Une nouvelle étude dévoilée par Trend Micro démontre une certaine confusion dans l'esprit du grand public concernant les cybercriminels. Lorsque l'on demande à quoi pourrait ressembler un hacker, 15% des personnes interrogées le voient ainsi comme un " geek à lunettes ".

Contrairement aux idées reçues, ce type de criminel n'a pas l'allure d'un gros voyou armé jusqu'aux dents ou d'un geek boutonneux aux cheveux longs. En réalité, la plupart d'entre eux ressemble finalement à Monsieur tout le monde.

Rik Ferguson, expert en sécurité chez Trend Micro qui étudie de très près le monde des cybercriminels, a ainsi défini un profil-type permettant de mieux comprendre qui sont ces cybergangs, comment ils agissent et pourquoi il est primordial de protéger sa vie privée sur Internet.
 
" Malheureusement, le monde véreux du cybercrime est bien trop souvent banalisé. La plupart des gens ne sont pas conscients que leur identité a une réelle valeur financière. Chaque petite information n'est pas vendue très chère mais, néanmoins, à l'échelle mondiale, cela représente un énorme chiffre d'affaires. J'ai souvent entendu mes amis dire ' De toute façon, mon compte est vide, alors pourquoi devrais-je faire attention ?  ' Or il faut savoir que l'usurpation d'identité peut avoir des conséquences sur le long terme.  Bien que de plus en plus d'amateurs et de ' noobs ' soient tentés de passer du côté obscur, on a ici affaire à des gangs de criminels professionnels ".


D'où viennent-ils ?
Il existe plusieurs gangs de cybercriminels très puissants à travers le monde. La Russie, l'Ukraine  et la Chine sont connues pour être les terres d'accueil de nombreux  hackers et cybercriminels, mais d'autres pays comme la Turquie, le Brésil et l'Estonie le sont aussi.


Que font-ils ?
Chaque gang dispose d'un panel de compétences variées. Ainsi les plus techniques programment des logiciels intelligents. D'autres sont spécialisés dans le commerce de logiciels malveillants ou d'informations personnelles. La publicité pour des services tels que l'envoi de spam et la construction de botnets évolués est encore gérée par une autre catégorie. Le modèle des cybergangs est particulièrement bien structuré et coordonné, créé dans un seul et unique but : générer du profit.


Combien d'argent génère leur activité ?

Chaque groupe a un éventail de revenus différents basés sur le risque encouru.  Les programmeurs vendent leurs codes entre 365 € et 2400 € ( le plus cher étant une licence de botnet complet - ZeuS- qui atteint 8 000 € ). Selon des sources clandestines, les programmeurs de ZeuS gagnent plus de  600 000 € par an. Les hébergeurs de botnets peuvent espérer encore mieux selon qu'ils parviennent à infecter le maximum d'ordinateurs et vendre leurs services aux autres parties.


Combien y-a-t-il de membres dans un gang ?

Beaucoup de tâches étant sous-traitées, chaque organisation fait ce qu'elle sait faire de mieux et paye pour le reste. C'est le résultat d'un business model extrêmement complexe dans lequel certaines équipes sont responsables du codage, d'autres en charge d'identifier des vulnérabilités, d'autres gèrent les botnets et récupèrent les données, et d'autres encore se concentrent sur le vol d'identité ou les fraudes financières. En moyenne, une équipe se compose d'une à cinq personnes.


Comment les détecter ?
Bien que beaucoup d'acteurs de la sécurité soient capables d'identifier des fichiers corrompus, le cybercrime implique une myriade de parties avec des intérêts multiples. Cela signifie que détecter un fichier corrompu seul n'aide en rien à  comprendre toute la complexité du cybercrime. Les chercheurs travaillant sur le cybercrime dans sa globalité tentent de donner un sens aux relations complexes de cet écosystème et de protéger entreprises et particuliers en détectant l'ensemble des familles de malwares ( kits / packs ) plutôt que des fichiers individuels. Il faut aussi considérer que chaque menace opérera à un niveau différent. Par exemple, l'e-mail qui contient un lien renvoyant vers un site corrompu va exploiter une faille de l'ordinateur en téléchargeant un cheval de troie. Celui-ci s'installera à l'insu de l'utilisateur et se connectera ensuite aux réseaux de cybergangs pour recevoir des instructions par la suite.


Quand la police intervient-elle ?

Habituellement, lorsqu'il y a suffisamment de preuves pour identifier qu'une seule et unique entité se cache derrière l'activité. De nos jours, il y a tellement de cybergangs que les forces de l'ordre ont leur propre unité de cybercrime. Depuis que le cybercrime a pris une dimension internationale, le  seul moyen de le contrer est de renforcer la collaboration entre les forces de l'ordre des différents pays et continents.