La montée inquiétante des pirates à la location –
Qu’est-ce qui se cache derrière la recrudescence des personnes qui embauchent des pirates sur le dark web? Quels types de systèmes ciblent-ils et qui est à risque? Nous fouillons dans le dark web pour trouver des réponses.
Sommaire
Se cacher sur le Dark Web
Si vous savez où chercher, vous pouvez trouver un pirate informatique qui se fera un plaisir de prendre votre argent en échange de la cybercriminalité à votre place. Il existe de nombreux endroits sur le dark web où les pirates font de la publicité pour leurs services douteux. Ces forums de piratage et ces marchés du dark web existent depuis de nombreuses années. Ils ne sont guère nouveaux. Ce qui est nouveau, c’est l’augmentation soudaine des publications de personnes à la recherche de pirates informatiques pour faire leur sale boulot à leur place.
Accéder au dark web n’est pas trop difficile. Il vous suffit d’utiliser les bons outils. Le dark web est constitué d’une série de réseaux de superposition appelés darknets. Ceux-ci se superposent à l’infrastructure Internet régulière, mais utilisent leur propre ensemble de protocoles et de nœuds de routage appelés relais. Les adresses Web Darknet ont des suffixes inhabituels tels que «.onion» et «.i2p».
Les Darknets vous donnent deux super pouvoirs: l’anonymat et l’invisibilité. Les protocoles Darknet sont cryptés afin que personne ne puisse voir votre trafic Internet, et les nœuds de routage darknet utilisent d’autres astuces pour rendre le back-tracing et l’identification de votre adresse IP pratiquement impossibles.
Comme la plupart des choses, un darknet n’est ni bon ni mauvais en soi. Il existe également de nombreux utilisateurs non criminels de darknets. Les dissidents des régimes répressifs les utilisent pour communiquer avec le reste du monde. Les dénonciateurs, les militants et même les militaires utilisent les darknets pour des raisons légitimes. De nombreux journaux maintiennent un portail Web sombre afin que les sources anonymes puissent protéger leur identité tout en livrant des articles et des informations. C’est l’anonymat des darknets qui les rend si attrayants pour les criminels de tous types.
Le projet Internet invisible (I2P), FreeNet et le projet Tor font partie des darknets les plus connus. Le darknet de Tor est celui qui s’est avéré le plus attractif pour les criminels.
Recherche de pirates
Le navigateur Tor vous mènera jusqu’au darknet Tor. Utilisée avec un réseau privé virtuel (VPN), votre identité réelle sera aussi dissimulée que possible. Vous êtes donc sur le darknet. Maintenant quoi? Il n’y a rien de tel que Google pour le Web sombre. Vous ne pouvez pas rechercher où vous voulez aller. Vous devez connaître l’adresse Web du marché ou du site que vous avez l’intention de visiter.
Se familiariser avec le navigateur Tor, les VPN et les sites «.onion» est réalisable – avec un peu de détermination – pour la plupart des personnes moyennement familiarisées avec Internet. Trouver un forum ou une place de marché où les pirates pour embaucher annoncent leur disponibilité et leur expertise ne devrait pas non plus les dépasser. La vraie difficulté est de savoir quels messages sont des arnaques.
Comment savez-vous que le hacker – s’il est même un hacker du tout – ne prendra pas simplement votre argent et ne fera rien? Et comment le hacker sait-il que vous n’êtes pas des forces de l’ordre qui essaient de les piéger? C’est le problème de faire des affaires douteuses dans l’équivalent numérique d’une ruelle la nuit. Comment savez-vous que vous avez trouvé un criminel en qui vous pouvez avoir confiance? C’est tout à fait l’oxymore.
Mais même si la majorité des publications faisant la promotion de services de piratage sont des escroqueries, le reste est réel. Il existe des services d’entiercement disponibles sur darknets. Ils détiennent l’argent pour les transactions jusqu’à ce que les deux parties soient convaincues que leur entreprise a été achevée à leur satisfaction mutuelle. Mais qu’une partie des publications de pirates informatiques soit ou non des arnaques, cela n’explique pas la reprise des publications de clients potentiels à la recherche de pirates.
Les clients se séparent de l’argent, ils ne le demandent pas. Ils n’ont donc rien à gagner à être faux. Les forces de l’ordre utilisent des stratégies plus subtiles pour tenter de duper les pirates. Une fausse publicité d’un client potentiel est un instrument beaucoup trop brutal pour avoir beaucoup d’espoir de succès.
La pandémie frappe à nouveau
Un rapport de Positive Technologies suggère qu’environ 90% des publications proviennent de clients à la recherche de pirates informatiques et environ 7% de pirates à la recherche de commissions. Depuis mars 2020, ils ont vu le nombre de publications des clients augmenter et augmenter. Environ 70% des demandes de renseignements recherchent des pirates pour attaquer des sites Web.
La pandémie a déclenché un changement généralisé et rapide du travail à domicile. L’accès à distance, les portails Web et les logiciels en tant que service ont soudainement été des sujets d’actualité pour les organisations qui n’avaient jamais eu à fournir – ni à lutter contre la sécurité de – ce type de service et de parc informatique étendu.
Les cybercriminels sont opportunistes et agiles. Ils peuvent exploiter les nouvelles tendances presque aussi vite que les tendances apparaissent. Si le monde en ligne des entreprises est devenu plus grand – et à la hâte – ils ne le laisseront pas passer. Ils chercheront des moyens de l’exploiter. S’ils ont les compétences, c’est. En raison de la disponibilité de logiciels d’attaque et de kits de logiciels malveillants, il est facile, même pour les personnes peu qualifiées, de commettre des cybercrimes.
Mais le niveau le plus bas de cybercriminels n’a ni les connaissances ni les compétences nécessaires pour découvrir des vulnérabilités ou pour créer leurs propres exploits. Mais s’ils peuvent amener quelqu’un d’autre à accéder à un site Web ou à un réseau, ils peuvent alors intervenir et prendre le contrôle à partir de ce point. C’est le moyen évident pour les acteurs de la menace de niveau inférieur de commettre des crimes qui – de bout en bout – sont beaucoup trop complexes pour eux.
Ils sous-traitent simplement les parties dures. C’est le résultat final qui compte. Et le moyen le plus simple d’atteindre ce résultat final sera toujours l’itinéraire préféré.
Pourquoi des sites Web?
Les sites Web sont une cible de choix. Ils détiennent souvent des bases de données d’adresses e-mail et de mots de passe. Ceux-ci peuvent être utilisés pour accéder aux comptes sur le site Web compromis, mais ils sont également parfaits pour alimenter un logiciel de remplissage d’informations d’identification pour des attaques par force brute sur d’autres sites Web. La base de données peut contenir d’autres informations qui rendent possible le vol d’identité, ou elle peut contenir des détails de carte de crédit ou d’autres détails de paiement. Ces informations peuvent être utilisées par l’acteur de la menace pour poursuivre la cybercriminalité ou être vendues sur le dark web.
Le site Web peut être compromis avec des scripts malveillants tels que des enregistreurs de frappe pour capturer les détails de la carte de crédit et d’autres informations sensibles. Si le site Web est hébergé sur un serveur connecté au réseau de l’entreprise, il peut être utilisé comme tremplin vers l’infrastructure de l’entreprise.
L’autre raison est que les sites Web ont tendance à être faciles à casser. Un rapport de 2020 a montré que 50% des sites Web présentaient 4 vulnérabilités critiques ou plus. Ce sont des failles documentées que les acteurs de la menace connaissent et pour lesquelles il existe des exploits standard. En d’autres termes, 50% des sites Web ne sont pas fermés et sécurisés, ils sont largement ouverts.
Aussi déprimante que soit cette pensée, c’est en fait une amélioration par rapport à l’année précédente. En général, le chiffre diminue chaque année. Probablement parce que les organisations commencent à écouter le message général de cybersécurité.
Mesures de sécurité
En suivant ces étapes, vous éviterez d’être victime d’un pirate informatique standard:
- Sondez vos propres défenses: Avant que les acteurs de la menace ne le fassent pour vous, effectuez des tests d’intrusion sur vos sites Web et portails et agissez en fonction des résultats. Effectuez la correction requise et répétez les tests jusqu’à ce que vous ayez réduit votre sensibilité à des niveaux acceptables.
- Définir une fréquence pour les tests de pénétration: La fréquence à laquelle vous devez répéter les tests d’intrusion doit être fonction de votre budget et du risque et de l’impact d’une attaque réussie. Annuellement, semestriellement et trimestriellement sont des cycles de test courants.
- Faites attention aux logiciels personnalisés: Si vous avez un logiciel personnalisé en cours d’exécution sur votre site Web, portez une attention particulière à l’architecture, aux plates-formes et aux cadres qu’il utilise. Ces technologies sous-jacentes doivent être corrigées et mises à jour, tout comme vos systèmes d’exploitation et autres logiciels.
- Envisagez un pare-feu d’application Web: Un pare-feu d’application Web se situe entre le monde extérieur et votre site Web. Il analyse tout le trafic HTTP / S arrivant sur votre site Web et filtre les activités malveillantes.
- N’oubliez pas les bases: Une bonne cyber-hygiène doit être maintenue. Cryptez les bases de données, utilisez des mots de passe robustes pour les comptes d’administration Web et corrigez fréquemment et en profondeur.