Les cyber-voleurs se tournent vers un «réseau invisible» pour lancer des attaques

Les cyber-voleurs se tournent vers un «réseau invisible» pour lancer des attaques
4.3 (86.67%) 12 votes


Copyright de l'image
Getty Images

Légende

Les cyber-voleurs utilisent des salles de discussion cryptées et des applications sécurisées pour masquer les détails des transactions

Les recherches suggèrent que les cyber-voleurs créent un "Internet invisible" pour empêcher la police d'espionner les transactions en matière de cybercriminalité conclues sur le réseau occulte

Au lieu de commercer sur les marchés, les criminels se sont tournés vers des forums de discussion "gated", des communautés sur invitation uniquement et des applications cryptées, selon les chercheurs.

Le changement pourrait rendre difficile pour les forces de l'ordre de repérer et de localiser les attaques, préviennent-elles.

Ils ont également constaté une forte augmentation des attaques visant les grandes entreprises.

Bavardage caché

L'étude a inclus des chercheurs d'infiltration dans une grande variété de forums et de forums de discussion sur le réseau obscur.

Dark Net est la partie d'Internet non accessible aux moteurs de recherche tels que Google et pour laquelle les internautes ont besoin d'un navigateur spécifique. Le réseau dark le plus connu est accessible via le navigateur Tor.

Les efforts déployés par la police pour infiltrer les marchés aux réseaux sombres ainsi que les raids qui ont vu fermer nombre d'entre eux ont incité les pirates informatiques à adopter des moyens de communication plus sécurisés, a déclaré le Dr Mike McGuire, un criminologue de l'Université de Surrey, qui a dirigé le projet. .

"Ce n'est pas aussi dynamique que par le passé, car ils savent que les autorités fédérales écoutent et décontenanceront les marchés", a-t-il déclaré.

Bien que les gangs criminels soient toujours actifs sur ces marchés accessibles au public, a déclaré le Dr McGuire, toutes les discussions sur les cibles et les tactiques étaient instantanément transférées vers des applications sécurisées telles que Telegram ou des forums et des forums de discussion séparés.

"Cela devient comme un internet invisible", a-t-il déclaré à la BBC. "Cela va être inquiétant pour les forces de l'ordre."

Copyright de l'image
Getty Images

Légende

La plupart des offres négatives concernent les drogues, mais des services de cybercriminalité sont facilement accessibles sur les sites cachés.

Pour cette étude, les chercheurs se sont fait passer pour des clients et ont interrogé des pirates informatiques sur le coût d’une grande variété de cyber-attaques. Ils ont également analysé les taux du marché pour les attaques de programmes malveillants, les campagnes de phishing, l’espionnage industriel et les informations privilégiées.

Exemples de coûts inclus:

  • connexions distantes pour les réseaux d'entreprise: 2 $ à 30 $ (1,50 à 24 £)
  • attaque ciblée sur l'entreprise 4 500 $
  • attaque ciblée sur un individu $ 2,000
  • kits d'hameçonnage 40 $
  • faux reçus et factures Amazon $ 52
  • Espionnage et délit d'initié 1 000 $ à 15 000 $

L'économie de la cybercriminalité qui a émergé sur le réseau obscur est un miroir de l'industrie légitime, a déclaré Ian Pratt, cofondateur de la société de sécurité Bromium, qui a parrainé la recherche.

L'économie de la cybercriminalité est diversifiée et sophistiquée, a-t-il déclaré, avec de nombreux gangs de piratage spécialisés dans un seul aspect de l'attaque, tels que la création de logiciels malveillants, la rédaction d'e-mails de phishing convaincants ou la création de sites pour récupérer les données des victimes.

Il était également clair, a-t-il déclaré, que les pirates informatiques pourraient avoir accès à presque tous les réseaux souhaités.

"Il n'est pas difficile d'entrer dans les réseaux d'entreprise", a-t-il déclaré, ajoutant que la méthode la plus efficace pour gagner l'accès consistait à utiliser une campagne de phishing bien conçue.

Il a ajouté que les annonces et les attaques contre les entreprises avaient augmenté de 20% depuis 2016, suggérant que les entreprises devenaient une cible lucrative.

Copyright de l'image
NCA

Légende

Les chercheurs devraient dire que les forces de police devraient avoir une vision plus large des cyber-voleurs de réseau noir

Une attaque de phishing réussie a donné aux pirates "un accès instantané en profondeur", a déclaré M. Pratt, qu'ils pouvaient ensuite utiliser pour obtenir des données vendables ou pour compromettre de manière approfondie une cible.

La nature changeante du monde souterrain obscur devrait inciter la police à changer sa façon de lutter contre la cybercriminalité, a déclaré le Dr McGuire.

"Les forces de l'ordre ont une perception très ciblée et étroite et éliminent des groupes particuliers", a-t-il déclaré. "Mais en éliminant des groupes spécifiques, ils ne font pas une petite entorse."

Si un groupe disparaissait ou était divisé par la police, un autre ne ferait que remplacer le groupe, a-t-il ajouté.

"C'est comme couper la tête d'une hydre."

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *