Thèmes

création cybercriminalite hackers avis de recherche pirates fbi cadre article 2010 femme histoire internet intelligenceartificielle

Rubriques

>> Toutes les rubriques <<
· Conférences (64)
· Compression de l'information (3)
· Veille Cyber LG (120)
· Publications (42)
· Interview (34)
· Intelligence Artificielle (31)
· Cyberdéfense (34)
· Robotique (31)
· Echo Radar (10)
· Hacking (20)

Rechercher
Derniers commentaires Articles les plus lus

· Compresser pour règner - Acte II/III
· Voir ou revoir « Cosmos » de Carl Sagan
· ProtonMail, le compte en Suisse
· Sea Hunter, le navire autonome qui révolutionne l'US Navy
· Université de la Singularité - Rapport d'impact 2014

· Eugène Goostman : « Ray Kurzweil m'a tué ! »
· La grenouille et le scorpion
· Conférence IANP2019 : J-7
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Colloque "La donnée n'est pas donnée" 23 mars 2015
· Revue Diplomatie - Géopolitique du Cyberespace
· Jean Pic de la Mirandole : du libre arbitre à la modernité
· Interview Acteurs Publics Cyber et Territoires FIC2019
· RGN FIC 2018 Hyperconnexion et résilience
· Cloud souverain et cybernationalisme

Voir plus 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :

Je comprends qu’en m’abonnant, je choisis explicitement de recevoir la newsletter du blog "cyberland" et que je peux facilement et à tout moment me désinscrire.


Statistiques

Date de création : 30.08.2013
Dernière mise à jour : 22.07.2021
541 articles


Les blogs EchoRadar :

CYBERSTRATEGIE Est-Ouest

EGEA

ELECTROSPHERE

LE CHARDON

LE FAUTEUIL DE COLBERT

LIGNES STRATEGIQUES

SECURITE DES SYSTEMES JURIDIQUES

SI VIS PACEM

DIAPORAMA

Dix âmes sombres...

Publié le 24/01/2014 à 13:49 par cyberland Tags : cybercriminalite hackers avis de recherche pirates fbi cadre article 2010 femme histoire internet
Dix âmes sombres...

 

Le bureau fédéral d'investigations du FBI publie sur son site les avis de recherche des dix cybercriminels les plus recherchés avec une prime à la clé pour toute personne qui apportera les informations utiles à leur arrestation.

 

Les dix avis de recherche sont visibles à partir du lien suivant :

 

http://www.fbi.gov/wanted/cyber

 

Les récompenses s'échelonnent entre 20 000 usd et 100 000 usd pour le hacker le plus recherché.

Il s'agit de dix hommes souvent jeunes, souvent nés en Lettonie à la fin des années 1980, de nationalité Russe mais aussi Pakistanaise.

La liste ne contient aucune femme ( ou bien elle n'ont pas atteint le degré de nuisance de leurs collègues masculins, ou bien elles sont plus fortes et n'ont pas pu être identifiées par le FBI jusqu'à présent...).

Les avis de recherche contiennent les descriptifs physiques permettant en principe d'identifier les individus, les noms et pseudos utilisés sur internet (qui n'ont que peu d’intérêt car il y a fort à parier qu'aucun des dix fugitifs ne les utilise aujourd'hui ...) et les accusations dont ils font l'objet.

Chacun des dix descriptifs des charges retenues mérite l'attention : on y retrouve les classiques intrusions frauduleuses dans des systèmes informatiques, le vol et la revente de données personnelles, de mots de passe cryptés, de numéros de comptes bancaires, la construction de virus, de rançonware, les escroqueries souvent élaborées avec beaucoup de malice et d'intelligence,...

La récompense maximale est offerte pour la capture d'Alexsey BELAN, né en 1987 à Riga, Letton, accusé d'intrusions informatiques, de vol de données personnelles, de vol d'identité et de fraudes.

Entre janvier 2012 et avril 2013, Belan aurait pénétré les réseaux informatiques de trois grandes entreprises de commerce électronique basées aux Etats-Unis (Nevada et Californie).

Il aurait alors volé les bases de données clients et les mots de passe cryptés de millions d'utilisateurs pour ensuite mettre en vente l'ensemble de ces données depuis un site personnel situé dans le « darkweb ». ce vol massif de données et ses conséquences économiques motivent certainement le FBI à fixer une récompense maximale de 100 000 usd.

Par contre, le cas de Peteris Sahurovs est beaucoup plus « intéressant » comme illustration d'une attaque malicieuse.

Né en 1989, letton, russe, Sahurovs est accusé d’être impliqué dans la mise en place d'un système de cybercriminalité international actif entre février 2010 et septembre 2010.

La récompense offerte par le FBI pour sa capture s'élève à 50 000 usd, ce qui est peu au regard de la capacité offensive de l'individu.

Sahurovs est accusé d'avoir construit et utilisé un virus associé à la vente en ligne de programmes de sécurité informatique frauduleux induisant un gain de plus de deux millions de dollars.

L'histoire débute en 2010 lorsque notre jeune hacker contacte un journal en ligne, prétend travailler pour une agence de publicité représentant une chaîne d’hôtels qui souhaite placer des annonces en ligne sur le site web du journal. Sahurovs justifie sa démarche auprès du journal en présentant des références frauduleuses, de fausses attestations et une agence de publicité réelle et légitime.

Il fournit ensuite des fichiers électroniques infectés, contenant les annonces d’hôtels masquant un code malveillant qui s'active sur les machines des clients visitant les annonces du journal.

Ce virus fonctionne alors comme un rançonware masqué.

Les visiteurs du site web du journal subissent l'exécution du virus de Sahurovs qui se manifeste par une perte de contrôle de l'ordinateur attaqué. Puis, le virus propose (impose) l'achat d'un antivirus spécifique au prix de 49,95 usd afin de supprimer l'attaque et de restituer le contrôle de la machine.

Si la victime n'achète pas le pseudo-antivirus, elle constate que son ordinateur s'inonde de pop-ups, d'alertes de sécurités et l'ensemble des données et fichiers stockés sur le disque devient inaccessible.

La fraude a été répétée avec succès sur de nombreux sites d'annonces en ligne et a beaucoup rapporté à son auteur.

Cet exemple illustre un cas de cyberattaque sophistiqué impliquant dans son déroulement les couches algorithmiques et humaines. On est typiquement dans le cadre d'un duel algorithmique associant calculs biologiques et calculs numériques [1],[2],[3].

Chaque avis de recherche publié sur le site du FBI mérite une analyse et une typologie individuelle.

Les deux cas Pakistanais confirment une mondialisation bien connue des capacités de nuisances numériques et une diffusion rapide du savoir-faire patiné à la culture locale de l'attaquant.

 

 

[1] Concurrences algorithmiques et duels asymétriques, Thierry Berthier, RDN Revue de Défense Nationale, N° 761, juin 2013.

 

[2] Approche systémique de la cyberconflictualité, Thierry Berthier, à paraître sur la Revue de Défense Nationale.

 

[3] Décomposition systémique d'une cyberattaque, dissymétries et antifragilité - Cyberchroniques-Thierry Berthier, janvier 2014, article soumis.