Comment les pirates gagnent-ils de l’argent ? Éviter d’être leur victime
Les cybercriminels sont toujours à l’affût et recherchent des victimes dans un but lucratif. Parfois, ils exploitent simplement les vulnérabilités des programmes que nous avons sur nos ordinateurs. D’autres, cependant, préparent des attaques de logiciels malveillants en utilisant les techniques les plus récentes et les plus sophistiquées. Ils ne le font pas par amour de l’art, ils cherchent à rentabiliser leur travail et à augmenter leur patrimoine personnel. L’objectif de ces cybercriminels est de voler nos données pour obtenir des profits économiques. Dans ce didacticiel, nous allons expliquer comment les pirates informatiques gagnent de l’argent en menant des attaques de ransomware, du phishing, etc.
Lorsque nous pensons aux moyens les plus courants pour un cybercriminel de gagner de l’argent, les trois premiers qui viennent à l’esprit sont généralement les logiciels malveillants, le phishing et les ransomwares. S’il est vrai qu’ils constituent une bonne partie des revenus d’un cybercriminel, il n’en est pas moins vrai qu’ils disposent d’autres options intéressantes. Tout au long du didacticiel, nous mentionnerons les trois méthodes mentionnées ci-dessus et expliquerons certaines des méthodes les moins évoquées, telles que le cryptojacking.
Ransomware et ses conséquences
L’un des moyens préférés des pirates pour obtenir de l’argent consiste à utiliser des attaques de ransomware. Dès que nous recevons une attaque de ce type, un logiciel malveillant procède au cryptage de toutes nos données sur le PC sur lequel il s’exécute. De plus, il est également possible que toutes les données partagées sur le réseau local soient cryptées. Pour cette raison, il ne suffit pas de protéger son ordinateur, il faut aussi vérifier tout le matériel au bureau ou à la maison.
Le meilleur moyen de revenir à la normale serait de supprimer et de restaurer les ordinateurs concernés à l’aide de nos copies de sauvegarde. Chez RedesZone, nous vous recommandons de pratiquer une bonne politique de sauvegarde qui peut consister en :
- Le stockage périodique de nos fichiers essentiels.
- Un stockage de la copie sur un support différent de celui d’origine. Un exemple pourrait être un disque dur externe qui doit être rangé. Si nous ne le faisons pas, une panne matérielle du média source entraînerait la perte totale des données. Par conséquent, avoir une copie sur deux ou plusieurs sites est une bonne idée.
- Si les données sont stockées sur un autre ordinateur, celui-ci doit disposer d’un logiciel à jour et être correctement protégé.
L’autre option pour récupérer des données consiste à utiliser une clé de décryptage pour pouvoir déverrouiller des fichiers et des données. L’inconvénient est que pour obtenir cette clé, nous devons payer une rançon. Ainsi, l’une des principales sources de revenus des pirates est les campagnes de ransomware.
Les conséquences qu’ils engendrent est qu’ils interrompent nos opérations commerciales avec en plus que nous pouvons même perdre des données. De plus, si nous parlons du lieu de travail, nous allons faire face à des temps d’arrêt, une perte de productivité, de revenus et de réputation. Sans oublier que nos informations commerciales confidentielles pourraient être divulguées publiquement ou vendues au plus offrant.
Évolution des attaques de ransomware et que faire si nous en subissons une
Sans aucun doute, les attaques de ce type ont connu une augmentation considérable. Selon une étude réalisée par les experts en sécurité d’Atlas VPN, 63% de toutes les attaques en 2020 étaient motivées financièrement. Sur ce pourcentage de 63 %, dont l’objectif principal est financier, 81 % étaient des attaques de ransomware.
Une attaque de malware en moyenne coûte aux entreprises 4,27 millions de dollars par attaque. Cependant, avec une attaque de ransomware, vous obtenez 4% de plus, soit une moyenne de 4,44 millions de dollars par attaque.
Une chose à garder à l’esprit est que payer une rançon ne signifie pas toujours que nous allons récupérer les données. Parfois, le déchiffrement du ransomware ne fonctionne pas ou vous perdez certaines de vos données. Une autre chose que vous devez savoir est que, bien que les fichiers soient bien décryptés, il est également probable qu’ils soient toujours infectés par des logiciels malveillants, des chevaux de Troie et des enregistreurs de frappe. En ce sens, notre équipement peut ne pas être sécurisé, nous pouvons donc rester entre les mains de cybercriminels.
Sans aucun doute, les attaques de ransomware sont devenues l’une des principales menaces que les pirates informatiques utilisent pour gagner de l’argent. Le meilleur moyen d’éviter cela est de signaler et d’avoir un plan de réponse aux incidents où la sauvegarde sera un facteur important.
Malware en général
Certains cybercriminels, pour voler nos informations, utilisent différents types de logiciels malveillants. Certains logiciels malveillants de ce type sont ceux qui enregistrent la frappe, ceux qui se spécialisent dans le vol d’informations et ceux bancaires. Habituellement, ce logiciel malveillant cherche à obtenir des informations sur :
- Cartes de crédit
- Les identifiants de connexion de nos comptes
- Remplir automatiquement les données des navigateurs
L’infection par des logiciels malveillants se produit généralement grâce à des pièces jointes aux e-mails, à des publicités malveillantes et à des logiciels piratés.
Phishing et astuces pour se protéger
Une autre ressource où les pirates informatiques gagnent de l’argent est l’utilisation d’attaques de phishing. Ces types d’attaques visent généralement à obtenir les identifiants de connexion de nos comptes. En tant que crochet, nous avons un message qui se fait passer pour une entreprise ou une organisation légitime, telle que Microsoft, Facebook, Twitter, Instagram, etc. Ce message que nous recevons habituellement contient un lien qui nous dirige vers la page Web d’un attaquant ou vers un fichier malveillant.
Dans ce cas, nous sommes confrontés à un cas évident d’usurpation d’identité d’entreprise. Ainsi, la victime croira qu’elle se trouve sur le site officiel de ladite société alors qu’en réalité, il s’agit d’une page frauduleuse. L’objectif poursuivi avec une attaque de Phishing est que l’utilisateur se connecte normalement en saisissant le nom d’utilisateur et le mot de passe de son compte, qui se retrouveront entre les mains du cybercriminel.
Certaines stratégies que nous pouvons utiliser pour éviter d’être victime d’une attaque de phishing sont :
- Ne vous connectez pas à partir de liens e-mail.
- Nous ne devons pas non plus ouvrir ou télécharger des pièces jointes provenant de sources inconnues.
- Nous devons faire une analyse de la grammaire et de l’aspect du message. Dans le cas où le texte comporte des fautes d’orthographe et ressemble à une traduction d’autres langues, méfiez-vous.
Un autre moyen au niveau individuel serait de protéger nos comptes avec une authentification multifacteur . Au niveau commercial, les cours de sensibilisation au phishing peuvent être un bon point de départ. En eux, les travailleurs apprennent à distinguer ces types d’attaques, et à savoir comment ils doivent agir s’ils les reçoivent.
Cryptojacking : une autre option courante pour les cybercriminels
En conséquence de l’augmentation de la valeur que connaissent les crypto-monnaies, une nouvelle façon est apparue ces dernières années où les pirates informatiques prennent de l’argent. Il ne s’agit de rien d’autre que le Cryptojacking, ou extraction malveillante de crypto-monnaie, dans laquelle un appareil informatique tiers est utilisé pour extraire des devises numériques. Ce problème affecte à la fois les PC, les smartphones ou les réseaux informatiques. Dans ce cas, il n’est pas utilisé pour obtenir des données utilisateur mais pour extraire des crypto-monnaies.
Le problème affecte différents systèmes d’exploitation comme Windows, Linux et Android. Dans les ordinateurs concernés, cela entraînera également :
- Perte de ressources, puisqu’une partie ira au minage de crypto-monnaies.
- Dépense énergétique plus élevée, évidemment, comme nous effectuons plus de tâches, nous utiliserons plus de lumière ou de batterie.
- Usure du matériel due à quelque chose que nous n’utilisons pas, et qui un jour peut faire des ravages.
Par conséquent, les pirates gagnent de l’argent avec les crypto-monnaies, ils ne gaspillent pas d’énergie et n’épuisent pas leur équipement.
Autres moyens utilisés par les cybercriminels pour gagner de l’argent
Nous avons déjà évoqué les plus courantes, mais d’autres sources de revenus pour les cybercriminels sont également à noter, puisqu’ils peuvent profiter des données volées pour :
- L’achat d’articles en ligne.
- Retirer de l’argent de votre compte bancaire.
- Demandez des cartes de crédit.
- Vendre des identifiants de connexion pour les comptes de plateforme de jeux, de vidéo ou de musique.
En fin de compte, les pirates gagnent de l’argent de différentes manières. En ce sens, nous devons être vigilants et protéger nos ordinateurs en les mettant à jour avec les logiciels de protection appropriés.