Aller au contenu

ipl_001's

  • entries
    13
  • comments
    8
  • views
    49 686

Les infections -pourquoi ?


Les infections -pourquoi ?

 

Nous avons vu dans le billet précédent (qui ?) que les raisons du piratage ont évolué au fil du temps.

 

Si au début, il y avait un but de prouesse technique et de jeu, il y a ensuite eu une période où certains ont voulu enquiquiner le monde pour s'amuser ou se venger. Les buts ci-dessus peuvent subsister dans la tête de certains "attardés mentaux" à la maturité bien lente :

- n'est-ce pas follement amusant d'afficher un message "Je vous ai bien eu !" ? de faire tomber les caractères d'une phrase, un à un au bas de l'écran ?

- n'est-ce pas intéressant de détruire les bases de données de sa société un mois après licenciement ?

 

Ceux qui ont vécu les années 9x ont pu voir l'évolution et être les témoins des multiples initiatives des pirates pour améliorer et mettre au point les diverses fonctions d'un malware : d'abord des virus, des chevaux de Troie, des vers, du spam, des hoax bien séparés avec de temps à autre un plus virulent que les autres pour aboutir à la compilation, la convergence de tous ces acquis en des malwares réunissant toutes les fonctions !

J'ai rédigé quelques pages au fil de ces années et je me rappelle Nimda pour lequel j'ai fait le point et écrit mon inquiétude avec une interrogation : "C'est bizarre, j'ai le sentiment que les malwares ne font pas autant de dégâts qu'ils le pourraient comme si on était dans une période d'étude et développement, de mise au point et que les pirates ne voulaient pas se faire remarquer et faire en sorte que les medias ne soient pas virulents !"

Les fonctions de destruction de fichiers, toujours annoncées par les magazines n'étaient pas à l'ordre du jour.

 

Ces malwares étaient, en théorie, capables de tout faire mais ne faisaient jamais de grands dégâts !

Les pirates ont pris conscience de leurs possibilités.

Les régies marketing ont compris ce qu'ils pourraient bien faire de ces nouveaux objets pour améliorer grandement l'efficacité de leurs campagnes !

Et voici d'autres acteurs dans la danse !

Nouvelle étape, les régies marketing ont obtenu l'aval des gouvernements avec l'explication suivante : notre métier est la publicité et le contact commercial avec les utilisateurs ; les utilisateurs se plaignent d'un trop grand volume de publicité dans leurs boîtes de messagerie, il serait possible, en installant des petits programmes sur leurs ordinateurs, d'étudier leurs attirances en matière de navigation, ce qui permettrait de ne diffuser que des publicités ciblées sur les intérêts des utilisateurs !

Les gouvernements ont accepté le deal, y voyant des avantages pour tous, mais toutefois, sous certaines conditions :

- obtenir l'assentiment des utilisateurs... nous le savons maintenant : 36 moyens pour obtenir cette autorisation même sans qu'ils s'en aperçoivent !

- proposer sur un site Web, un programme pour désinstaller ce fameux espion... ouais !

Ainsi sont apparus les spywares avec l'autorisation complice des gouvernements : des objets destinés à la récupération d'informations de plus en plus privées comme les habitudes de navigation, l'intérêt des utilisateurs sur le Web, les informations civiles (nom, prénom, date de naissance, adresses e-mails), la configuration des machines, etc. ces informations étant stockées dans des bases de données...

 

L'étape suivante n'était pas bien loin qui a consisté à afficher une popup proposant l'acquisition de produits relatifs aux sites visités. L'étape suivante a ensuite consisté à afficher les publicités indépendamment des sites visités dès connexion à l'Internet ! Ce sont les adwares !

 

Les régies marketing avaient grandement amélioré là, leur efficacité et les commandes de spywares ont suivi !

 

Les choses ont ensuite dérapé dans le pur banditisme lorsque des organismes mafieux ont réalisé toutes les affaires possibles et la quantité d'argent qu'il était possible de subtiliser !

Il s'agit bien d'argent volé par des mafieux avec une organisation à la hauteur des enjeux : passation de commande à des black hats pour la collecte de toutes les données monnayables de la liste d'adresses e-mail à des informations bancaires et des mots de passe, des codes de cartes de crédits assortis de contraintes pour voler tout ça !

Parfois, les choses vont plus loin que l'argent pour prendre aussi carrément l'ordinateur et la bande passante des victimes permettant de lancer des infections et des attaques contre des organismes bancaires (vol), des organismes gouvernementaux (terrorisme) ou des forums antimalwares (défense de leur business) !

0 Commentaire


Commentaires recommandés

Il n’y a aucun commentaire à afficher.

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Add a comment...

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

×
×
  • Créer...