Les pirates sont une mauvaise nouvelle, mais comment gagnent-ils réellement de l'argent? Voici quelques façons dont vous pourriez être ciblé par des cybercriminels.
À l'époque où Internet était plus jeune, le piratage était un art de précision. Puisqu'il y avait moins de propriétaires d'ordinateurs, les pirates pouvaient «sentir» les victimes potentielles avant de les pirater. Il s'agissait simplement d'un cas de piratage, de non-détection lors du vol de données, puis de leur vente ou de la rançon de la victime pour les données volées.
Mais l'art de la précision a évolué vers le chalutage. Faire de la reconnaissance sur une victime potentielle ne vaut tout simplement pas le temps ou l'effort pour la plupart des pirates. Les pirates doivent maintenant exploiter une prise réussie pour tout ce qu'elle vaut. Même après cela, il y a un marché pour la ferraille. Le hacker moderne est un homme d'affaires.
Cinq modèles commerciaux utilisés par les pirates
Le piratage est une grosse affaire. Les cybercriminels se sont emparés d'environ 600 milliards de dollars dans le monde en 2018, selon le
Centre d'études stratégiques et internationales (SCRS). À titre de comparaison, ce butin représentait près de 30 fois le budget de la NASA la même année. Ce chiffre ne fera probablement qu'augmenter, ce qui est idéal pour les pirates; pas top pour les victimes.Les pirates ont aussi des factures, comme tout le monde. Beaucoup emploient leurs compétences en tant que consultants en sécurité, chasseurs de vulnérabilités ou même dans des emplois en rapport avec leurs compétences. Pour un pirate informatique qui n'est pas employé par un État, une entreprise ou une partie d'un groupe, l'argent du piratage provient de cinq sources principales.
1. Faire des logiciels malveillants
Bien que cela semble ainsi, les techniques de création de logiciels malveillants ne sont pas entourées de secret. N'importe qui, et vous n'avez pas besoin de compétences particulières en codage, peut créer des logiciels malveillants en suivant les instructions qui abondent sur le Web. Merde, même l'intelligence artificielle aide à créer des logiciels malveillants.
Tout est copié et collé, pour la plupart. Mais, bien sûr, comprendre la syntaxe du code est un bonus, surtout si vous souhaitez ajuster les définitions de virus afin que votre nouveau logiciel malveillant échappe à une analyse superficielle. Par exemple, les instructions pour créer des enregistreurs de frappe abondent en ligne. L'exemple que nous avons examiné dans notre recherche ne comportait que 14 lignes de code écrites en C#.
La création de logiciels malveillants avancés qui échapperont à la détection nécessite des compétences, du temps et des outils spéciaux. Tous les hackers ne les ont pas. Ainsi, un hacker avec ce trident se situe haut dans la chaîne de valeur de Logiciels malveillants en tant que service (MaaS). Habituellement, les logiciels malveillants sont préfabriqués et vendus sur le dark web. C'est rapide, pratique et moins risqué pour le créateur de logiciels malveillants. Mais il est possible de demander des logiciels malveillants personnalisés à un prix supérieur. C'est, après tout, une entreprise.
2. Déploiement de logiciels malveillants
Les grandes entreprises font souvent appel à des particuliers ou à des fournisseurs offrant des services de niche dans leur chaîne de valeur. Par exemple, Amazon a des partenaires de livraison auxquels l'entreprise livre des colis. À leur tour, les partenaires de livraison gèrent l'acheminement des colis vers leurs destinations finales. La livraison de logiciels malveillants fonctionne de la même manière. Si vous étiez un petit hacker ou quelqu'un qui a appris à pirater pour faire des farces à des amis, le déploiement de logiciels malveillants pourrait être aussi simple que de télécharger le fichier malveillant sur un réseau de partage de fichiers P2P ou de transférer le fichier de charge utile via USB.
Dans le domaine du piratage, il existe des pirates dont l'expertise consiste à propager des logiciels malveillants. Ils connaissent la configuration du paysage numérique et les meilleurs itinéraires, tout comme les partenaires de livraison d'Amazon connaissent les communautés qu'ils desservent chaque jour. Les pirates ayant une expertise en livraison n'ont pas besoin de savoir comment créer des logiciels malveillants; ils pourraient en acheter ou s'associer à un créateur et partager le butin.
3. Recruter des botnets à louer ou à vendre
Un botnet est une armée d'appareils connectés à Internet utilisés pour des cyberattaques coordonnées à grande échelle. Les pirates recrutent des botnets en infectant les appareils avec des logiciels malveillants et en les utilisant pour relier les machines infectées. Une fois recrutés, les pirates envoient des commandes à un botnet via des nœuds de commande et de contrôle, des canaux de communication qui aident les pirates à éviter les backtraces.
Pourquoi les botnets? L'utilisation de quelques ordinateurs pour mener une attaque exposera rapidement un cyberattaquant. Bien sûr, vous remarquerez si votre ordinateur chauffe tout le temps à cause d'une charge de travail importante. Et il pourrait être facile pour une entité disposant des ressources de retracer un attaquant. Les botnets aident les attaquants à délester. Et parce que les robots sont répartis dans le monde entier, les attaquants peuvent éviter d'être détectés. L'utilisation de couches de nœuds de commande et de contrôle rend le masquage encore plus facile.
Les botnets ont été utilisés pour des choses simples, telles que les fraudes au clic, les fraudes par suiveur et comme sur les réseaux sociaux et les campagnes de spam par e-mail. Les attaquants les ont également utilisés pour des choses lourdes comme Déni de service distribué (DDoS), le minage illicite de cryptomonnaies et les escroqueries par hameçonnage à grande échelle.
Recruter des botnets n'est pas une promenade de santé. Tout d'abord, les pirates doivent trouver des vulnérabilités dans les ordinateurs, les smartphones et les appareils Internet des objets (IoT) qu'ils souhaitent recruter. Ensuite, ils doivent créer des logiciels malveillants qui infectent spécifiquement ces appareils et restent non détectés. Ensuite, ils pourraient utiliser le botnet ou le vendre.
Généralement, les botnets se vendent en moyenne 20 $ pour 1 000 si les hôtes sont situés dans le monde entier. À partir de là, il existe un balisage pour les botnets situés dans des emplacements géographiques spécifiques. Les hôtes provenant de l'UE coûtent en moyenne 60 $ pour 1000. Le taux en vigueur pour les hôtes américains est d'environ 120 $ pour 1000, comme indiqué par ThreatPost. Bien sûr, il y a une remise pour l'achat en gros. Pendant ce temps, le prix de détail des robots individuels peut aller de 0,02 $ à 0,50 $ (selon Liste sécurisée) sur le marché noir.
Est-ce que ça vaut le coup? Pour les hackers à succès, oui! L'achat d'un botnet de 30 000 hôtes coûtera entre 600 $ et 3 000 $. Une attaque DDoS avec ce botnet peut rapporter 26 000 $ par mois, selon un rapport du MIT. Les fraudes bancaires réussies peuvent rapporter jusqu'à 20 millions de dollars par mois. Moins les dépenses d'exploitation, la marge bénéficiaire n'est pas le changement de poulet. Mais, bien sûr, c'est si le pirate réussit.
4. Vendre des données volées sur le marché noir
Le piratage pour faire des farces ou frimer est toujours à la mode, mais pourquoi risquer des années de prison pour rien? Des pirates entreprenants configurent des logiciels malveillants pour parcourir les appareils infectés à la recherche de documents, faire des copies de ces fichiers et chiffrer le lecteur pour verrouiller la victime.
Si l'appareil infecté appartient à un administrateur ou à un employé de l'entreprise ayant accès à des données sensibles et inestimables, c'est un score. Les pirates peuvent prendre des secrets commerciaux, la propriété intellectuelle et des détails personnels et financiers.
Les données personnelles et financières volées sont demandées par d'autres cybercriminels qui les utiliser pour le vol d'identité. Pour les secrets d'affaires et la propriété intellectuelle, l'espionnage industriel et le cyberterrorisme offrent un marché prêt.
5. Victimes de chantage
Si un pirate obtient des fichiers sensibles ou compromettants d'une machine infectée, il peut compter sur le désespoir de la victime pour les extorquer. Parfois, les données volées sur un appareil ne valent pas grand-chose sur le marché noir. Dans ce cas, les attaquants bloquent généralement l'accès des victimes à leurs appareils. Si les tentatives individuelles de la victime pour supprimer le logiciel malveillant échouent, il y a de fortes chances qu'elles paient pour la clé de déchiffrement.
Ce que vous pouvez faire pour empêcher l'exploitation
Les vulnérabilités des applications, du système d'exploitation et du réseau permettent aux pirates de s'introduire dans votre ordinateur pour recruter un hôte réticent ou voler des données. Vous pouvez réduire les chances de réussite d'un piratage en mettant à jour vos applications et votre système d'exploitation dès que des correctifs sont disponibles. Dans la plupart des cas, vous pouvez configurer votre appareil et vos applications pour qu'ils installent automatiquement les mises à jour de sécurité.
Il en va de même pour la fermeture des vulnérabilités du réseau. Envisagez d'utiliser des noms d'utilisateur uniques et des mots de passe forts pour votre Wi-Fi. Cela vous fait moins sensible aux attaques wardriving ou Attaques de type Man-in-the-middle. En outre, vous pouvez utiliser un anti-malware comme Microsoft Defender si vous utilisez un PC Windows.
N'oubliez pas l'importance de conserver des sauvegardes de vos fichiers sensibles, peut-être en utilisant le stockage en nuage, pour vous donner une certaine tranquillité d'esprit contre les ransomwares. Google, Microsoft, Amazon et Apple proposent tous des services de stockage en nuage avec une sécurité renforcée. Et si vous ne faites pas confiance aux grandes technologies avec vos fichiers, il y a fournisseurs de stockage cloud sécurisé qui utilisent le cryptage à connaissance zéro.
Les hackers ont tout à gagner
Pour le pirate informatique entreprenant, il existe plusieurs options pour gagner de l'argent. Cependant, cela nécessite de trouver, d'infecter et d'exploiter une victime. Le respect des meilleures pratiques en matière de cybersécurité vous aidera à réduire votre risque d'être la vache à lait d'un pirate informatique.