Les fraudes sur Internet, qu’elles suivent une motivation financière ou autre, nécessitent généralement de l’ingénierie sociale, ou l’utilisation de malwares. Ces derniers sont plus ou moins furtifs au niveau de leur comportement sur le poste de travail infecté, mais aussi lors de leurs communications sur le réseau avec leur contrôleur, ou serveur de « command and control » (C2). Voulant rendre leur trafic moins détectable, certains cybercriminels ont misé sur l’utilisation de plateformes et services légitimes en ligne. Bien que cette méthode ne soit pas nouvelle en soi, elle tend à être de plus en plus utilisée depuis quelques années.
1. Généralités
Les malwares sont développés en fonction des besoins spécifiques des cybercriminels qui s’en servent.
Ainsi, les besoins des escrocs travaillant dans la fraude bancaire (qui utilisent principalement des malwares de type chevaux de Troie ou des intercepteurs de frappes) ne sont pas les mêmes que ceux d’un cybercriminel souhaitant faire de l’espionnage industriel (qui utilisent plutôt des outils de contrôle à distance ou des portes dérobées).
La première catégorie de criminels infecte principalement des ordinateurs de particuliers, généralement par des envois de mails massifs utilisant divers stratagèmes d’ingénierie sociale afin que les utilisateurs ouvrent une pièce jointe infectante ou cliquent sur un lien infectant. Les malwares qu’ils utilisent ont donc besoin d’être fortement obfusqués, afin de déjouer les antivirus des particuliers (quand ils en utilisent un…). Le trafic entre les malwares et le serveur C2 les...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première