Les cyber-criminels manoeuvrent comme des dirigeants d’entreprise, selon Cisco

photo_1247658514637-1-1.jpg
Internaute sur son blog, en janvier 2007 (Photo : Jeff Haynes)

[15/07/2009 11:51:52] WASHINGTON (AFP) Les cyber-criminels mettent en oeuvre des stratégies de chefs d’entreprise, dont ils appliquent les techniques de vente, de marketing et de gestion des risques à la sphère de l’escroquerie en ligne, estime dans un rapport le fabricant américain de routeurs informatiques Cisco.

“Certaines techniques des pirates informatiques d’aujourd’hui ne sont pas nouvelles (…) Mais ils sortent désormais de la Harvard Business School ou de la +business room+ de General Electric”, avance Patrick Peterson, chercheur de Cisco chargé de la sécurité en ligne et auteur d’un rapport publié mardi.

Le rapport évoque notamment la façon dont des pirates informatiques ont exploité l’émotion suscitée fin juin par le décès du chanteur Michael Jackson.

Les catastrophes et la vie des stars nourrissent régulièrement le contenu de pourriels (spams, courriers électroniques indésirables) et de sites piégés de virus informatiques, mais dans le cas de la disparition de la star américaine, certains pirates n’ont pas hésité à élaborer de fausses informations pour tromper leurs cibles.

“Ils avaient leurs propres rédacteurs à pied d’oeuvre pour suivre l’histoire et diffuser des nouvelles, avec une rapidité qui a concurrencé les médias. Les pirates avaient un avantage: eux n’ont pas besoin de sources, ni d’écrire des reportages”, explique M. Peterson.

Des milliards de pourriels avec des liens vers des sites affichant à foison images et vidéos de l’icône de la pop ont été envoyés dans les jours suivant sa mort, selon Cisco.

“Appâtés” par les liens, des internautes se transforment alors pour les pirates en “clients”, dont les ordinateurs sont furtivement infectés de codes malicieux destinés à leur dérober des données, à usurper le contrôle de leur ordinateur ou autres actions malintentionnées.

Les usagers infectés constituent alors des bataillons d'”ordinateurs zombies”, associés les uns aux autres à l’insu de leurs propriétaires pour former des réseaux que les pirates utilisent pour envoyer des pourriels ou lancer des attaques, poursuit Cisco.

Un dispositif disponible en ligne, basé en Russie, propose même ses services pour contrer les logiciels anti-virus, offrant aux pirates, contre un abonnement mensuel, de les tenir au courant des innovations des sociétés de sécurité informatique et des moyens de les contourner, affirme M. Peterson.

“C’est une entreprise de services criminels! Nous avions déjà trouvé auparavant de nombreux exemples de pirates partageant entre eux des outils et des techniques, mais jamais avec une organisation commerciale pareille”, s’étonne le chercheur.

Les auteurs de pourriels utilisent également des pratiques basiques de marketing, truffant leurs sites piégés des mots-clefs les plus demandés par les internautes dans les moteurs de recherche en ligne.

“Parce que de nombreux usagers ont tendance à faire confiance (à leur moteur de recherche) et à n’éprouver aucune suspicion envers les premiers résultats affichés, ils peuvent être très facilement amenés à télécharger des logiciels piratés”, indique le rapport.

Les cyber-criminels s’adaptent à tous les types de nouvelles technologies, et cherchent à tirer profit de la croissance rapide de la téléphonie mobile en envoyant des textos piégés évoquant, par exemple, des problèmes avec leur compte bancaire.

Les victimes qui répondent sont dirigés sur une messagerie automatique qui, prétendant être celle de l’établissement bancaire en question, leur demande d’entrer leur numéro de compte et autres informations personnelles.

Les réseaux sociaux type Facebook ne sont pas épargnés. Ces espaces, dont les membres sont en permanence sollicités pour cliquer d’un lien à un autre, sont en passe de devenir pour les pirates des espaces privilégiés pour “chercher le client”, avertit Cisco.