Le business lucratif de la cybercriminalité – au sein de l’industrie du hacking

Publié: 2024-07-25

Hollywood voudrait vous faire croire que la plupart des sites Web sont piratés par des adolescents portant des sweats à capuche depuis leur chambre ou par un homme à l'apparence louche depuis un sous-sol. La réalité est différente des films : de nombreux sites Web sont piratés par des gangs criminels hautement organisés utilisant des techniques sophistiquées qui évoluent aussi rapidement que les défenses contre eux.

Dans le monde entier, la cybercriminalité connaît une augmentation spectaculaire. Son coût mondial devrait passer de 9 220 milliards de dollars en 2024 à 13 820 milliards de dollars en 2028 . Et à mesure que de plus en plus de personnes se connectent, les criminels ont de plus en plus de possibilités d'exploiter, de détruire des données et de voler de l'argent, des informations personnelles et de la propriété intellectuelle. Une entreprise sur deux a signalé une cyberattaque ou une cyberattaque au cours des 12 derniers mois , selon une enquête du gouvernement britannique.

Conformément à cette tendance, les sites WordPress constituent une cible de plus en plus populaire. L’utilisation généralisée de la plateforme – elle alimente plus de 40 % des sites Web – en fait une cible attractive pour les acteurs malveillants. On estime qu'un site WordPress est compromis toutes les neuf minutes en moyenne .

Le monde souterrain du hacking

Ce qui était autrefois un paysage désorganisé de pirates individuels motivés par tout, du gain financier à la recherche de notoriété, est devenu un marché à part entière avec des acheteurs, des vendeurs et des intermédiaires. Aujourd'hui, le piratage informatique est une activité de plusieurs milliards de dollars , dotée de son propre budget de R&D et de sa propre structure d'entreprise.

Des forums et des marchés de piratage ont émergé sur le dark web – la partie d'Internet intentionnellement cachée aux navigateurs et moteurs de recherche standards – offrant de tout, des didacticiels et outils de piratage aux services de piratage à louer et aux lots de données volées lors de violations précédentes.

Les joueurs

Du côté de l’offre, il y a les hackers eux-mêmes – des experts de la technologie motivés par tout, du gain financier aux causes politiques en passant par la recherche de notoriété. Alors que certains sont des pigistes autodidactes, d’autres opèrent au sein de groupes organisés en tirant parti de leurs ressources et compétences combinées.

Les pirates informatiques individuels travaillent souvent pour eux-mêmes ou, du côté des clients, acceptent des emplois indépendants pour des particuliers ou des petites entreprises. Cela peut inclure un vol d’identité à petite échelle, une fraude ou une dégradation de sites Web. Ou parfois, ils peuvent être recrutés pour du référencement black hat – en utilisant leurs compétences pour jouer avec des algorithmes de recherche, comme le bourrage de mots clés ou la création de réseaux de sites Web reliés les uns aux autres pour améliorer les classements.

Disposant de davantage de ressources et de compétences spécialisées, les grands groupes se lancent souvent dans des projets plus complexes, avec des objectifs et des résultats potentiels plus importants. Leurs clients peuvent inclure des gangs criminels, des États-nations ou de grandes entreprises. Leur travail peut notamment consister à commettre des violations de données à grande échelle auprès de grandes entreprises, à voler des données sensibles, à mener de l'espionnage industriel ou à des cyberattaques parrainées par l'État, par exemple.

Quel que soit le client, il peut facilement trouver et embaucher des pirates informatiques grâce au nombre croissant de forums et de marchés du dark web qui offrent l'anonymat et permettent des transactions illicites.

Il est important de souligner que le travail des pirates informatiques n'est pas toujours destiné à des fins néfastes : certaines grandes entreprises travaillent avec des pirates informatiques éthiques sur des programmes de bug bounty, les encourageant à trouver, signaler et corriger les failles de sécurité avant que des pirates malveillants puissent y accéder, par exemple.

Les intermédiaires

De nos jours, entre les cybercriminels et leurs clients, il existe souvent un certain nombre d'intermédiaires qui agissent comme intermédiaires. Parfois appelés « courtiers en accès initial », ces cybercriminels jouent un rôle important dans l'écosystème moderne de la cybercriminalité. Ils se spécialisent souvent dans l’accès non autorisé aux réseaux et aux systèmes, qu’ils revendent ensuite.

L'émergence de ces courtiers a été significative dans le monde de la cybercriminalité, représentant une évolution vers un système plus spécialisé et professionnel . Cela a également abaissé les barrières d’accès, permettant à des acteurs disposant d’un éventail de compétences techniques plus restreint de mener des attaques. Cela complique également les efforts de défense contre les cyberattaques et d’enquête sur les cybercrimes.

L'économie

Les modèles de tarification de ces services de piratage vont des tarifs forfaitaires ou des abonnements mensuels/annuels aux modèles « paiement par piratage » basés sur la taille de la cible, la complexité et la valeur des données recherchées.

Des facteurs tels que les contre-mesures défensives d'un site Web , l'intégration avec des services cloud ou des applications tierces, ainsi que la taille et la complexité globales de son infrastructure peuvent faire augmenter les frais de piratage.

Mais vous serez peut-être surpris de constater à quel point les prix d’entrée sont bas : seulement 15 $ permettent d’acheter une carte de crédit piratée avec un code CVV. Pour un peu plus de 100 dollars, les criminels peuvent acheter des bases de données contenant des centaines de courriels ou des informations bancaires en ligne compromises. Un site Web peut être piraté pour moins de 400 $ en moyenne et un malware personnalisé créé pour un peu plus de 300 $.

Le Bitcoin et d’autres crypto-monnaies sont couramment utilisés pour le paiement afin de préserver l’anonymat. Et les pistes financières peuvent être encore plus obscurcies par les intermédiaires.

La tactique

Les stratégies déployées par les pirates peuvent être à la fois extrêmement simples et incroyablement sophistiquées. Et ils évoluent également rapidement, les acteurs malveillants étant pris dans un jeu continu du chat et de la souris avec les contre-mesures de sécurité déployées à leur encontre.

L'ingénierie sociale est un stratagème courant, où la tromperie est utilisée pour manipuler les gens afin de révéler des informations sensibles ou d'accorder l'accès – pensez aux e-mails de phishing prétendant que vous avez gagné des concours ou que vous devez de l'argent à quelqu'un. De plus en plus, l’IA est utilisée pour rédiger des e-mails toujours plus convaincants, ce qui rend la tromperie plus difficile que jamais à discerner.

Une fois vos informations volées, elles peuvent être vendues sur le dark web et utilisées de différentes manières : vos informations financières pourraient peut-être être utilisées pour acheter des choses, transférer des fonds ou ouvrir de nouveaux comptes à votre nom. Les informations personnelles telles que la date de naissance et l’adresse peuvent être utilisées pour créer de fausses identités ou demander des prêts. Ou peut-être que les cybercriminels pourraient opter pour un contrôle complet de votre compte de messagerie, de vos réseaux sociaux ou de vos services financiers.

Ces e-mails douteux peuvent également être utilisés pour distribuer des logiciels malveillants afin d’infecter les systèmes, de voler des données ou d’en prendre le contrôle.

D'autres méthodes se concentrent sur l'exploitation des vulnérabilités de l'infrastructure elle-même. Cela inclut les attaques réseau, où les faiblesses des protocoles ou des configurations des serveurs, des pare-feu, des ordinateurs, des routeurs ou de tout autre appareil connecté peuvent fournir une porte d'entrée aux pirates. Dans le même temps, les attaques logicielles permettent aux criminels d'y accéder via des bogues ou des failles dans le code logiciel.

Les robots sont couramment utilisés dans ces méthodes, par exemple pour spammer et phishing des comptes, diffuser des logiciels malveillants et récupérer des données. Les robots peuvent rapidement essayer de nombreuses combinaisons de mots de passe pour accéder par force brute. Et ils peuvent transformer des systèmes entiers en zombies sous leur contrôle – appelés botnets – qui peuvent ensuite agir en masse pour mener des attaques à grande échelle pouvant submerger des sites Web ou des réseaux.

Les robots sont également idéaux pour mener des attaques non ciblées sur n’importe quelle victime qu’ils trouvent – ​​en recherchant et en exploitant les vulnérabilités connues de sites comme WordPress, ainsi que de leurs plugins tiers.

Échapper à la justice

À mesure que le piratage informatique devient une industrie de plus en plus sophistiquée, les pirates informatiques innovent constamment pour trouver de nouveaux moyens d’échapper à la détection, de préserver l’anonymat et de brouiller leurs traces.

Les intermédiaires constituent peut-être une barrière « physique », mais ils peuvent également utiliser de nombreuses astuces technologiques. Cela pourrait inclure l’utilisation de plusieurs serveurs proxy, VPN et cryptage qui permettent de masquer l’identité et l’emplacement. Pendant ce temps, la navigation TOR – ou oignon – protège les pirates contre l’analyse du trafic Web et la surveillance du réseau en cryptant les données sur plusieurs couches et en acheminant le trafic via une série de nœuds dont chacun ne connaît que le nœud avant et après eux et non le chemin complet.

Les conséquences

Pour les organisations ciblées, être la cible d’un piratage réussi peut avoir des conséquences dévastatrices. Au-delà de l'impact financier immédiat du vol, des demandes de ransomware ou des sanctions légales, il y a les dommages souvent irréparables à la réputation d'une entreprise, à la confiance des consommateurs et à la valeur de la marque.

Cela peut être particulièrement préjudiciable pour les petites et moyennes entreprises, qui constituent souvent une cible « facile » privilégiée par les pirates informatiques, car elles ne disposent souvent pas de la sophistication et des défenses des grandes organisations.

Les propriétaires de sites Web doivent donc garder une longueur d’avance sur l’évolution des tactiques de cybercriminalité en déployant des défenses sur plusieurs fronts – en renforçant les vulnérabilités techniques tout en se protégeant contre les erreurs humaines qui ouvrent la porte à des attaques astucieuses d’ingénierie sociale. Cela inclut la mise à jour des logiciels, le contrôle de l'accès, l'utilisation de plug-ins et d'applications tiers sécurisés et une formation continue de sensibilisation à la sécurité pour empêcher les attaques d'ingénierie sociale qui exploitent l'erreur humaine.

C’est facile de tomber dans le piège de penserque cela ne m’arrivera pas.Mais à mesure que les marchés clandestins se développent, aucune entreprise ni aucun individu ne peut se permettre d’ignorer la menace. Et dans cette course aux armements incessante, il est impératif de rester vigilant. Alors, la prochaine fois que vous vous connecterez, faites une pause et réfléchissezà qui pourrait regarder.