Sécurité crypto
Cours 8
15 min

Cybercriminalité : arnaques, piratages et attaques financières

L’ère d’Internet a sans aucun doute eu de nombreux effets positifs sur notre monde et cet environnement numérique en constante progression a facilité une connectivité et une collaboration spectaculaires. Jamais nos industries et nos institutions n’ont été aussi accessibles qu’aujourd’hui, ce qui bénéficie aussi bien aux particuliers qu'aux organisations. Les avantages d’un écosystème numérique interconnecté et ouvert sont clairs - mais cette ouverture s’accompagne de vulnérabilité. La menace de la cybercriminalité plane sur le monde en ligne, car les acteurs malintentionnés exploitent et s’attaquent indifféremment aux entreprises, aux gouvernements et aux particuliers. L’image de marque, les revenus, les économies et la propriété intellectuelle ne sont que quelques-unes des cibles visées par toute une série d’arnaques et d’attaques numériques. L’avènement de la technologie blockchain, de l’apprentissage automatique et de l’intelligence artificielle (IA) complexifie encore davantage la question, car ces éléments sont à la fois des problèmes et des solutions potentielles à ces activités illégales. Lisez la suite pour plonger dans le monde de la cybercriminalité et explorer les façons dont vous pouvez vous protéger en ligne et dissuader les menaces/attaques.

Qu’est-ce que la cybercriminalité ?

Par cybercriminalité, on entend toute activité criminelle qui utilise ou cible un ordinateur, un réseau ou un appareil numérique connecté à un réseau. Généralement, la cybercriminalité est une activité à but lucratif exécutée par des individus ou des organisations dont l’objectif principal est de voler de l’argent, bien que certains pirates informatiques cherchent également à obtenir des données personnelles et privées ou de la propriété intellectuelle. Dans certains cas, la cybercriminalité peut consister à endommager délibérément des ordinateurs ou à neutraliser des réseaux pour des raisons politiques ou pour nuire à la réputation.

Parmi les exemples récents de cybercrimes très médiatisés, on peut citer le piratage du réseau PlayStation en 2011 et l’attaque par rançongiciels de Colonial Pipeline en 2021 qui a entraîné une importante rupture d’approvisionnement en essence dans 17 États américains. 

Cybercriminalité et cryptomonnaie 

Le bitcoin et la plupart des autres cryptomonnaies reposent sur la technologie décentralisée de la blockchain, ce qui signifie qu’il n’y a pas d’autorité centrale ni de propriétaire. Les réseaux sont généralement peer-to-peer (P2P), ce qui donne aux individus la possibilité de faire des transactions directement les uns avec les autres sans avoir besoin d’une entité intermédiaire ou d’un processeur de paiement. En outre, ces réseaux garantissent la transparence, car toutes les transactions sont enregistrées sur une blockchain. L’utilité et la liberté de ce système sont accentuées par la rapidité des transactions et la nature sans frontière des cryptomonnaies, la distance physique entre les vendeurs et les acheteurs n’ayant plus d’importance. 

Ce sont ces aspects positifs des cryptomonnaies qui les ont rendues si populaires auprès du grand public. Malheureusement, ce sont aussi ces mêmes raisons qui font que les cryptomonnaies sont largement utilisées dans le monde de la cybercriminalité. Bien que la réglementation ait été renforcée ces derniers temps, les acteurs malveillants cherchent toujours à profiter de ce système anonyme et décentralisé à des fins de dissimulation des transactions et pour passer inaperçus. 

Les différents types de cybercriminalité

L’approche, l’exécution et l’impact de la cybercriminalité peuvent varier en fonction de l’objectif de l’attaque. Par exemple, des pirates informatiques qui cherchent à acquérir des données confidentielles peuvent utiliser des logiciels malveillants ou des tactiques d’hameçonnage, tandis que d’autres qui cherchent à mettre hors service la capacité opérationnelle d’un réseau peuvent utiliser une attaque par déni de service distribué (DDoS).

Examinons de plus près les types de cybercriminalité les plus répandus :

 

Hameçonnage

Les tentatives d’hameçonnage sont probablement l’un des cybercrimes les plus courants de notre liste et vous en avez probablement fait personnellement l’expérience si vous avez déjà reçu des e-mails indésirables ou spams. En fait, l’hameçonnage est un moyen pour les pirates informatiques d’extraire des données ou d’infecter des systèmes avec des logiciels malveillants par le biais d'e-mails frauduleux, de messages directs sur les médias sociaux, d’appels téléphoniques ou de messages SMS. Généralement, ces criminels poussent les utilisateurs à cliquer sur un lien, à ouvrir un e-mail ou à télécharger une application sous de faux prétextes. Un pirate informatique peut, par exemple, vous envoyer un courriel en se faisant passer pour votre PDG ou votre patron et vous inciter à divulguer vos identifiants de connexion, ou encore se faire passer pour un employé de votre banque qui a besoin de vos informations personnelles ou de votre mot de passe pour autoriser une transaction. Quoi qu’il en soit, une fois que ces pirates informatiques ont accès à un système ou à un compte, ils peuvent causer de sérieux dégâts comme une usurpation d’identité et/ou une perte financière importante. 

Vishing (hameçonnage vocal)

Les arnaqueurs s’attaquent désormais également aux applications de téléphonie et de médias sociaux dotées de fonctions d’appel vocal grâce à une technique d’arnaque connue sous le nom de « vishing », ou hameçonnage vocal. Pour ce faire, les escrocs contactent les victimes par téléphone, WhatsApp, Telegram ou Discord, et tentent de manipuler les individus pour qu’ils partagent des informations personnelles sensibles. Les escrocs se font passer pour une entreprise ou un service où vous avez déjà un compte et ils essaient de vous manipuler pour que vous partagiez des informations comme votre nom, votre adresse ou votre mot de passe. 

L’objectif des escrocs est ici d’obtenir vos identifiants afin d’accéder à vos comptes ou à vos finances. Méfiez-vous donc des appels téléphoniques non sollicités, même si vous avez identifié l’appelant, et ne donnez aucune information sensible par téléphone à moins d’être certain de l’identité de l’appelant.

E-mails frauduleux

Les intentions qui se cachent derrière les courriels frauduleux peuvent varier : certains e-mails contiennent des liens d’hameçonnage vers de fausses pages Web conçues pour voler vos identifiants, et d’autres peuvent contenir des pièces jointes ou des logiciels malveillants. Dans tous les cas, il faut se méfier de tous les e-mails qui semblent suspects. Vérifiez toujours deux fois le nom et l’adresse e-mail de l’expéditeur, même s’il s’agit d’un nom que vous connaissez - de faux comptes sont facilement créés et des comptes légitimes peuvent également être piratés et utilisés à des fins malveillantes. Veillez aussi à survoler un lien avant de cliquer dessus, et mieux encore, rendez-vous vous-même manuellement vers la page web en passant par votre navigateur.

Logiciels malveillants 

« Malware » est un terme général qui désigne tout logiciel malveillant spécifiquement conçu pour infiltrer, corrompre ou endommager les ordinateurs, les appareils, les réseaux et les serveurs. L’un des types de logiciels malveillants les plus courants est le cheval de Troie, qui se présente sous forme de lien ou d’application légitime et qui, une fois que vous avez cliqué dessus ou l’avez installé, permettra aux attaquants de vous voler des données et d’avoir un accès complet à votre système. L’enregistreur de frappe est une autre tactique discrète qui peut être utilisée pour recueillir des informations sensibles en enregistrant les saisies effectuées sur un clavier, ce qui donne aux cybercriminels un accès potentiel à vos mots de passe et codes PIN. 

 

Rançongiciel 

Le rançongiciel est un type de logiciel malveillant qui crypte les fichiers, les données et les systèmes d’exploitation, en prenant en otage les appareils et les réseaux de la victime jusqu’à ce qu’une rançon soit payée. Bien que dans le passé, les acteurs malintentionnés demandaient que la rançon soit payée sous forme de paiements électroniques en espèces, les cryptomonnaies sont désormais le paiement de prédilection. Les attaquants du rançongiciel de Colonial Pipeline, par exemple, ont exigé quelque 75 bitcoins (soit 5 millions de dollars américains) pour obtenir la clé de décryptage afin de débloquer le système. 

Ce type d'attaquants utilisent généralement des tactiques d’extorsion, telles que la menace de fuite de données sensibles, pour pousser les victimes à se plier à leurs exigences. Cependant, lorsque les cybercriminels ciblent des organisations plus importantes, il peut y avoir un effet d’entraînement car le fait d’accéder à ces menaces peut causer des dommages durables à la réputation de la marque d’une entreprise. 

Usurpation d’identité et prise de contrôle de compte 

Pour un criminel, l’usurpation d’identité consiste à voler des données confidentielles telles que le nom, l’adresse et toute autre information personnelle pour se faire passer pour la victime et utiliser son identité dans le but de fraudes, par exemple pour obtenir des prêts, des cartes de crédit, etc. 

La prise de contrôle de compte (ATO) est une forme d’usurpation d’identité qui se produit lorsque des cybercriminels utilisent des informations dérobées telles que des identifiants de connexion pour accéder à des comptes et en faire un usage abusif, par exemple en effectuant de nombreux achats. De plus, une fois que ces attaquants ont accès à un compte, ils peuvent mener toute une série d’activités frauduleuses, notamment voler des données sensibles, créer des courriels d’hameçonnage au nom de la victime ou accéder à d’autres comptes au sein d’une organisation. L’ATO se produit généralement lorsque les utilisateurs utilisent le même mot de passe sur différents sites Web. Par conséquent, les pirates peuvent exploiter cette faiblesse et commettre des fraudes sur plusieurs comptes. 


Systèmes de Ponzi 

Considéré comme l’une des formes classiques de fraude financière, un système de Ponzi consiste, pour un escroc isolé ou une organisation frauduleuse, à demander à une victime d’investir financièrement dans son entreprise en lui promettant peu de risques et des rendements élevés. En fait, les escrocs génèrent des rendements pour les investisseurs existants à partir de l’argent acquis auprès des nouveaux investisseurs. Alors que traditionnellement les escrocs exigeaient un paiement en monnaie fiat, les cybercriminels se consacrent désormais aux arnaques axées sur les cryptomonnaies, et demandent aux « investisseurs » d’envoyer de la cryptomonnaie à une wallet-adresse qui constitue l’investissement initial. Les paiements en cryptomonnaies sont particulièrement convoités par ces criminels, car c’est anonyme et les transactions sont irréversibles. 

Déni de service distribué (DDoS)  

On parle d’attaque par déni de service distribué (DDoS) lorsque des cybercriminels se servent de l’exploitation de la capacité d’un serveur, d’un service ou d’un réseau en saturant le système ciblé et son infrastructure au moyen d’un volume élevé de trafic Internet. Les attaques DDoS envoient généralement plusieurs demandes pour empêcher le système de fonctionner correctement, ce qui signifie que le trafic légitime ne peut pas accéder au site Web ou au service. Pour des entreprises comme Google (2017) et Amazon (2020) qui ont toutes deux subi des attaques DDoS très médiatisées ces dernières années, cette perturbation peut non seulement avoir un impact considérable sur l’expérience client, mais aussi entraîner un manque à gagner important, car à chaque fois qu’un utilisateur ne peut pas accéder à un site web ou à une application, cela coûte cher à l’entreprise.  

Arnaques liées aux offres initiales de tokens 

Une offre initiale de tokens (ICO) est un moyen pour les entreprises de collecter des fonds afin de développer un nouveau token, une application ou un service, et les tokens émis aux investisseurs lors d’une ICO peuvent également avoir une utilité pour un service ou un produit futur. Bien qu’elle soit considérée comme un moyen nouveau et passionnant de collecter des fonds par financement participatif, elle peut également donner lieu à des pratiques abusives, puisque les arnaques aux ICO sont en train de devenir une méthode courante d’exploitation des investisseurs potentiels. Dans ces arnaques, une entreprise ou un individu va créer une nouvelle cryptomonnaie et la proposer à la vente au public. Il ou elle soutiendra de fausses affirmations sur le potentiel de la cryptomonnaie sur son site Web ou dans un livre blanc, puis disparaîtra avec l’argent qui aura été collecté.

Chez Bitpanda, nous menons des recherches rigoureuses et faisons preuve de diligence raisonnable avant d’ajouter un nouveau token à notre plateforme. Dans le monde de l’investissement, de nouveaux actifs apparaissent constamment, mais ils ne sont pas synonymes d’opportunités d'investissement légitimes. Pour assurer la sécurité de nos clients, 

notre comité de cotation des actifs prend le temps d’évaluer minutieusement et de confirmer la légitimité de chaque actif numérique que nous souhaitons ajouter à la plateforme Bitpanda. 

Cryptojacking 

On parle de Cryptojacking lorsqu’un cybercriminel utilise secrètement l’ordinateur d’une victime pour lui fournir de la puissance de traitement afin de miner une cryptomonnaie. Cela se produit généralement lorsque les victimes cliquent sur un logiciel malveillant qui donne aux attaquants l’accès à leur ordinateur, lesquels installeront par la suite un logiciel de mining et collecteront des cryptomonnaies telles que le Bitcoin et le Monero. Les principaux signes indiquant qu’une organisation ou un individu est victime de cryptojacking sont une diminution des performances de l’appareil, un manque de puissance de traitement, une surchauffe de la batterie et une augmentation de la consommation d’électricité. 

 

Intelligence artificielle et apprentissage automatique

Bien que les récents progrès de la technologie de l’intelligence artificielle (IA) (par exemple ChatGPT) aient fait naître de nouvelles sources de revenus potentielles pour les entreprises, ils ont également ouvert la porte aux pirates informatiques qui peuvent ainsi exploiter et cibler les systèmes, les processus et les individus existants. Les techniques actuelles d’hameçonnage par e-mail utilisées par les pirates informatiques consistent à envoyer des milliers d'e-mails génériques qui imitent une organisation ou une personne haut placée dans l’espoir que les utilisateurs se laissent prendre et communiquent leurs informations. Malheureusement, l’IA peut rendre ce processus encore plus facile et plus efficace pour les pirates informatiques, car cette technologie peut cibler les gens de manière plus intelligente et plus personnelle. Cela est particulièrement dangereux si les pirates utilisent l’IA pour se concentrer sur l’hameçonnage ciblé, qui vise les dirigeants d’entreprises ou d’organisations ayant un large accès à de précieuses informations. 

D'un autre côté, de nombreuses entreprises ont utilisé l’apprentissage automatique pour déjouer les cyberattaques, en particulier les schémas d’hameçonnage. L’apprentissage automatique est un domaine de l’IA consacré au développement de systèmes informatiques capables d’apprendre, de s’adapter, d’analyser et de tirer des conclusions à partir de schémas et d’anomalies dans les données par le biais d’algorithmes et de modèles statistiques. En fait, l’apprentissage automatique peut améliorer la cybersécurité d’une organisation en fournissant un moyen de prédire et d’atténuer les menaces sophistiquées des cybercriminels en se basant sur une combinaison d’indicateurs provenant d’attaques précédentes, par exemple en identifiant des liens malveillants, en analysant les en-têtes des e-mails, en mettant en évidence des appels à l’action inhabituels, etc. Par conséquent, si l’IA et l’apprentissage automatique peuvent poser des problèmes à l’avenir, ils peuvent aussi finir par être l’une des solutions pour ralentir la cybercriminalité.

Protégez-vous contre la cybercriminalité

Il existe plusieurs précautions simples que vous pouvez prendre pour vous protéger contre les cybermenaces potentielles : 

  • Soyez vigilant devant les e-mails qui vous demandent d’effectuer une action ou de divulguer des informations personnelles.

  • Utilisez des mots de passe forts, longs et difficiles à deviner, l’utilisation d’un gestionnaire de mots de passe vous aidera à vous en souvenir. 

  • Activez l’authentification à deux facteurs qui requiert une deuxième forme de vérification en plus de votre mot de passe, chaque fois que c’est possible.

  • Ne donnez pas d’informations sensibles par téléphone et méfiez-vous des appels non sollicités d’appelants dont vous ne pouvez pas vérifier l’identité.

  • Survolez les liens avant de cliquer dessus et assurez-vous de connaître le domaine vers lequel vous serez redirigé.

  • Faites attention aux fautes d’orthographe et de grammaire dans les e-mails ou les textos suspects, car elles peuvent indiquer qu’il s’agit d’une arnaque.  

  • Que ce soit par e-mail, par téléphone ou par texto, ne fournissez pas d’informations sensibles ou d’identifiants lorsque vous n'êtes pas en mesure de vérifier l’identité de la personne qui vous les demande.

  • Vérifiez la présence de l’icône du cadenas ou de « https » dans l’URL pour vous assurer que la connexion est sécurisée.

  • Vérifiez que vos relevés de compte bancaire et votre solvabilité ne présentent pas d’irrégularités.

  • Utilisez des sites officiels pour les paiements et les transferts.

  • Faites vos propres recherches et prenez le temps de lire toutes les informations disponibles sur un nouveau token, projet ou échange avant de décider d’investir.  

N’oubliez pas de consulter également nos articles précédents pour savoir comment repérer les arnaques en ligne et les arnaques aux cryptomonnaies.

Cet article ne constitue en aucun cas un conseil en investissement ni une offre ou une invitation à acheter des actifs financiers numériques.

Le présent article est fourni à titre d'information générale uniquement et aucune déclaration ou garantie, expresse ou implicite, n'est faite et aucune fiabilité ne doit être accordée quant à l'équité, l'exactitude, l'exhaustivité ou la justesse de cet article ou des opinions qui y sont contenues.

Certaines déclarations contenues dans cet article peuvent concerner des attentes futures fondées sur nos opinions et hypothèses actuelles et comportent des incertitudes susceptibles d'entraîner des résultats, performances ou événements réels différents de ces déclarations. 

Ni Bitpanda GmbH, ni aucune de ses filiales, conseillers ou représentants ne peuvent être tenus responsables de quelque manière que ce soit en relation avec cet article. 

Veuillez noter qu'un investissement dans des actifs financiers numériques comporte des risques en plus des opportunités décrites ci-dessus.