Annonce

Réduire
Aucune annonce.

Un temps propice au cybercrime

Réduire
X
 
  • Filtre
  • Heure
  • Afficher
Tout nettoyer
nouveaux messages

  • News Un temps propice au cybercrime

    Un temps propice aux activités cybercriminelles (piratage)

    Les criminels sont là depuis la nuit des temps, mais la cybercriminalité est une chose nouvelle pour l'ère de l'information. Il fut un temps où les cyber-criminels avaient besoin des réelles compétences à toutes les étapes d'une'attaque: la reconnaissance, l'exploitation, l'évasion, etc. C'était jusqu'à il ya environ cinq ans, lorsque les marchés noirs (blackmarkets) ont ouvert avec une nouvelle monnaie en vigeur qui a permis de faciliter le commerce des pirates. L'offre et la demande sur ces marchés sont en plein essor, et il est temps d'y prếter un peu plus d'attention.

    Du côté de l'offre, les pirates qualifiés peuvent conditionner et vendre des exploits de premier choix, exploitation de réseaux de distribution, attaques par déni de service (DOS), kit d'évasion, ransomware, justificatifs et données volés etc. le tout a prix d'or.
    Du côté de la demande, les black hats n'ont plus besoin d'être experts en tout. En fait, ils pourraient désormais simplement être des criminels ayant des compétences informatiques minimales, et acheter tout ce dont ils ont besoin pour lancer une cyber-attaque avec succès. Il leur suffit d'"Ajouter au panier" tous les composants et les fonctions de l'attaque et c'est parti pour compromettre les cibles et gagner de l'argent.

    Deux choses ont été nécessaires pour développer et populariser ces blackmarkets . Premièrement une infrastructure réseau qui pourrait laisser les cyber-criminels opérer sous les radars, et deuxiémement une monnaie qui leur permettrait de faire du commerce de façon potentiellement anonyme: ce sont respectivement le réseau TOR et Bitcoin.


    Réseaux anonymes

    Le réseau TOR se décrit comme un «logiciel libre et un réseau ouvert qui aide à la défense contre l'analyse de trafic, une forme de surveillance de réseau qui menace les libertés individuelles et la vie privée, les activités et les relations commerciales confidentielles, et la sécurité de l'Etat." Les utilisateurs du logiciel TOR sont "cachés" (dans une certaine mesure) et peuvent mener toutes sortes d'activités sous le radar. Parfois appelé Darknet Markets, ces blackmarkets dispensent leurs services sur le réseau TOR afin de rester «caché» face l'internet "classique" (clear web). Le réseau TOR, de manière intentionnelle ou non, satisfait à des exigences essentielles en terme de réseau à la rapide expansion d'activités criminelles.


    Crypto-monnaie

    Bitcoin est une monnaie virtuelle (aka crypto-monnaie) sans autorité centrale et aucun soutien gouvernemental, mais il se développe dans le domaine numérique, en contournant les obstacles des monnaies légales. Avant les crypto-monnaies, les activités criminelles du type rançons étaient sous-développés principalement car la trace de l'argent causait un trop grand risque pour les assaillants. S'appuyant sur un fort chiffrement, Bitcoin réponds à l'ensemble des exigences requises pour ces pirates. La hausse soudaine des attaques du type rançon (comme Cryptolocker) est directement liée à la capacité de paiement descrypto-monnaies.

    Les Crypto-monnaies ont lentement fait leur chemin vers le domaine de la vente au détail numérique (e-commerce). Revendeur en ligne, Overstock.com a récemment annoncé son soutien à Bitcoin, et le premier jour, a rapporté $ 126,000 USD provenant de 800 transactions Bitcoin. Ceci est ridicule par rapport au volume des transactions Bitcoin générées au sein des Darknets. Avec Bitcoin en main, les pirates peuvent acheter leur place pour devenir des cyber-fraudeurs extrêmements efficaces.

    Ces mécréants font des milliers d'€, et ce en peu de temps, le phénomène tend vers le million. Jusqu'à ce que ce nombre se réduise ou commence à baisser, votre probabilité d'être victime d'usurpation d'identité ou de vol de données est extrêmement élevé, surtout si vous êtes «intéressant» du point de vu des criminels. Cette situation ne fera que s'aggraver à mesure que les entreprises et les individus mettront de plus en plus leurs données vitales sur Internet. L'explosion des criminels, la forte popularité des prospères blackmarkets et l'abondance des victimes ne pourra malheureusement que conduire à une croissance jamais vus auparavant dans le domaine de la cybercriminalité.

    Par conséquent on ne vous expliquera jamais assez qu'il faut rester prudent sur la toile et qu'un bon moyen pour éviter les intrusion est de connaitre les vecteurs d'attaques utilisés par ces black hats.


    Suivre Hackademics: Twitter, Google+, Facebook.

  • #2
    Bonjour

    Merci pour cet article très intéressant.
    Avec les récents travaux sur le réseau TOR, pensez vous qu'il est toujours suffisant pour assurer la protection de ses utilisateurs, que ce soit aujourd'hui, ou à court/moyen terme?

    De plus m'autorisez vous à reprendre votre article pour un site, en citant bien la source?

    Merci

    Commentaire


    • #3
      Ça dépends de ce qu'on entends par "protection des utilisateurs"... protection par rapport à qui ? Protection des données qui transitent ? Ou protection dans le sens anonymat ?

      Personnellement je pense que Tor devrait seulement être utilisé comme passerelle vers le DeepWeb, en aucun cas comme "protection" pour assurer la confidentialité de ses données (le noeud final de TOR peut être sniffé par man in the middle).
      En outre il peut aussi servir de solution "anonymisante" (cacher son IP) du point de vue de l'IP (d'autres facteurs rentrent en jeu dans l'anonymat: cookies, infos du navigateur, etc...) face à une "surveillance" non professionnelle (j'insiste sur le fait d'un anonymat relatif, face à une autorité non professionnelle car face à la NSA on a bien vu le résultat).
      Néanmoins beaucoup d'ip TOR sont blacklistés donc naviguer sur le "clear web" avec TOR c'est un risque de se faire capter direct, et d'être déjà sur une liste de "visiteurs suspect" sur le site en question.

      Oui je t'autorise à diffuser l'article en citant la source (lien).


      Suivre Hackademics: Twitter, Google+, Facebook.

      Commentaire


      • #4
        Bonjour,

        Je pensais au deux.
        Il me semble qu'à la base Tor était destiné aux journalistes (entre autres) pour permettre la liberté d'expression, je pense donc à l'anonymat mais aussi aux données.

        En tout cas merci pour tes réponses qui sont très clairs, même pour un débutant comme moi qui vient de découvrir la notion de DeepWeb et de ClearWeb (la j'ai eu du mal à comprendre par contre).

        Commentaire


        • #5
          Heureux de t'avoir pu être utile, ça servira aussi à d'autres je pense.

          Concernant la distinction: deep/clear.
          En gros, le clear web correspond aux sites référencés par les moteurs de recherches (type google).
          Vulgairement le deepweb (ou darknet) est la partie d'internet non référencée par google, accessible seulement en passant par des logiciels (réseaux) spécifiques (type TOR, Freenet, I2P,GNUnet, etc.).

          Je précise que ma définition est grossière afin d'être accessible, pour des infos plus poussés:
          - http://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau)
          - http://fr.wikipedia.org/wiki/Darknet


          Suivre Hackademics: Twitter, Google+, Facebook.

          Commentaire


          • #6
            Merci
            c'est effectivement ce que j'avais compris, mais j'ignorais le moyen d'accéder aux darknet.
            Merci pour les liens je vais étudier ca

            Commentaire


            • #7
              Ne faisons pas une généralité non plus, il faut bien le ré énnoncer. Après la lecture de tout cela, faite bien une frontière entre les pirates et Cyberactiviste..
              J'ai moi même utilisé les services de Silkroad pour tester la douane quenelle Française. On est pas tous des méchants qui veulent du mal à tout le monde..
              " Une teuf sans drogue c'est comme une levrette sans fessé, c'est quand même rare. "

              †|

              Commentaire


              • #8
                Salut,

                Il y a une chose qui me laisse un peu "sans réponse": si j'ai bien compris, lorsqu'on est dans le réseau tor et qu'on envoie une requête, celle ci sort du poste d'une autre personne se trouvant sur le réseau tor.

                Par conséquent, il est possible qu'une requête sorte de chez nous ? Du coup on est pas vraiment à l'abri.

                (Si j'ai bien compris le fonctionnement de tor, bien entendu).

                En fait clairement, je me dis que, j'irai bien faire un tour sur le Deepweb. Pourquoi? La curiosité et le fait que nous n'ayons pas accès à tour (sites non indexés dans google). Sauf que, je me dis que si je me connecte et qu'un boulet envoie une requête en cherchant des sites pédophiles et qu'elle sort de chez moi, je suis dans la merde. Du coup je n'ose pas franchir le pas.

                Qu'en pensez-vous ?

                Commentaire


                • #9
                  Re: Un temps propice au cybercrime

                  Envoyé par ZarL Voir le message
                  Salut,

                  Il y a une chose qui me laisse un peu "sans réponse": si j'ai bien compris, lorsqu'on est dans le réseau tor et qu'on envoie une requête, celle ci sort du poste d'une autre personne se trouvant sur le réseau tor.

                  Par conséquent, il est possible qu'une requête sorte de chez nous ? Du coup on est pas vraiment à l'abri.

                  (Si j'ai bien compris le fonctionnement de tor, bien entendu).

                  En fait clairement, je me dis que, j'irai bien faire un tour sur le Deepweb. Pourquoi? La curiosité et le fait que nous n'ayons pas accès à tour (sites non indexés dans google). Sauf que, je me dis que si je me connecte et qu'un boulet envoie une requête en cherchant des sites pédophiles et qu'elle sort de chez moi, je suis dans la merde. Du coup je n'ose pas franchir le pas.

                  Qu'en pensez-vous ?
                  Tant que tu configures pas ton pc en tant que relais (serveur) , rien ne passera par chez toi ^^
                  Mon blog : http://rootsheep.info

                  Commentaire


                  • #10
                    Merci Sadik,

                    Donc clairement, du moment ou je ne fais que "consulter", aucune requête ne sort de chez moi, c'est ça ?

                    Autre question que je me pose, j'ai déjà essayer tor une fois et puis j'ai regardé les logs liés à ma session: des logs vierges. Le proxy ne sait pas ce que j'ai regardé mais il sait que j'avais de l'activité.

                    Donc, par rapport à mon FAI: il ne peut savoir mon activité sur le net, mais il peut se douter que j'utilise quelque chose du type tor. Le FAI ne peut se retourner contre moi ?

                    L'utilisation d'un vpn avant de lancer tor serait un plus afin de contourner le fai ? Par exemple je passe par un vpn afin de me connecter au réseau tor.

                    Autres questions: Êtes vous déjà allé sur le deepweb? Vous avez chercher quoi ? J'avoue que ça m'obsède pas mal le fait de savoir qu'il y a une infinité de sites non indexés dans google et qui au final, nous sont cachés. Ce doit être une véritable encyclopédie en matière de sécurité informatique...

                    Commentaire


                    • #11
                      C'est vrai qu'aujourd'hui, le piratage est la portée de presque n'importe qui, du moment que la personne prend le temps d'apprendre la syntaxe des soft, et encore, tout est porté en GUI pour faciliter encore plus la tâche.

                      Maintenant ces gens, le jour où la tache devient plus complexe, et bah ils ne peuvent pas faire appel à leurs connaissances en informatique pour se débrouiller.
                      Mais bon, si y'avait pas de pirate on aurait pas besoin de parler de sécurité informatique.

                      Commentaire

                      Chargement...
                      X