Sélectionner une page

De l'argent sérieux afflue dans la pègre d'Internet

La palette s'étend des « navigateurs personnels » à des millions d'utilisations abusives de données, en passant par le vol de données quotidien et les attaques de phishing par des voleurs informatiques.

pirate informatique Selon Trend Micro, toutes les données obtenues vont en fin de compte à la partie qui en offre le plus par le biais du commerce illégal. C'est à ce moment-là que l'utilisation illégale des données peut commencer, du vol d'identité à la fraude par carte de crédit en passant par les attaques contre les systèmes d'autres utilisateurs. À l'aide des données, ils effectuent parfois des achats de grande valeur (qui sont expédiés aux cybercriminels) ou les paient avec un hébergeur Web « à l'épreuve des balles » sur lequel ils préfèrent installer des sites Web malveillants. Leur valeur occasionnelle peut ne pas être aussi élevée, mais la perte pour les utilisateurs est très importante.

Non seulement le produit de la cybercriminalité est vendu en noir, mais les outils nécessaires pour le faire, tels que les vulnérabilités et les exploits qui exploitent les vulnérabilités des systèmes, sont également vendus de cette manière. Ceux-ci, en particulier les appareils les plus spéciaux et les plus avancés, entrent dans la catégorie des centaines de milliers de forints.

Tant d'argent est allé dans le monde souterrain d'Internet qu'il est devenu organisé et méthodique comme une vraie entreprise. Bien que la forme organisationnelle du marché noir varie d'une région à l'autre, le fait de l'organisation est une nouveauté en soi, car d'une part plus de données et d'outils peuvent être commercialisés et d'autre part le risque d'échec peut être réduit.

A propos de l'auteur