Un rapport d'Europol fait la lumière sur la cybercriminalité dans le monde souterrain

Version imprimable, PDF et e-mail

Europol a récemment publié l'édition 2020 de son rapport annuel Internet Organized Crime Threat Assessment (IOCTA) et les nouvelles ne sont pas bonnes. Outre le développement de nouveaux types de cyberattaques, ce rapport nous en dit plus sur la façon dont les cybercriminels tirent parti de la pandémie de COVID-19.

À en croire ce rapport, dont les conclusions s'appuient sur une série d'entretiens semi-directifs avec des représentants officiels des États membres d'Europol et de plusieurs pays tiers et partenaires ainsi que des experts en cybersécurité du Centre européen de lutte contre la cybercriminalité (EC3), les cybercriminels réussissent parfaitement à adapter les nombreuses formes de cybercrimes existantes au contexte actuel afin de tirer avantage des peurs et du besoin d'informations ressentis par le public.

Autre conclusion, le boom du télétravail, induit par la pandémie, a aggravé les problèmes de cybersécurité déjà identifiés en raison d'un manque de protection des systèmes et réseaux utilisés.

Europol met également en lumière de nouvelles tactiques employées par les cybercriminels :

  • Les cybercriminels adoptent désormais une approche globale pour lancer leurs attaques de phishing en se présentant sous de fausses identités et en travaillant en étroite collaboration avec d'autres cybercriminels. La portée de ces attaques s'est aussi étendue avec le développement de plateformes de cybercrime en tant que service, plébiscitées par les hackers.
  • Du côté des attaques par ransomware, toujours plus ciblées, les cybercriminels menacent désormais de vendre aux enchères les données sensibles de leurs victimes voire de les détruire totalement. Les traditionnels trojans bancaires évoluent également pour se transformer en malwares polymorphes plus complexes. Le trojan bancaire Emotet a ainsi été utilisé par des cybercriminels afin d'acheminer d'autres charges malveillantes tels que le ransomware Ryuk ou Trickbot, que les développeurs ont complété d'un « botnet Trickbooster » pour une plus grande propagation.
  • Les attaques par compromission de la messagerie en entreprise (Business email compromise ou BEC) continuent de gagner du terrain à mesure que les cybercriminels lèvent le voile sur les vulnérabilités des systèmes et processus internes des entreprises. Les pirates sont aujourd'hui en mesure de compromettre des comptes bancaires, d'identifier le moment idéal pour frapper, de s'introduire dans les conversations par e-mail au moyen d'attaques de type « homme du milieu », voire d'utiliser l'intelligence artificielle (IA) pour imiter la voix d'un PDG. Ils ont également acquis une meilleure maîtrise de l'utilisation des langues et contextes locaux, et les réseaux de blanchiment ont gagné en complexité.
  • Le skimming se manifeste aussi en ligne : les cybercriminels injectent du code JavaScript malveillant dans la page de paiement d'un site Web marchand, ce qui leur permet de collecter les données personnelles et les informations bancaires des utilisateurs. À ce jeu, l'attaque la plus courante est celle qui repose sur le malware Magecart, mais de nouvelles variantes, comme Pipka, commencent à se faire une place.
  • Les cybercriminels sont capables de s'emparer d'identités numériques complètes grâce à des machines compromises. Les achats réalisés à partir d'ordinateurs compromis permettent aux pirates de se faire passer pour des clients réguliers en utilisant les mêmes paramètres de navigateur et identifiants bancaires que leurs victimes.
  • Le SIM swapping est une nouvelle tactique de piratage de compte selon laquelle les criminels cherchent à échanger ou transférer la carte SIM de la victime sur leur smartphone afin d'obtenir le mot de passe à usage unique qui leur permettra de s'authentifier.

Selon ce rapport, les administrateurs du dark Web travaillent désormais en plus étroite collaboration que par le passé. Ils partagent ainsi du code et des méthodologies de sécurité, telles que la suppression de l'obligation d'enregistrement en l'absence de nom d'utilisateur ou de portefeuille numérique, les signatures multiples pour les transactions Bitcoin et Monero ou la désactivation des politiques JavaScript. Au lieu de frais de transaction, le marché reçoit une commission mensuelle. En outre, les utilisateurs de ces services se tournent vers des canaux de communication plus sûrs, comme Sonar, Elude58, Discord, Wickr et Telegram.

Face à de telles conclusions, on ne peut que constater à quel point les techniques employées par les cybercriminels ne cessent d'évoluer. Pour lutter contre ces menaces, Europol appelle, une fois de plus, à une plus grande coopération et coordination ainsi qu'un meilleur partage des informations. L'agence européenne avance également l'idée, plus controversée, d'un élargissement du cadre juridique visant à simplifier le déchiffrement des communications par les organismes chargés de l'application des lois. Aucun calendrier n'est toutefois communiqué quant à la résolution de ces problématiques. Une seule chose est sûre, les pirates se montrent chaque jour plus malins.

Leave a Reply

Your email address will not be published. Required fields are marked *

Remonter en haut de page
Tweeter
Partager
Partager