Evolutions sur le front de la cyber-escroquerie

le 10/05/2007, par Marc Olanié, Documentation, 839 mots

Les escroqueries informatiques par courriel -qui sont composées de 20 % de technique et 80% de psychologie- évoluent avec les événements et les mentalités. L'étude mensuelle de Symantec pour le mois de mai, ainsi qu'un article de Network World, montrent à quel point les escrocs du net savent jouer tantôt de la mièvrerie d'une fibre patriotique exacerbée, tantôt de la peur inspirée par les menaces distillées par les chevaliers du néolibéralisme. Ainsi ce « scam », qui n'a de Nigérian que le nom, et qui met en scène un pauvre G.I's à deux doigts de la mort. L'agonisant expédie son email comme une lettre à la mer, peu de temps après avoir découvert une fortune enterrée dans le désert Irakien. Sa dernière volonté est d'aider à la conversion de ce pactole en une oeuvre humanitaire, l'exécuteur testamentaire touchant au passage une forte commission. On se croirait dans l'épisode le plus larmoyant et le plus invraisemblable d'un feuilleton de Rocambole. Patriotisme cocardier, culte du héro, mission divine, odeur saint-sulpicienne d'encens, de poudre et de compassion et récompense méritée au citoyen dévoué. C'est tellement gros que çà ne peut que marcher, estiment en substance l'équipe de Symantec qui reproduit un fac-simile de ce morceau d'anthologie dans les pages de son rapport. Lorsque l'émotion et le « culte du drapeau à chaque fenêtre » ne fonctionne pas, on passe à l'intimidation. Et l'inlassable zèle procédurier de Microsoft envers les pirates est à son tour retourné en faveur d'autres escrocs : les cybertruands, explique notre consoeur Ellen Messmer, utilisent un cheval de Troie qui fait apparaître, sous Windows, une fenêtre d'avertissement déclarant avoir trouvé des programmes illégaux. « voulez vous activer la procédure de mise en conformité ? cliquez sur « oui » ou « non » » demande le programme. « Si vous refusez, votre système sera immédiatement éteint ». Il va sans dire que l'approbation de la procédure conduit tout naturellement à l'apparition d'un formulaire de régularisation, avec demande de nom, prénom, numéro de carte de crédit, date d'expiration... Cette fois, précisent les techniciens de l'équipe Symantec -encore eux- le cheval de Troie contrôle en apparence la totalité du système. Même l'invocation du Program Manager est impossible, empêchant les plus techniciennes des victimes potentielles de tuer le processus dans l'oeuf. Détails somme toute logique, puisque qui mieux que Microsoft peut contrôler à distance un système Microsoft ? Si, dans le premier cas, l'on peut sourire devant la crédulité des victimes de l'embrouille au soldat inconnu, les manoeuvres d'intimidations de certains éditeurs ou associations d'éditeurs -BSA en tête- ont rendu « plausible » ce genre d'escroquerie. Le phishing traditionnel est en train de vivre ses dernières heures. Le temps de la diversification et de l'attaque subtile et adaptée est venu. L'analyse mensuelle de Symantec est l'une des rare du domaine qui considère globalement les « nuisances du pourriel » sans effectuer de différentiation byzantine des attaques. Les traditionnelle offres commerciales non sollicitées, les « spam viagra », les escroqueries à la mode nigériane, les tentatives de phishing, les wagon de demoiselles russes en quête d'un époux fortuné, les fraudes au pseudo délit d'initié conseillant d'acheter telle ou telle action cotée au second marché, les publications pornographiques ou les incitations tapageuses des casinos en ligne, toutes les formes d'embrouilles smtp sont examinées. L'on apprend ainsi que l'étiage du spam, par rapport au volume moyen de courrier électronique oscille aux environs de 65%. Insistons sur le fait que ce n'est là qu'une moyenne, et que les passerelles de filtrage enregistrent parfois de brusques poussées frisant les 80%. Au hit parade des nuisances, c'est le véritable « spam », la proposition commerciale directe, qui conserve la tête du classement, avec 22% du volume général, suivi de près des opérations de phishing et autres escroqueries touchant le monde de la finance. Les « scam » font l'objet d'une classification spécifique, et représentent 8% des attaques par courriel. Les marchands de produits pharmaceutiques ou parapharmaceutiques -du viagra à la crème antirides- tutoie les scores du phishing à 21%. Les fraudes directes, les propositions touchant aux loisirs (casinos, croisières etc) ainsi que les pourriels roses ne constituent respectivement que 4, 5 et 3% du volume total des correspondances faisandées. Ce partage de « l'axe de la malelettre* » risque de voir apparaître de nouvelles catégories dans les mois à venir. Les gourous du filtrage ont, par exemple, découvert quelques exemplaires d'emails de dénigrement, sortes de brûlots calomniateurs s'attaquant à l'image de marque d'une entreprise. Nouvelle, également, cette technique qui consiste non plus à intégrer le message publicitaire dans une image, mais à ne glisser qu'une URL qui, à son tour, pointe sur une image stockée sur l'un de ces serveurs destinés à faire partager des documents iconographiques (genre ImageShack ou proche cousin). Pas nouvelle, en revanche, cette technique consistant à ajouter du bruit aux spam graphiques. Un bruit qui fait en sorte qu'aucun envoi ne semble identique au suivant, et permet au pourriel d'échapper aux « gabarits » des antispam ... en revanche, l'utilisation de cette technique de bruitage au sein de photographie -celles des « épouses russes » sus-mentionnées- n'avait encore jamais été constatées jusqu'à présent.

* Ndlr : Le lecteur nous pardonnera ce néologisme médiéviste, mais la succession inlassable des mots « spam, spam, spam & spam » est protégée par la Dadvsi.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...