensées. Des vols en moyenne inférieurs à 240 Euros (il y a quelques notables exceptions dans 17 % des cas) et dont l’augmentation est directement liée avec l’importante évolution des achats en ligne. Peu de plaintes, car les banques remboursent généralement (80% des victimes ont récupéré leur argent). Pas de plainte, pas d’enquête, pas d’enquête, pas de condamnation dans la majorité des affaires.

Des banques qui sont également la cible directe d’attaques contre lesquelles il est difficile de se protéger. Ainsi cet assaut en règle que subissent près de 14 établissements financiers japonais. Le malware utilisé durant cette attaque est une sorte d’hybride obtenu par clonage, mélangeant des bouts de code provenant de plusieurs souches, dont Shiz, Gozi, Zeus et Dridex expliquent les chercheurs de la X-Force IBM. Ce mélange des genres donne naissance à une cyber-arme qui bénéficie des atouts les plus forts de ses géniteurs : furtivité, utilisation de certificats authentiques qui trompent la vigilance des passerelles de sécurité, chiffrement renforcé, mise à jour automatique grâce à un réseau de C&C difficiles à situer, mécanismes d’autodéfense à base d’antivirus (sic) capable d’éliminer d’éventuels malwares concurrents… alors que les méthodes de lutte contre la cyberdélinquance entament leur adolescence, les outils de truands ont depuis longtemps atteint l’âge adulte.

Laisser une réponse