Symantec joue les infiltrés dans les réseaux de cybercriminels

le 26/11/2008, par François Lambel, Actualités, 413 mots

Le rapport de l'éditeur Symantec décrit une véritable économie planétaire du cybercrime. Ces activités frauduleuses pourraient générer sept milliards de dollars de revenus par an. Symantec publie l'édition 2008 de son rapport sur l'économie souterraine numérique. Très didactique et rédigé avec soin tant sur le fond que sur la forme, il peut servir à tous les RSSI pour sensibiliser leur direction. Durant un an, deux salariés de Symantec se sont immergés dans les forums et les réseaux de conversations instantanées (IRC - Internet relay chat). Ils en ressortent avec un tableau terriblement édifiant d'une économie vaste et dynamique, où ils affirment avoir croisé plus de 69 000 cybercriminels et vu passer 44,3 millions de messages promotionnels pour leurs outils et prestations, assortis de conseils et de modes d'emploi. Pour donner plus de poids à leurs investigations, ils fournissent deux estimations d'ordre sensationnel. La première porte sur le chiffre d'affaires annuel que pourrait générer la vente d'outils. Il est estimé à 275 millions de dollars. La seconde révélation concerne le chiffre d'affaires estimé des vols permis par ces outils. Là, on parle de 7 milliards de dollars. Plus concrètes, d'autres statistiques permettent de se faire une idée de ce qui se "traficote" en ligne. Championnes toutes catégories, les informations concernant les cartes de crédit représentent 30% des échanges et 24% des demandes. Elles se monnayent entre 10 cents et 25 $ selon la "valeur" de la carte. Symantec indique que l'utilisation des codes de cartes de crédit génère près de 60% du chiffre d'affaire total de la cybercriminalité. Viennent ensuite les codes d'accès aux comptes bancaires. Leur prix varie de 10 $ à 1000 $, selon le solde et la localisation du compte. En troisième position, figurent des fichiers d'adresses de courriel. Ces données se vendent au Mo à des prix qui vont de 30 cents à 40$. Quant au trafic de logiciels déverrouillés, n'en déplaise au BSA, lobby des éditeurs qui considèrent le marché américain comme un modèle de probité, il s'avère être le plus actif justement dans ce pays. C'est d'ailleurs aux Etats-Unis que Symantec recense le plus de serveurs "underground" (41%), La Roumanie arrive deuxième loin derrière (13%), suivie de près par l'Allemagne. Un pays où passait la frontière avec le bloc de l'Est. C'est dans les ex-pays satellites de l'URSS et en Russie que l'on trouve les mafias les mieux organisées. Mais l'idéal de partage d'Internet permet à tous les cybercriminels de travailler de concert. Un logiciel espion conçu par un premier groupe peut être acheté par un second qui revendra à son tour les informations collectées à un troisième.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...