Cybercrime : le jeu des 7 hackers

Cybercrime : le jeu des 7 hackers

Les professionnels du cybercrime sont loin d’être des hackers isolés. Des organisations très structurées se sont mises en place pour maximiser l’impact de leurs actions, et génèrent parfois des profits considérables. Voici les principaux acteurs de ce marché en pleine croissance.

Bien que le coût de la cybercriminalité soit difficile à évaluer, les pertes imputées à des malversations sur internet se seraient élevées en 2016 à 1,3 milliard de dollars rien qu’aux Etats-Unis, selon les données communiquées par le FBI. Le crime organisé en ligne opère comme une véritable entreprise et cherche à maximiser les profits en minimisant les risques. Pour y parvenir, il a besoin d’outils et de techniques variés mais aussi de compétences spécifiques. Dans la dernière édition de son rapport annuel sur l’état du cybercrime, Secureworks dresse le portrait des différents intervenants. Dans la famille pirate, je voudrais…

Le recruteur… de hackers

Des processus de recrutement prennent parfois place sur le deepweb, ou darknet, où des forums hébergent des annonces de personnes recherchant certaines compétences techniques particulières. Les organisations cybercriminelles évitent toutefois autant que possible de passer par ces sites qui, bien que dissimulés, peuvent parfois être infiltrés par des journalistes, des chercheurs en sécurité ou des forces de police.

Le développeur… de malwares

Le programmeur va écrire le code malicieux utilisé pour infecter l’ordinateur cible. Celui-ci peut avoir plusieurs objectifs. Un des plus communs est d’essayer de dérober les données bancaires de l’utilisateur afin de lui voler de l’argent.

Le distributeur…. d’exploit kits

Le distributeur est une personne qui dispose d’un réseau de sites internet à première vue inoffensifs. À première vue seulement. Car ces sites cachent en réalité des outils appelés « exploit kits » qui vont forcer le navigateur de l’internaute à télécharger et installer un malware. Le cybercriminel paiera ensuite au propriétaire du ou des sites une somme en fonction du nombre de postes sur lequel son malware aura été effectivement installé.

L’administrateur… de botnets

Les administrateurs systèmes et réseaux assurent le maintien en conditions opérationnelles du botnet en prenant le contrôle d’un grand nombre d’ordinateurs. Ils disposent ainsi d’une grande quantité de ressources distribuées leur permettant de générer efficacement des attaques DDoS, des envois massifs de spams ou encore des campagnes de ransomwares.

Le technicien en réseau… d’espionnage

Ces spécialistes des communications s’assurent de maintenir ouvert l’accès au réseau de la cible. Ils font en sort que la présence d’un intrus dans le système reste invisible pendant la plus longue période possible, parfois jusqu’à plusieurs années.

Le datascientist… de la fraude

La criminalité numérique est elle aussi entrée dans l’ère du big data. Chaque année, des vols de données massifs font la une des médias et des quantités considérables d’informations sont amassées par les hackers. Certains spécialistes s’occupent donc de traiter ces grands volumes de données pour extraire les renseignements de valeur comme les données bancaires ou personnelles et les intégrer dans fichier monnayable.

La société de services… d’insécurité

Le cybercrime a ses grands comptes et ses PME. Et ces dernières, parfois à court de compétences, n’hésitent pas à faire appel à des consultants externes pour les appuyer dans leurs activités avec des services de contre-antivirus par exemple. Ceux-ci s’assurent alors que les différents malwares utilisés par l’organisation passeront bien sous le radar des technologies antivirus du marché.

About the Author: Sébastien Fleuret

Après 7 ans dans l’IT, Sébastien s’est spécialisé dans la sécurité informatique pour accompagner ses clients face aux risques et enjeux liés à la Workforce transformation. Depuis désormais 3 ans, il joue un rôle de conseil auprès de ses clients afin de développer des stratégies de réduction des risques et limiter les impacts en cas d’incident.