Du fun à la cybercriminalité à caractère financier

Les virus informatiques et les logiciels malveillants existent depuis de nombreuses années. Les créateurs de logiciels malveillants de la fin des années 80 et des années 90 étaient de fervents adeptes de la technologie qui essayaient de prouver leurs compétences, de s’amuser un peu et de tester leurs limites.

Tout a commencé comme un jeu

Le virus Cascade, par exemple, n’a pas causé de réel dommage dans le sens où il n’a pas altéré de fichiers, espionné le dispositif infecté ou volé des fichiers. Il provoquait simplement la cascade de lettres sur l’écran de l’appareil infecté et leur accumulation en bas, comme des feuilles tombant d’un arbre. De même, le virus Ping Pong montrait une balle rebondissant dans un sens et dans l’autre et la pire chose que le virus ait faite était de planter l’ordinateur, mais cela ne se produisait que sur certains types de machines.
À l’époque, les virus et les logiciels malveillants se répandaient lentement, car ils se propageaient principalement par le biais des disquettes. Cela signifiait qu’il fallait des mois pour qu’un virus atteigne un autre pays. En fait, certains des premiers virus portent le nom de villes, comme le virus de Vienne ou celui de Séville2.

Vers 1996, les macro-virus ont commencé à devenir populaires. Les macro-virus sont des virus conçus pour vivre dans les documents Microsoft Word. À cette époque, l’Internet gagnait en popularité et les utilisateurs commençaient à partager des documents, ce qui donnait aux créateurs de virus la possibilité de propager leurs virus plus largement et plus rapidement.

En 1999, les vers d’email ont commencé à faire leur apparition, marquant le début d’une nouvelle ère dans le monde des virus informatiques qui durerait des années. Le virus Melissa a été le premier macrovirus qui s’est propagé en s’envoyant aux 50 premières adresses électroniques stockées dans les carnets d’adresses de Microsoft Outlook. Le virus n’était pas dangereux en soi, mais il a provoqué l’effondrement des serveurs e-mail en raison de la grande quantité d’e-mails envoyés simultanément. Puis, en mai 2000, le virus ILOVEYOU est apparu, infectant plus de 10 millions d’ordinateurs Windows dans le monde. Le virus écrasait les fichiers et s’envoyait également à toutes les adresses figurant dans le carnet d’adresses Windows d’un utilisateur infecté.

Pendant cette période, les « script kiddies », qui sont généralement des jeunes gens ayant peu de compétences en programmation, ont commencé à créer leurs propres logiciels malveillants en modifiant des virus à script, comme le virus ILOVEYOU.

En 2001, les virus ont commencé à exploiter des vulnérabilités à plus grande échelle. Nimda, Code Red et Klez sont parmi les plus populaires. Deux ans plus tard, en 2003, les virus ont franchi une nouvelle étape avec le ver Blaster, qui a tiré parti d’une vulnérabilité de Windows et a été capable d’infecter tout ordinateur Windows non patché sans interaction de l’utilisateur ; il suffisait que l’ordinateur soit connecté à Internet. Blaster a mené des attaques DDoS (Distributed Denial of Service) à grande échelle.

Mais ensuite, de l’argent est entré en jeu

À mesure que de nouveaux aspects de la vie migraient vers le monde en ligne, de nouvelles possibilités de profit s’ouvraient aux pirates informatiques. Peu de temps après que les institutions financières ont commencé à offrir des services bancaires sur Internet, les premières attaques par phishing et par chevaux de Troie bancaires – des logiciels malveillants conçus pour voler les coordonnées bancaires – ont fait leur apparition. Ce fut le début de l’ère de la cybercriminalité.

En 2004, nous avons vu les premiers chevaux de Troie bancaires utiliser des techniques de base mais efficaces. Ces attaques ont évolué à tel point que l’on pouvait constater le professionnalisme des développeurs à l’origine des logiciels malveillants.

Un bon exemple de cela est Zeus, également connu sous le nom de ZBOT. Apparu pour la première fois en 2007, Zeus s’emparait des références des utilisateurs, modifiait les formulaires des pages web et redirigeait les utilisateurs vers de faux sites, entre autres choses, et il a évolué au fil du temps. Zeus a été omniprésent sur Internet jusqu’en 2010 et sa relève est encore largement répandue. Beaucoup d’autres l’ont suivi (dont Gozi, Emotet et SpyEye) et même aujourd’hui, les attaquants développent continuellement de nouvelles variantes pour contrecarrer la détection par les solutions de sécurité sur les appareils des utilisateurs.

Un autre type de cheval de Troie qui est devenu très populaire au début des années 2000 est ce qu’on appelle le « virus de la police ». Lorsque ce type de logiciel malveillant infectait votre ordinateur, un message apparaissait indiquant qu’il y avait du contenu illicite sur votre ordinateur (porno, films téléchargés, etc.) et que, pour éviter les poursuites, vous deviez payer une amende. La plupart d’entre eux modifiaient l’image en arrière-plan de votre bureau Windows pour afficher ce message, utilisant même l’adresse IP de l’ordinateur pour localiser l’utilisateur et afficher un message personnalisé. Par exemple, si vous étiez aux États-Unis, le faux avertissement provenait du FBI en anglais et utilisait le drapeau américain ; en Espagne, il était en espagnol avec le drapeau local et se faisait passer pour la Guardia Civil ou la Policia Nacional, etc.

Après cela, les hackers ont continué à cibler les données personnelles des gens sous différentes formes et à en tirer de l’argent en les utilisant, en les vendant au marché noir ou même en les cryptant et en les retenant en otage en échange d’une rançon. (C’est ce que l’on appelle un « ransomware ».) Mais les comptes bancaires et les données personnelles des gens n’étaient pas les seuls à être visés.

En avoir plus pour leur argent

Au fil du temps, les pirates sont devenus plus ambitieux et ont ensuite ciblé des entités plus importantes et des entreprises majeures ayant plus d’actifs à protéger et plus d’argent à dépenser en rançon.
Les pirates accèdent aux réseaux et aux données des entreprises, les volent, et soit les cryptent, soit en font une copie et menacent de les rendre publics à moins qu’une certaine somme d’argent ne soit versée aux cybercriminels. Et cela s’est avéré être une activité très rentable.

Au cours de l’année 2020, on a assisté à une augmentation considérable du nombre d’attaques de ransomware, que les facteurs liés à la pandémie de Covid-19 ont encore exacerbés. Les statistiques d’Avast confirment que les ransomware ont augmenté de 20 % en mars et en avril par rapport à janvier et février 2020. Des organisations comme Travelex, l’Université de Californie à San Francisco, Communications & Power Industries (CPI) et la ville de Florence en Alabama, pour n’en citer que quelques-unes, ont toutes dû payer des millions de dollars de rançon après avoir été attaquées en 2020.

Conclusion

La part des ménages disposant d’un ordinateur à domicile a atteint 27 % et a augmenté pour atteindre près de 50 % en 2019 dans le monde, et le nombre d’internautes dans le monde a atteint 3,97 milliards en 2019. L’augmentation du nombre d’utilisateurs d’internet et de PC, ainsi que l’innovation des logiciels et des applications que les gens utilisent – mais surtout ce pour quoi ils les utilisent – ont provoqué un changement dans le piratage informatique. Les cybercriminels sont devenus de véritables hommes d’affaires qui ont commencé à travailler de manière indépendante et en bandes. En conséquence, leurs motivations sont passées de la frime, de la mise à l’épreuve de leurs capacités et du jeu à une motivation financière.

Plutôt que de prouver leurs compétences, d’enfreindre les règles et de semer le chaos, la plupart des cybercriminels d’aujourd’hui veulent simplement gagner plus d’argent. Une récente étude mondiale a confirmé que 86 % des violations de données en 2020 étaient motivées par des raisons financières. Il nous appartient de nous protéger au mieux et de faire en sorte qu’il soit le plus difficile possible de gagner sa vie en diffusant des logiciels malveillants et en profitant d’autres personnes.

Partager sur :
Pin Share