L’usurpation d’identité se vend sur Internet pour le prix de deux billets au cinéma

, Partager

Selon le dernier rapport publié par Symantec Corp. qui traite des délits dans le monde de l’Internet, l’identité volée se vendrait entre 14 et 18 dollars dans les forums de cybermarché noir. Parmi l’information recueillie par les criminels, les numéros de sécurité sociale, dates de naissance, noms de jeune fille de la mère de la victime et les relevés d’identité bancaire sont particulièrement utiles. Plus largement, selon ce rapport l’évolution marquante de la période est la croissance du vol de données personnelles (en premier lieu à partir de machines gouvernementales : 25% de ce marché).

Des ingénieurs de Symantec ont surveillé plus de 330 serveurs utilisés par les criminels qui rassemblent des données personnelles de consommateurs. Plus de 50% des serveurs surveillé par la compagnie se trouvent sur des réseaux ou ordinateurs aux Etats-Unis. Dans la dernière moitié de 2006, Symantec a constaté qu’il y avait près de 5.000 cartes de crédit (numéro et nom du détenteur) en circulation et vendues sur le marché noir via ces 330 serveurs (l’information relative à une carte - numéro de vérification compris - est vendue de 1 à 6 dollars). Par ailleurs, Secure Science Corp., une société basée à San Francisco, a établi que plus de 147.000 cartes de crédit étaient en circulation et vendues durant le seul mois de janvier 2007.


Symantec indique également que si 4,7 millions d’ordinateurs étaient des zombies (infectés par logiciels, notamment des chevaux de Troie, permettant d’en prendre le contrôle à distance) dans la première moitié de 2006, ce chiffre est monté à 6,05 millions dans la seconde moitié de l’année. Il y a donc une augmentation de 29% durant l’année dernière. Ce phénomène est inquiétant car un ordinateur infecté est aussi un ordinateur dont les pirates peuvent extraire toute l’information qui les intéresse, mais aussi une machine à partir de laquelle ils peuvent lancer des attaques ou organiser des réseaux d’échange de données confidentielles ou interdites.

Symantec relève enfin que seulement 23% des logiciels malveillants crées en 2006 reposent sur l’exploitation d’une une vulnérabilité logicielle, dans le système d’exploitation ou dans un navigateur. Le mode d’attaque le plus répandu reste la pièce jointe à un mèl que l’utilisateur ouvre imprudemment ou le lien dans un mèl ou un message instantané sur lequel il clique pour se faire diriger vers une page qui exécute des scripts malveillants (voire une page de phishing, voir BE Etats-Unis 52). Cela rejoint les conclusions récentes du SANS Institute (note " Phishing and Pharming - The Deadly Duo ").

Ceci étant dit, un autre facteur a joué en 2006 : certains producteurs de logiciels ont trop souvent tardé à corriger des failles de sécurité publiées de leurs produits, au premier chef Microsoft qui a attendu 284 jours, soit l’essentiel de l’année, avant de remédier à de sérieuses failles pourtant connues d’Internet Explorer 6 (Internet Explorer étant utilisé par 80% des utilisateurs d’Internet dans le monde)… en le remplaçant par la version 7 (inversement Mozilla a mis en moyenne… deux jours à corriger les failles dans Firefox). Or, de l’autre côté de la barrière, les pirates s’organisent de plus en plus en vastes réseaux (qui s’appuient sur les ordinateurs zombies) et montent des attaques qui couplent un site malveillant avec l’injection dans la machine cible d’un cheval de Troie, lequel est ensuite utilisé pour développer l’attaque sur ce PC etc.
Enfin, si l’on voit souvent dans les pays d’Europe orientale ou d’Extrême orient (hors Japon) des sources fréquentes de cybercriminalité, il n’en reste pas moins que celle-ci prenait sa source pour 33% aux Etats-Unis en 2006 (nonobstant la difficulté à signer l’origine avec le développement des ordinateurs zombies).

Source :


- Stolen Identities Sold Cheap on the Black Market - http://blog.washingtonpost.com/securityfix/2007/03/stolen_identities_two_dollars.html?referrer=email&referrer=email&referrer=email&referrer=email&referrer=email
- Symantec Internet Security Threat Report Volume XI : March 2007 - http://www.symantec.com/enterprise/theme.jsp?themeid=threatreport
- BE Etats-Unis 52 "Le phishing : un danger peut-être parfois sous-estimé" - http://www.bulletins-electroniques.com/actualites/039/39655.htm
- Phishing and Pharming - The Deadly Duo, Tushar Vishesh Srivastava, SANS Institute, 29/01/2007 - http://www.sans.org/reading_room/whitepapers/privacy/1731.php?portal=68e9c04858b83f64ecc8d0d7b9f1134a

Rédacteur :

Elodie Sutton assistant-stic.mst@ambafrance-us.org - Jean-Philippe Lagrange attache-stic.mst@ambafrance-us.org

Voir en ligne : http://www.bulletins-electroniques….