Special Information Bulletin 27
Transcription
Special Information Bulletin 27
LETTRE D’INFORMATION : BON A SAVOIR (N°27) Cybercriminalité : La délinquance économique du XXIème La criminalité économique et financière a pris désormais une connotation « cyber» comme toutes les activités illicites avec le développement d‘Internet et des réseaux numériques. Bitcoins, monnaies virtuelles, cloud computing, big data, autant de termes qui surgissent dans cet écosystème numérique dans leurs dimension juridique et stratégique. La dématérialisation des transactions permet aussi un accroissement de l‘anonymat des échanges, facilitant ainsi le passage à l‘acte des cyberdélinquants. Ainsi, les cyberfraudes, les escroqueries aux faux ordres de virement ciblent les données personnelles échangées et monnayées sur des marchés parallèles, «les Darknets». Ces nouveaux fonctionnements constituent des défis majeurs pour le droit pénal et la procédure pénale qui est désormais un droit en mouvement qui tente de s‘adapter à la cyber mondialisation de cette délinquance. Si le droit pénal classique tant matériel que processuel répond partiellement à ces nouveau défis, le législateur est intervenu pour l‘adapter et le moderniser en introduisant de nouvelles techniques d‘enquête comme l‘infiltration et la captation de données qui sont par ailleurs soumises aux exigences du Conseil constitutionnel et des cours européennes. Complexifiée par cet écosystème numérique, la lutte contre la criminalité économique et financière nécessite aussi la création d‘instances spécialisées tant sur le plan national qu‘au niveau international avec Interpol et Europol qui consacrent des moyens supplémentaires à ces cyberinfractions qui ont souvent des ramifications internationales. La police mais aussi la justice sont à un tournant historique sans précédent et s‘investissent en urgence dans ce domaine numérique pour préserver à la fois l‘ordre public économique et les droits et libertés fondamentaux. Comment agit cette cyberdélinquance financière, quelles sont ses modes opératoires et comment la combattre? Des réponses à ces questions sont nécessaires et l‘Etat a mis en place une véritable stratégie de lutte contre ce phénomène qui vise à anticiper de manière efficace les risques numériques. Les initiatives sont nombreuses pour mieux protéger les internautes et lutter contre ces fléaux. Il est nécessaire de mettre en place une réelle cyberpolitique publique de lutte contre la cybercriminalité. Il convient d‘inciter tous les acteurs à se mettre en ordre de marche de façon plus cohérente et constructive pour lutter contre ce fléau avec le souci de répondre au besoin légitime de protection des cybervictimes. Lien : https://cybercriminalite.wordpress.com/2015/07/03/cybercriminalite-ladelinquance-economique-du-xxi-eme-siecle-le-dernier-ouvrage-de-myriamquemen Les pirates capables de voler des données même si votre ordinateur est éteint et pas connecté 1) Lorsque des institutions gouvernementales ou des entreprises souhaitent stocker des informations confidentielles, ils utilisent le plus souvent un réseau en « air-wall», déconnecté d’internet, et isolé de toute connexion extérieure. Récemment pourtant, plusieurs chercheurs ont démontré qu‘il était possible, une fois ce réseau contaminé par un virus spécifique, d‘en récolter les données. Bien que les particuliers soient sans doute moins la cible de ce type d‘attaque informatique, sont-ils tout aussi vulnérables ? En tant que particulier, nous sommes encore plus vulnérables à ce type d‘attaque ou d‘infiltration qui, une fois installé sur une machine permet d‘y revenir et de se servir. Nous avons en effet moins pensé la sécurité de nos données par rapport à une entreprise par exemple mais le risque demeure le même voire même plus grand. Le ver installé sur un PC, il est en effet possible de faire ce que l‘on veut, de s‘installer confortablement et d‘y revenir à sa guise. Une des seule façon de pirater un PC éteint serait d‘être en rapport avec la C-MOS et nécessiterait donc un accès physique à la machine. Ce n‘est donc à la portée du premier venu. Comme pour votre Webcam éteinte il est tout aussi possible d‘en prendre la main à distance et certains vont même jusqu‘à utiliser un cache ou collant qu‘ils posent sur le Webcam pour s‘en protéger. Un ordinateur quand il est éteint c‘est juste la boite d‘alimentation qui est éteinte mais la carte mère continue à recevoir de l‘énergie. (Un voyant lumineux au niveau de la carte mère est toujours présent). Il est donc toujours plus prudent de débrancher totalement son ordinateur et surtout de ne pas le laisser en mode veille ou veille prolongée. Il est également possible si l‘on veut se protéger totalement de fermer son boîtier Wifi mais attention aux mises à jour qui se font parfois la nuit sur ces matériels. 2) Qu’est ce qui peut-être récupéré ? Qu’est ce que ces pirates informatiques sont dans la mesure de faire par ce type de procédé ? Une fois dans la machine, on peut tout faire avec quelques manipulations que connaissent bien ces hackers. A la base il y a quelques années, le but était simplement d‘avoir pu infiltrer ou craquer une machine. Aujourd‘hui, ce sont tous vos contacts de messagerie, les fichiers stockés, les mots de passe qui peuvent être récupérés par exemple au même titre que tous les documents personnels. Il n‘y a donc pas de limites. Tous ces éléments pourraient se retrouver un jour sur la toile et servir par exemple dans le cas d‘adresses de messagerie servir à des banques de données réutilisées par la suite pour faire des envois en masse comme cela se pratique dans le cas des mails nigérian. Prendre la main sur votre machine revient à avoir la clé de votre domicile, le code de votre alarme et tout peut alors être envisagé en vue de vous voler des informations et des accès à des sites que vous utilisez et sur lesquels vous passez des actes d‘achat par exemple. Aujourd‘hui on parle même de vol de données qui pourraient vous faire chanter. 3) Quel est le niveau d’informatique nécessaire pour mettre en œuvre correctement cette pratique ? Des solutions simples sont-elles mises à la disposition des amateurs? Dés que ces cybercriminels ont réussi à installer un virus ou un cheval de Troie (souvent aussi nommé malware ou logiciel malveillant) votre ordinateur devient une source potentielle de revenus. Ils auront accès à toutes vos données personnelles (messages, mails, documents bancaires, mots de passe, photos, vidéos, …) stockées sur votre disque dur et pourront surveiller votre activité sur Internet et sur votre machine. Aujourd‘hui pas besoin d‘être un grand expert sur le sujet en dehors de quelques types d‘infiltrations spécifiques sur des sites dits plus sécurisés. En effet, malheureusement beaucoup d‘aide est apportée aux cyberdélinquants par Internet. 4) Comment s’en prémunir ? Doit-on se résigner à avoir un ordinateur vierge de toute connexion à internet, avec des protocoles de sécurité stricts -comme par exemple ne pas utiliser de clé usb étrangère et ne pas prêter les siennes- ? De plus en plus, il faudra apprendre à se protéger et à avoir une culture sécuritaire en ce qui concerne les matériels que nous utilisons et que nous connectons à notre PC car ils seront autant de sources et de moyens d‘attaque pour ces délinquants. Tout ce qui est installé, introduit et (télé)chargé sur nos machines doit faire l‘objet d‘une sorte de scan ou contrôle si l‘on veut rester dans une protection plus sereine. Nous en sommes loin aujourd‘hui quand nous validons la mise à jour d‘un logiciel sans être sûr que l‘envoi émane de la société en question. Certains internautes ont découvert tardivement que des exécutables s‘étaient installés sur leur PC mais n‘ont pu en mesurer l‘impact sur leurs données, logiciels, etc. L‘objectif premier du hacker va être d‘installer un virus ou un cheval de Troie sur votre ordinateur. Il se présente simplement sous la forme d‘un exécutable (par exemple .exe), soit installé suite à l‘attaque d‘un de vos logiciels mal configurés ou obsolètes (la version installée n‘est pas la dernière et contient donc des failles de sécurité). Ces failles sont en général la conséquence d‘un bug de programmation dans l‘application qu‘un hacker saura mettre à profit pour prendre le contrôle de votre ordinateur. On a pu ainsi découvrir des cas de figure où les PC des internautes sont devenus des serveurs à leur insu se voyant alors stocker à des jours et des heures des données de personnes malveillantes qu‘ils ne pouvaient alors contrôler sur leur propre machine. De même d‘autres ont accepté avec trop de simplicité et de naïveté une clé USB offerte avant l‘entrée dans un salon ou symposium. Le but étant de garder la clé mais pas son contenu, ils ont ouvert cette dernière sans penser à l‘exécutable qui allait s‘installer sur la machine et qui allait devenir un moyen d‘infiltration sans limite pour l‘offreur. Certaines applications sur ces clés vont même pendant qu‘un tiers tente de recopier un fichier à partir de votre machine scruter votre PC pour lui sous-tirer tous vos contacts et ce que vous pouvez imaginer avec sans vous garantir qu‘il n‘aura pas pris la main sur votre PC pour y revenir ultérieurement. 5) Comment savoir si notre ordinateur est infecté par ce type de virus ? Comment s’en apercevoir ? Assurez-vous tout d‘abord d‘avoir la bonne dernière version officielle de vos logiciels et pensez à utiliser des solutions qui détectera les problèmes de configuration et les logiciels obsolètes sur votre machine et qui, surtout, se chargera de configurer automatiquement les logiciels et vous aidera à les mettre à jour. Ensuite un anti-virus que vous mettrez à jour tous les jours et pas à la petite semaine comme le font la plupart d‘entre nous (Beaucoup utilisent celui offert pour une période donnée par le fournisseur du PC mais oublient de le changer ou de l‘actualiser dans le temps se retrouvant alors sans protection) En attendant : surveillez vos barres d‘outils et les liens que vous n‘auriez pas ajouter personnellement contrôlez votre pointeur de souris qui à certains moments se déplacerait de façon inattendue regardez l‘adresse URL du site que vous consultez car il pourrait changer lors d‘une transaction financière par exemple Veillez aux fenêtres intempestives qui s‘affichent sur votre PC sans que vous n‘interveniez et aux pages qui s‘installent en arrière plan et que vous ne découvrez qu‘une fois que vous fermez votre session Internet ou machine. Elles pourraient bien être la source d‘un début d‘installation d‘une cyber-surveillance Enfin si tout va plus lentement sur votre ordinateur pensez à contrôler les fichiers qui se lancent au démarrage et surtout n‘oubliez pas que le meilleur anti-virus est parfois de remettre à plat tous les six mois votre PC !!! Lien : https://cybercriminalite.wordpress.com/2014/12/08/les-pirates-capables-de- volerdes-donnees-meme-si-votre-ordinateur-est-eteint-et-pas-connecte/ Opération Tovar : Quand le DoJ démantèle un réseau de pirates international Le ministère américain de la Justice (DoJ) a annoncé hier lundi 2 juin le démantèlement d‘un nouveau réseau de pirates informatiques international étant responsable de plusieurs dizaines de milliers d‘attaques ayant permis de voler plusieurs millions de dollars. Cette opération de grande ampleur intervient quelques jours à peine après les multiples arrestations de pirates informatiques utilisant le maware BlackShades à des fins de fraude bancaire. Pour rappel, 50 perquisitions ont eu lieu en France dans cette précédente affaire, sans compter les dizaines de mules arrêtées pour blanchiment. La aussi, ce sont les renseignements américains qui ont aidé les français après les avoir mis sur la pistes des cybercriminels. Tovar est le nom de l‘opération qui a été menée conjointement par Interpol et plusieurs polices nationales (dont la France, le Japon, l‘Italie, la Nouvelle-Zélande, le Luxembourg). Une action d‘envergure qui, d‘après les dires du DoJ américain, viserait le plus important réseau de cybercriminels au monde, jamais stoppé ! En effet, le réseau baptisé ―Gameover Zeus‖ serait le plus sophistiqué que le FBI et nos alliés ont jamais tenté de démanteler. Mais bon, il faut noter que l‘on entend souvent ce genre d‘affirmations quelque peu grandiloquentes avec eux… Les membres de ce réseau international est responsable du vol de millions de dollars sur le sol américain mais aussi à des centaines d‘entreprises de par le monde. Tovar a exploité le climat de tension politique actuel entre la Russie et l‘Ukraine et le reste du monde, notamment l‘Europe et les Etats-Unis, qui a permis de procéder à un grand nettoyage et donner l‘opportunité de ―couper des têtes de réseau‖, dont l‘homme le plus important et influent du réseau Gameover Zeus, un russe de 30 ans prénommé Evgeniy Mikhailovich Bogachev, inculpé par le tribunal de Pittsburgh en Pennsylvanie au mois d‘août 2012. Ce dernier était connu sous divers pseudos tels que Slavik, Pollingsoon, 92829 ou encore lucky12345 et aurait, même si cela semble être tabou, des entrées au Kremlin… Quoi qu‘il en soit, l‘homme faisait parti des ―Most Wanted‖ publiés par le FBI. Cet ingénieux russe n‘a pas pu résister à l‘alliance entre la police ukrainienne, le FBI et l‘EC3 européen (Europol), qui ont réussi l‘exploit de mettre hors service le centre de commande et de contrôle (C&C) du botnet principal du réseau basé à Kiev et Donetsk. L‘architecture était complexe et très sophistiquée : ces nœuds principaux tenaient sous leur emprise des serveurs annexes basés en France, Canada, Allemagne, Luxembourg, Pays-Bas et au Royaume-Uni tenus par des ―lieutenants‖ de confiance, qui eux-mêmes contrôlaient plus de 320 000 ordinateurs de particuliers et d‘entreprises transformés en zombies. Ci-dessous, un schéma en anglais expliquant le processus de fraude bancaire via le cheval de Troie ZeuS : Bien entendu, le seul but de tout cela était de dérober un maximum d‘argent et le gang mafieux ne reculait devant rien. Bogachev a commencé à intéresser le FBI après la découverte d‘une version modifiée du cheval de Troie Zeus, connu sous le nom Gameover Zeus (GOZ), plus perfectionnée et indétectable par rapport à son grand frère plus populaire. Le FBI indique que GOZ serait responsable de plus d‘un million d‘infections de systèmes informatiques, entraînant des pertes financières de centaines de millions de dollars. Bogachev a également été accusé de complot en avril 2014 en vue de commettre une fraude bancaire liée à son implication présumée dans le fonctionnement d‘une autre variante d‘un code malveillant connu sous le nom ―Jabber Zeus‖. Le réseau est tellement immense que les autorités le soupçonne d‘avoir infecté près d‘un million de machines partout dans le monde grâce au botnet Gameover Zeus (ou GOZeuS) mais aussi via le ransomware Cryptolocker, qui aurait déjà infecté plus de 234 000 machines. Du coup, les autorités (dont le NCA, National Crime Agency britannique) appellent les internautes du monde entier à renforcer la sécurité de leurs machines et de procéder à un nettoyage poussé des malwares présents sur ces dernières. “Les Botnets infectent généralement leurs victimes de manière opportuniste plutôt que via des attaques ciblées. Le plus souvent, la finalité est de prendre le contrôle des machines afin de perpétrer des attaques par déni de service distribué (DDoS), via des redirections de communications depuis un centre de commande et de contrôle (C&C) et de rassembler des informations personnelles d‘identifications et des codes d‘accès de haute importance“, souligne Olivier Mélis, Country Manager France chez CyberArk. Bien qu‘elles concernent principalement les individus, ces attaques opportunistes sont également en mesure d‘atteindre les réseaux d‘entreprises afin de détourner les codes d‘accès, que ce soit à travers l‘infection d‘une machine au sein du réseau ou les identifiants VPN. Les cybercriminels peuvent ainsi viser les particuliers mais également les organisations qui leur permettent de faire des bénéfices financiers plus intéressants. A n‘en pas douter, c‘est donc un coup d‘arrêt pour un très important réseau cybercriminel qui a été réalisé d‘une main experte et à l‘échelle mondiale. Néanmoins, il ne faut pas oublier qu‘il en reste encore beaucoup qui perpétuent ce juteux business. De plus, la NCA a indiqué le début d‘un compte à rebours de 14 jours avant que de nouvelles campagnes de Gameover Zeus et Cryptolocker ne soient de nouveau opérationnelles. D‘où l‘importance que les victimes nettoient leurs systèmes des malwares avant cette date fatidique à laquelle elles se retrouveront de nouveau sous le joug d‘un botmaster pirate… Le US CERT quand à lui a publié une alerte. Liens : http://www.undernews.fr/hacking-hacktivisme/operation-tovar-quand-le-dojdemantele-un-reseau-de-pirates-international.html Lutter contre la criminalité sur le Net Au cours des dernières années, l'Internet a connu une croissance explosive. Comparés aux quelque 26 millions d'utilisateurs dénombrés en 1995, ce sont aujourd'hui plus de 200 millions de personnes qui communiquent, font leurs achats, payent leurs factures, font du commerce et consultent même leur médecin sur Internet. Alors que l'Internet connaissait une grande expansion, le crime en ligne augmentait également. Les cyber-criminels, comme on les appelle, ont largement envahi ou envahiront le monde virtuel, commettant des délits, tels qu'utilisation de codes d'accès confidentiels, piratage, fraude, sabotage informatique, trafic de drogue, commerce pornographique à caractère pédophile et "cyber-harcèlement". Les criminels informatiques sont aussi variés que les différentes formes de crime qu'ils pratiquent. Il peut aussi bien s'agir d'étudiants, de terroristes ou de membres du crime organisé. En ce qui concerne la criminalité économique, telle que la fraude ou le vol d'informations, ce sont les employés à domicile qui représentent la catégorie la plus importante, tenue responsable de 90% de ces délits, selon le Manuel des Nations Unies sur la prévention et le contrôle de la criminalité informatique. Les cyber-criminels sont à même de traverser, à toute allure, les frontières en passant inaperçus, cachés derrière d'innombrables "liens" ou en disparaissant tout simplement sans laisser de trace écrite. Ils peuvent faire passer des communications par le biais de "refuges de données" ou y dissimuler les preuves de leurs délits, les pays ne disposent pas des lois ou du savoir-faire nécessaires pour les retrouver. Dans un effort tendant à réduire cette menace croissante, un atelier spécial sera organisé lors du Dixième congrès des Nations Unies pour la prévention du crime et le traitement des délinquants, à Vienne, du 10 au 17 avril. L'atelier, organisé par l'Institut asiatique et extrêmeoriental des Nations Unies pour la prévention du crime et le traitement des délinquants (UNAFEI), basé à Tokyo, et placé sous les auspices du Centre des Nations Unies pour la prévention internationale du crime (CPIC) se concentrera sur la coopération mondiale en matière d'enquêtes sur le crime informatique et de sa poursuite. "Cet atelier doit servir pour les pays de forum de partage d'informations sur des domaines ayant trait aux techniques d'investigation et aux lois informatiques. Il mettra en présence une grande diversité d'expériences, de savoirs-faire et d'approches relatives à ce problème", déclarait Christopher Ram, responsable de la prévention du crime (crime informatique) au CPIC. Piratage, sabotage et harcèlement Le piratage de sites confidentiels, grâce à des techniques sophistiquées permettant d'imiter les codes d'accès ou de contourner les dispositifs de sécurité, est devenu un cyber-délit de plus en plus répandu. Une fois qu'ils ont obtenu un accès, les pirates peuvent "injecter" des virus, envoyer des messages injurieux ou voler des données précieuses, y compris des informations sur les cartes de crédit et des documents confidentiels sur les sociétés. Les services secrets américains estimaient récemment que les consommateurs perdent environ 500 millions de dollars par an du fait des vols de cartes de crédit ou de la récupération en ligne d'informations sur les cartes, commis par les pirates. Ces codes de cartes peuvent être vendus pour des sommes non négligeables à des faussaires qui utilisent des programmes spéciaux pour les encoder sur les bandes magnétiques des cartes de crédit ou bancaires, note le Manuel de l'ONU. D'autres cyber-criminels sabotent les ordinateurs pour obtenir un avantage économique sur leurs concurrents ou pour les menacer d'endommager les systèmes à des fins d'extorsion. Les délinquants trafiquent des données ou des opérations de façon directe, ou bien encore utilisent ce que l'on appelle des "parasites" ou des "virus", à même de bloquer complètement les systèmes ou d'effacer les données d'un disque dur. Ciblés au hasard, les virus informatiques qui passaient auparavant d'un ordinateur à l'autre par le biais de disquettes "infectées" sont aujourd'hui transmis par les réseaux et se dissimulent souvent dans des messages e-mail ou des programmes téléchargés à partir d'Internet. L'Europe a expérimenté pour la première fois, de façon avérée, une opération d'extorsion d'argent menée par le biais d'un virus. En 1990, le monde de la recherche médicale a été menacé par un virus qui devait détruire des sommes croissantes de données si une rançon n'était pas versée pour que ce virus soit "soigné". Les cyber-harceleurs ont également recours à l'e-mail pour envoyer des messages de menace à d'autres personnes, en particulier aux femmes. On estime qu'environ 200000 femmes sont harcelées chaque année, estimait Barbara Jenson dans le livre qu'elle publiait en 1996, Cyberstalking: Enforcement and Personnal Responsibility in the On-line World. Une habitante d'Amérique du Nord a été harcelée pendant plusieurs années par les e-mails d'un inconnu qui menaçait de la tuer, de violer sa fille et de faire circuler son adresse sur le réseau, raconte Mme Jenson. Les délinquants se sont aussi servis des e-mails et des "espaces de discussion" du réseau Internet pour dénicher des proies vulnérables. Les pédophiles, par exemple, gagnent, en ligne, la confiance des enfants et arrangent, ensuite, des rendez-vous dans la vie réelle pour abuser d'eux ou les enlever. Selon le Département de la justice américain, la pédophilie est en progression sur Internet. En plus de s'attaquer aux pages web privées, les criminels peuvent ouvrir leurs propres sites web pour escroquer des clients ou vendre des biens et des services illégaux, tels qu'armes, drogues, médicaments interdits ou sans ordonnance et documents pornographiques. CyberCop Holding Cell, un service de réclamations en ligne, a récemment lancé un avertissement contre un site de petites annonces automobiles du réseau Internet. Pour une commission fixe de 399 dollars, le service devait mettre sur une page web un descriptif de la voiture du client et promettait de restituer cet argent, si le véhicule n'était pas vendu dans les 90 jours. Plusieurs voitures de clients, présentées sur page web, n'ont pas été vendues durant le temps imparti, mais ces derniers n'ont trouvé personne sur le site d'annonces pour leur rembourser leur argent, raconte CyberCop. Le site Internet pour ce "service" a fermé depuis. Attraper les cyber-criminels Comme le cyber-crime progressait, de nombreux pays ont adopté des lois pour punir ce nouveau phénomène, tel que le piratage. Ils ont aussi pu adapter les législations déjà existantes, afin que les peines pour délits traditionnels, fraude, vandalisme et sabotage s'appliquent aussi au monde virtuel. Singapour, par exemple, a récemment amendé son Computer Misuse Act (loi sur les délits informatiques, CMA). Selon CNET Singapor les peines encourues sont aujourd'hui plus sévères pour quiconque trafique des "ordinateurs protégés" - les individus liés à la sécurité nationale, aux banques et aux services financiers, de même qu'aux urgences et à la fonction publique-, cela s'applique aussi à l'accès à des sites confidentiels, à la modification, à l'utilisation ou l'interception de matériel informatique. Certains pays disposent de groupes spécialisés dans la recherche des cyber-criminels. Le Service des enquêtes spéciales de l'armée de l'air américaine est un des plus anciens, il fut créé en 1978. Composé de responsables chargés du respect de la loi disposant de formations informatiques très poussées, le groupe des enquêteurs informatiques australiens est un autre organe de ce type. Le groupe australien rassemble des preuves et les communique aux institutions pertinentes chargées du respect de la loi du pays où le délit a été commis. En dépit de ces efforts, les responsables du respect de la loi sont encore confrontés à de nombreux problèmes. Le problème majeur étant notamment que de tels délits traversent facilement les frontières, ce qui fait des procédures d'enquête sur les délinquants, de même que de leurs poursuites et de l'application de leurs peines, de vrais casse-têtes juridiques et législatifs. Et, une fois qu'un délinquant a été repéré, les responsables doivent décider de l'extrader pour un procès qui se tiendra ailleurs ou de transférer les preuves, et quelques fois les témoins, à l'endroit où les délits ont été commis. En 1992, des pirates européens ont attaqué un centre informatique californien. L'enquête policière fut bloquée du fait d'un manque de "cocriminalité" -des lois identiques interdisant dans les deux pays de telles pratiques- qui a entravé la coopération officielle, selon le Département américain de la justice. Finalement, la police du pays d'origine des pirates a offert son aide, mais peu de temps après le piratage a cessé, la piste s'est refroidie et le dossier a été fermé. De la même manière, le Service d'enquêtes criminelles et le Bureau fédéral d'enquêtes américains ont suivi la piste d'un autre pirate jusque dans un pays d'Amérique latine. Le pirate volait des fichiers contenant des mots de passe et modifiait les fichiers d'accès de certains systèmes informatiques militaires, universitaires et privés. Nombre d'entre eux contenaient des études confidentielles sur les satellites, la radiation et la recherche sur l'énergie. Les responsables du respect de la loi de ce pays sud-américain se mirent en quête de l'appartement du pirate et y saisirent son matériel informatique, au titre de violations potentielles de la loi nationale. Mais aucun accord d'extradition ne liait les deux pays en matière de crime informatique, bien que de telles dispositions existaient entre eux dans le domaine de la criminalité traditionnelle. En fin de comptes, le cas fut résolu, mais uniquement parce que le pirate avait accepté, en échange d'une réduction de peine, de plaider coupable aux Etats-Unis. Détruire, dissimuler les preuves Il n'est pas difficile pour les délinquants de faire disparaître les preuves en les modifiant, les effaçant ou les déplaçant. Cela constitue un autre obstacle majeur aux poursuites des cybercriminels. Si les responsables du respect de la loi sont moins rapides que les délinquants, la plupart des preuves disparaissent. Ou bien les données auront été encryptées; une technique de plus en plus courante visant à protéger les personnes comme les affaires sur les réseaux informatiques. L'encryptage peut gêner les enquêtes criminelles, mais si les responsables du respect de la loi parviennent à disposer d'un savoir technique trop important, ce sont les libertés individuelles des personnes qui pourraient en souffrir. Le commerce électronique défend l'idée selon laquelle le respect de la liberté est essentiel pour motiver la confiance des consommateurs sur le marché Internet, tandis que les groupes de défense des droits de l'homme réclament une protection concernant les quantités de données personnelles aujourd'hui stockées électroniquement. Les commerciaux mettent également l'accent sur le fait que l'information est susceptible de tomber en de mauvaises mains, en particulier dans les pays corrompus, dans les cas où les gouvernements auraient accès aux messages encryptés. " Si les gouvernements disposent des clés pour encrypter les messages, cela signifie que des personnes non autorisées, extérieures au gouvernement, peuvent les obtenir et s'en servir,", déclarait le PDG d'une grande société nord-américaine spécialisée dans la sécurité. Stopper le crime mondial Les défis qu'affrontent les responsables du respect de la loi, à travers le monde, mettent en évidence le besoin urgent d'une coopération mondiale, en matière d'actualisation des législations nationales, des techniques d'enquête, de l'assistance légale et de l'extradition, afin de suivre le rythme des cyber-criminels. Certains efforts ont déjà été déployés. Le Manuel de l'ONU de 1997 engage vivement les nations à harmoniser leurs lois et à coopérer pour lutter contre ce problème. Le European Working Party on Information Technology Crime (EWPITC, le Groupe de travail européen sur les informations relatives au crime technologique) a publié un manuel sur le crime informatique, qui dresse la liste des législations pertinentes dans chaque pays et décrit les techniques d'enquête, de même que les moyens de chercher et de sécuriser le matériel électronique. Le European Institute for Anti-Virus Research (EICAR, l'Institut européen de recherche pour la lutte contre les virus) regroupe le monde universitaire, l'industrie et les médias, de même que des experts techniques en dispositifs de sécurité, des spécialistes du respect de la loi et des organisations privées de protection pour lutter contre les virus informatiques ou chevaux de Troie. L'Institut travaille également dans le domaine de la lutte contre la fraude et l'exploitation de données personnelles. En 1997, les pays du G-8 ont adopté une stratégie pionnière de lutte contre le crime technologique de pointe. Le groupe s'est entendu pour développer des moyens de repérer rapidement les attaques informatiques et d'identifier les pirates, en utilisant des liens vidéo pour procéder aux auditions de témoins transfrontaliers et s'entraider dans le domaine de la formation et des équipements. Il a également décidé de se joindre à l'industrie concernant la mise en place d'instituts à même de sécuriser les technologies informatiques, développer des systèmes d'information pour stopper les délits sur le réseau, rechercher les délinquants et rassembler les preuves. Le G-8 a, à présent, mis en place des groupes de contact auxquels peuvent s'adresser les responsables du respect de la loi, 24 heures sur 24, sept jours sur sept. Ces groupes activent une enquête menée par un autre pays en fournissant des informations essentielles ou en aidant par le biais de procédures légales, telles qu'auditions de témoins ou regroupement des données informatiques, servant de preuves. L'obstacle majeur à la mise en place au niveau international d'une stratégie du type de celle du G-8 est que certains pays ne disposent pas d'un savoir-faire technique ou d'une législation qui permettraient aux responsables du respect de la loi de rechercher rapidement les preuves dans le domaine électronique avant qu'elles ne se perdent ou de les déplacer dans un lieu où les délinquants sont mis à l'épreuve. Réseau : les méchants Espionnage industriel Les pirates peuvent entreprendre des opérations sophistiquées d'espionnage pour des sociétés ou à leur compte, en copiant des données commerciales confidentielles, allant des stratégies marketing aux renseignements techniques ou sur des produits. Sabotage des systèmes Des attaques, tel les que le "bombardement de courriers", sont à même d'envoyer de façon répétitive des messages à une même adresse e-mail ou sur un même site Internet, empêchant les utilisateurs légitimes d'y accéder. Le flux d'e-mails est susceptible de surcharger le compte personnel du receveur et de détruire le système dans son ensemble. Une pratique si dangereusement préjudiciable n'est pourtant pas nécessairement illégale. Sabotage de données et vandalisme Les intrus accèdent aux sites Internet ou aux bases de données, endommageant, effaçant ou modifiant les données, altérant les données elles-mêmes et causant davantage de tort dans les cas où les données sont ensuite utilisées à d'autres fins. " Pêcheurs ", " découvreurs " de codes d'accès Les trafiquants trompent souvent les nouveaux utilisateurs ou les moins expérimentés en se faisant passer pour des responsables du respect de la loi ou des employés de leur service de connexion à Internet. Les "découvreurs" de code d'accès utilisent des logiciels pour découvrir l'identité des utilisateurs des codes d'accès, qui leur servira ensuite à se cacher sous leur nom et à commettre d'autres délits, qui peuvent aller de l'utilisation de systèmes informatiques confidentiels à des fins de crime économique, au vandalisme ou à des actes terroristes. Parodie Les individus qui pratiquent la parodie ont recours à diverses techniques qui leur permettent de déguiser un ordinateur afin que celui-ci prenne, électroniquement, l'apparence d'un autre ordinateur. Ils peuvent ainsi accéder à un système dont l'utilisation est normalement limitée et commettre des délits. Le pirate bien connu, Kevin Mitnick, a eu recours à cette technique de la parodie, en 1996, pour accéder à l'ordinateur personnel de l'expert en sécurité, Toutomu Shimomura, et communiqua ensuite, sur Internet, de précieuses données sécuritaires. Pornographie à caractère pédophile La circulation de documents pornographiques à caractère pédophile à travers le monde par le biais de l'Internet est en plein essor. Au cours des cinq dernières années, les inculpations, dans un pays d'Amérique du Nord, pour circulation ou possession de documents pornographiques à caractère pédophile sont passées de 100 à 400 par an. Le problème se trouve exacerbé par les nouvelles technologies, telles que l'encryptage, qui peut être utilisé pour dissimuler la transmission ou le stockage de documents pornographiques ou d'autres matériaux " choquants". Les jeux d'argent Les jeux d'argent électroniques ont augmenté tandis que le commerce fournissait des moyens de contracter des crédits ou de transférer des fonds par Internet. Des problèmes ont vu le jour dans des pays où les jeux d'argent sont interdits ou dans les pays où le jeu ne peut se pratiquer sans licence. On ne peut garantir aux joueurs aucune partialité, étant donné les contraintes techniques et juridiques de contrôle du jeu. Fraude Des offres frauduleuses ont déjà été faites à des consommateurs dans différents secteurs du commerce électronique, tels que l'achat et la vente d'action ou d'obligation ou l'achat et la vente d'équipements informatiques. Blanchiment d'argent On pense que le commerce électronique est susceptible d'offrir de nouvelles opportunités au transfert électronique de biens et d'argent utilisé pour blanchir l'argent sale, surtout s'il est possible de dissimuler les transactions. Liens : http://www.un.org/french/events/10thcongress/2088hf.htm Le blanchiment des fonds de la cybercriminalité : cryptomarchés et cryptomonnaies Si le cybercrime devient de plus en plus accessible, les gains – souvent financiers – demeurent difficiles à monétiser lors de leur passage du virtuel vers l‘économie réelle et licite. Par contre, les monnaies numériques dont le développement soulève de nombreuses questions tant au niveau de leur utilisation que de la législation, peuvent-elles représenter de nouvelles opportunités pour le cybercriminel ? L’essor des cryptomonnaies Lors de cette dernière décennie, les systèmes de monnaies virtuelles se sont non seulement multipliés mais également imposés en tant que véritable devise avec un taux de change de plus en plus intéressant. Au «cours» actuel, certaines de ces monnaies numériques vont de 2 euros l‘unité (Litecoin, BanxShares, SuperNet, etc.) jusqu‘à dépasser les 210 euros le Bitcoin qui est devenu l‘une des cryptomonnaies les plus populaires et utilisées dans le monde depuis 2009. Ces nouvelles méthodes de paiement, pensées initialement comme solution alternative et à des fins légales, s‘accompagnent de nombreux services facilitant les transactions mais également renforçant l‘anonymat de leurs utilisateurs. Attractivité des devises virtuelles : cible et moyen Alors que peu de juridictions reconnaissent ces monnaies virtuelles comme de réelles devises, et certains Etats en interdisent leur utilisation (Thaïlande, Russie, etc.), on assiste de plus en plus à l‘émergence d‘importants réseaux de change (ZipZap, etc.) mais également à l‘apparition de distributeurs de monnaie similaires aux traditionnels ATM. Pour les (cyber)criminels, les disparités légales en la matière, la polyvalence, la popularité et les taux de conversion intéressants font de ces devises virtuelles un moyen efficace d‘échapper aux services de paiement traditionnels – déjà régulés – où les risques de détection sont plus importants. Dès lors, la monnaie virtuelle peut être non seulement une cible de la cybercriminalité (vol, mining, etc.) mais également permettre de réaliser des transactions illicites (marchés noirs, etc.) et de blanchiments grâce à l‘anonymat et aux vides juridiques actuels propres à ces devises. Blanchiment d’argent : un processus délicat, de nouvelles solutions Les cybercrimes ont souvent pour finalité un gain financier. Profiter du butin induit généralement une transaction financière. C‘est précisément l‘une des étapes les plus dangereuses pour le cybercriminel car le passage du virtuel au réel l‘expose inéluctablement aux risques d‘être identifié. La cryptomonnaie combinée aux modes opératoires traditionnels de blanchiment d‘argent offre aux (cyber)criminels de nouvelles opportunités d‘échapper à la détection et aux poursuites judiciaires : – Le recours au commerce électronique licite : dans le cas de petits larcins virtuels, les cybercriminels opèrent à travers l‘achat de produits sur les e-commerces licites notamment via des paiements en monnaie virtuelle. Afin de minimiser la traçabilité, les produits sont acheminés vers des dropzones (intermédiaires logistiques) ou house drop (maison/appartement vides). – Les casinos en ligne : à travers les dépôts/jeux/retraits, le cybercriminel peut transformer sa cryptomonnaie en argent réel mais également blanchir ces fonds en les changeant en gains. De plus, ces casinos/sites de jeux en ligne sont souvent situés dans des pays offshore ou, à tout le moins, bénéficiant d‘une législation financière plus légère faisant obstacle à toute remontée d‘informations auprès des autorités financières et judiciaires. – Le recours aux «mules» : les transactions bancaires sont souvent risquées puisque plus régulées. Afin de blanchir des gains illicites de manière sécurisée, les cybercriminels recourent le plus souvent aux mules. Ces intermédiaires sont enrôlés – de manière volontaire ou à leur insu (spam, fausses annonces d‘emploi, etc.)– et ont pour mission de recevoir le butin illicite et de le transférer par la suite sur plusieurs comptes bancaires afin de blanchir les fonds du commanditaire ; les mules reçoivent en retour une commission significative qui contraste avec le peu de travail qu‘ont nécessité ces opérations Liens : https://tetedansleguidon.com/2015/11/16/le-blanchiment-des-fonds-de-lacybercriminalite-cryptomarches-et-cryptomonnaies/ Les services de paiement digitaux et lutte contre le crime financier La tendance grandissante du commerce sur internet et l'émergence de prestataires de services de paiement (PSP) non issus du secteur bancaire, conjuguées à l'évolution des moyens de transactions (tels que les bitcoins) comportent un risque de crime financier non négligeable. En effet, à ce jour, les prestataires non bancaires ne sont pas soumis à des exigences réglementaire aussi lourdes que les banques, notamment en matière de lutte contre le blanchiment d'argent, de lutte contre le financement du terrorisme, d'embargos et de sanctions. Le défi est de taille pour les banques car elles doivent être capables d'identifier les titulaires bénéficiaires ou finaux de chaque relation établie. Elles doivent connaître les raisons pour lesquelles un compte est ouvert. Dans le cas d'une banque correspondante, l'identification d'un titulaire bénéficiaire repose sur le fait que la relation est établie avec une autre banque. Toutes les banques sont soumises aux mêmes types de législations en matière de lutte contre le blanchiment d'argent et le financement du terrorisme ainsi qu'aux règles Know Your Customer. Dans le cas des banques correspondantes, les institutions travaillent avec des clients en qui elles ont une confiance absolue. La mise en place d'une collaboration avec de nouveaux PSP nécessite que les banques réajustent leur niveau de vigilance afin de garantir que le titulaire bénéficiaire de la relation est légitime et ne conduit pas d'activité susceptible d'enfreindre la législation en matière de lutte contre le blanchiment, le financement du terrorisme ou des sanctions. Les paiements effectués pour des prestataires de paiement tiers comportent un risque relativement élevé pour les banques dans la mesure où les PSP procèdent eux-mêmes à des paiements pour une tierce partie. A l'heure actuelle, il n'existe aucun cadre réglementaire à l'égard de ce qui est considéré comme une forte zone de risque pour les banques. Les banques doivent avoir une parfaite confiance dans leurs relations avec les clients. Les processus Know Your Customer et due diligence forment les bases de la lutte contre le crime financier. Si ces derniers ne sont pas correctement suivis ou si les politiques et procédures ne sont pas régulièrement réévaluées, une banque peut être confrontée à d'importants défis en matière de réglementations liées à la lutte contre le blanchiment d'argent et les sanctions. Heureusement, la situation devrait changer car les régulateurs ont pris conscience du problème. Des réglementations visant ces PSP seront déployées mais, dans cette attente, les banques ne peuvent pas uniquement se reposer sur des mesures externes pour être rassurées quant au développement de relations avec ces prestataires. En l'absence d'un cadre réglementaire, il revient par conséquent aux banques de s'assurer de la solidité de leurs processus KYC lors de l'établissement de nouvelles relations avec ces prestataires. Le programme d'approbation est un élément essentiel de ce processus. Il requiert un fort degré de vigilance pour garantir que tout revendeur d'un produit bancaire respecte un certain nombre de règles et que le contrat fait état de toutes les clauses protectrices. Les banques doivent mettre en œuvre des politiques détaillées qui régissent l'approbation de ces nouveaux PSP. Elles doivent avoir une parfaite connaissance des types de services offerts par ces prestataires et connaître les profils de leurs clients. Des politiques et procédures doivent être déployées pour régir la relation et garantir le respect des exigences en matière de lutte contre le blanchiment d'argent, le financement du terrorisme et de KYC. Il est devenu essentiel, dans tous les aspects de la banque correspondante, de connaître le client final. Et par conséquent de connaître également le client de son client. Cela s'avère toutefois difficile lorsque le PSP intervient en tant qu'entité relativement anonyme. Une fois l'approbation obtenue pour une relation, le compte doit être régulièrement surveillé afin de détecter toute activité suspecte ou illégale. Les banques doivent s'assurer que les flux d'entrée et de sortie de compte sont conformes aux volumes préalablement déclarés par le PSP. Les relations avec les PSP doivent également faire l'objet de revues régulières dans la mesure car elles sont considérées comme une forte zone de risque. La documentation doit être à jour et les politiques et procédures renouvelées. La technologie joue un rôle important et les outils de suivi des comptes permettent aux banques de détecter toute transaction suspecte. Les programmes de conformité des banques ont été mis en place pour empêcher que des comptes ou produits soient utilisés dans le cadre de transactions illégales. Il est de notre devoir de nous assurer que ces comptes ne sont pas utilisés à des fins illégales. Le principe général de réglementation des banques veut que nous appliquions une approche centrée sur le risque à l'égard de nos clients et que nous déployions les politiques et procédures nécessaires. Les banques seront moins réticentes à l'idée d'établir des relations avec des PSP tiers lorsque ces derniers seront soumis à des réglementations. Ces prestataires deviendront plus nombreux à mesure que le commerce sur internet se développe, et la mise en place de réglementations sera par conséquent inévitable. Liens : https://www.societegenerale.com/fr/connaitre-notre-entreprise/responsabilite/maitrisedes-risques/les-services-de-paiement-digitaux-et-lutte-contre-le-crime-financier-1 Malware Blackshades 50 perquisitions réalisées en France UnderNews vous rapportait il y a quelques jours une vague d‘arrestation de pirates informatiques en France. Une cinquantaine de perquisitions ont été menées dans le cadre d‘une vaste affaire de piratage informatique dont l‘enquête avait débuté aux États-Unis, liée au trojan bancaire Blackshades. Les perquisitions, menées par des services spécialisés de la police judiciaire (PJ) chargée de lutter contre la cybercriminalité, ont visé de présumés possesseurs d‘un malware bancaire nommé ―Blackshades―, destiné au piratage bancaire à distance des victimes infectées. Blackshades a été diffusé à grande échelle il y a environ trois ans sur des forums clandestins underground, surtout en Inde, en Grande-Bretagne et aux Etats-Unis. Fin 2012, à Tucson en (Arizona, selon les mêmes sources, le FBI avait mené une série d‘interpellations car des données financières avaient été piratées par le biais de cet ingénieux programme malveillant. Le FBI avait poursuivi ses investigations sur ce logiciel ―malveillant‖ et récemment alerté plusieurs pays, dont la France. La Direction centrale de la PJ (DCPJ) a effectué plus de 50 perquisitions partout en France le 14 mai, opérations dont les résultats sont en cours d‘analyse. Elles ont visé de présumés utilisateurs de Blackshades figurant sur une liste fournie par les Américains après l‘interpellation d‘un revendeur. La DCPJ se dote progressivement d‘une sous-direction spécialisée dédiée à la lutte contre la fraude informatique, les piratages, les dérapages sur les réseaux sociaux et tout ce qui relève de la cybercriminalité plus généralement afin de contrer un ―phénomène en pleine expansion‖. C‘est donc bien une affaire de carding à l‘échelle mondiale, dont les principaux instigateurs sont en train d‘être mis hors d‘état de nuire, y compris en France. Liens : http://www.undernews.fr/malwares-virus-antivirus/malware-blackshades-50perquisitions-realisees-en-france.html La directive PSD2 provoquera l’un des plus importants bouleversements du secteur bancaire depuis des décennies Alors que les autorités de régulation sont de plus en plus soucieuses d‘assurer la protection des consommateurs, de nouveaux cadres réglementaires tels que la Directive révisée concernant les services de paiement (PSD2) contraignent actuellement les acteurs du secteur des paiements à repenser leur mode de fonctionnement dans un marché qui s‘ouvre rapidement à de nouvelles formes de concurrence. En effet, face à l‘apparition de nouvelles solutions de paiement digital, telles qu‘Apple Pay, et à l‘essor des services d‘agrégation de comptes proposés par les fintechs, cette réglementation qui se trouve actuellement dans la phase ultime de négociation, entraînera des bouleversements et ouvrira la voie à d‘autres changements encore plus significatifs. La directive PSD2 constitue un prolongement de la première Directive sur les services de paiement (PSD) adoptée par la Commission européenne en 2007. L‘objectif est de réguler les activités des prestataires de services de paiement et de créer un cadre harmonisé à travers toute l‘Europe. Cette réglementation devrait accroître le nombre de prestataires au sein de l‘écosystème et renforcer la concurrence, en vue de proposer aux consommateurs un choix élargi et une transparence accrue. La directive précise que toute entreprise qui fournit et conserve des informations sur des comptes clients doit rendre ces dernières accessibles à des tiers, notamment à des prestataires de paiement mobile, sous réserve que le client leur en ait donné l‘autorisation. Une telle mesure contraindra les banques à ouvrir à des tiers l‘accès aux données de leurs comptes clients via des interfaces de programmation applicative (API). Pour les banques traditionnelles, une telle évolution entraîne à terme un danger important de désintermédiation, étant donné que de nouveaux acteurs pourront accéder à une base de clientèle bien plus large. En réponse, les banques devront réinventer l‘expérience paiement et devront trouver des moyens innovants pour fidéliser la clientèle : cela s‘imposera comme un impératif stratégique. De plus, certains critères fondamentaux tels que la sécurité, la responsabilité en matière de défaillances et de fraudes, la connaissance du client (le « KYC ») et les contrôles de lutte contre le blanchiment d‘argent (AML) gagneront en importance à l‘heure où l‘univers des paiements s‘ouvre à de nouveaux prestataires. Quelles conséquences pour les banques traditionnelles ? Si la directive PSD2 entend éliminer les obstacles auxquels sont confrontés les nouveaux entrants sur le marché, elle implique aussi de règlementer les fournisseurs tiers (les « Third Party Providers » ou TPP) qui proposent des services de paiement. A l‘instar des banques, ces derniers devront en effet satisfaire aux exigences imposées par PSD2, comme n‘importe quel autre établissement de paiement (agréé, enregistré et contrôlé). Autrement dit, ils seront soumis à leurs propres exigences en matière d‘information, de transparence et de sécurité des paiements. Fournir une infrastructure sécurisée aux TPP constitue un défi majeur pour les banques. Elles doivent en effet créer un cadre pour le KYC et empêcher que la lutte contre le blanchiment d‘argent ne gère les risques opérationnels liés aux incidents de paiements ou aux paiements frauduleux, ainsi que les risques pour la sécurité. C‘est aux acteurs traditionnels qu‘il reviendra de supporter la charge liée à la mise à jour des anciens systèmes pour répondre aux impératifs des paiements internationaux. À cet égard, la transparence et la sécurité accrues des données de paiement constituent des problématiques majeures. Mais, pour les banques, cette charge n‘est pas simplement financière. La multiplication des fournisseurs tiers et des nouveaux entrants sur le marché des paiements pourraient également s‘accompagner de pertes de recettes et impacter leurs marges. Compte tenu par ailleurs du règlement sur les commissions d‘interchange de l‘UE (visant au plafonnement de ces commissions), les modèles commerciaux traditionnels se trouvent donc soumis à une forte pression. Avec l‘ouverture de la chaîne de valeur, il existe peut-être même de nouvelles opportunités liées à la désintermédiation du consommateur final, qui peut accéder à ses comptes via des outils tels qu‘Appel Pay, sans avoir à traiter directement avec sa banque. Comprendre le client, une condition sine qua non pour survivre Le fait de savoir si les banques continueront à exister sous leur forme actuelle dans dix ans a alimenté de nombreux débats. En effet, l‘émergence des technologies digitales et des autres technologies qui y sont associées, ainsi que l‘évolution des préférences des clients, exercent une pression sur les structures et les méthodes de travail traditionnelles. Avec l‘adoption de la directive PSD2, les banques seront contraintes de se métamorphoser au risque de rester à la traîne face à de nouveaux prestataires visionnaires et innovants, de tisser des relations plus étroites avec leurs clients et de développer de nouveaux flux de revenus. La tactique ne suffit plus ; les banques doivent adopter une approche stratégique différente si elles veulent conserver leurs clients et en attirer de nouveaux. Le secteur bancaire est sur le point de connaître une mutation majeure engagée par la PSD2, qui encourage la concurrence et l‘innovation dans les services financiers. La seule façon pour les banques de s‘assurer que les agrégateurs ne leur dérobent pas de parts de marchés est de nouer des liens véritables, authentiques et émotionnels avec leurs clients. Autrement dit de revenir aux fondamentaux, de comprendre les besoins des consommateurs et de proposer à ces derniers des offres et des services de valeur leur permettant de réaliser plus simplement leurs opérations financières. Liens : http://www.finyear.com/La-directive-PSD2-provoquera-l-un-des-plus-importantsbouleversements-du-secteur-bancaire-depuis-des-decennies_a36367.html La révision de la Directive Services de Paiement (DSP2) Le 24 juillet 2013, la Commission européenne a publié un paquet législatif comprenant, entre autres, une proposition de révision de la directive sur les services de paiement (DSP2)(1). Ce nouveau cadre législatif modernisé doit permettre de prendre en compte les évolutions technologiques et les nouveaux usages apparus sur le marché des paiements depuis l'adoption de la DSP1 en 2007 (croissance continue du e-commerce, développement du m-commerce...). La confiance, que les Français placent dans leur banque, repose sur la sécurité des moyens de paiement qu'elle met à leur disposition. Pour cette raison, les établissements bancaires investissent massivement et en permanence dans la sécurisation des moyens de paiement. Cette sécurité ne doit en aucun cas être remise en cause. La proposition de révision de la DSP encadre de nouveaux acteurs La DSP2 a pour objet d'encadrer juridiquement les nouveaux acteurs intervenant sur le marché des paiements en ligne, et non régulés à ce jour, les tiers de paiement (third party provider ou TPP). En proposant d'accorder un agrément à ces nouveaux entrants, la Commission européenne poursuit l'objectif d'accroître la concurrence et l'innovation sur ce marché. La FBF approuve l'entrée dans le champ d'application de la DSP2 de ces nouveaux acteurs. La proposition de la Commission européenne va dans le sens de ce que la FBF a toujours souhaité : l'obtention préalable d'un agrément, délivré par une autorité compétente pour offrir de tels services, et la supervision de ces nouveaux acteurs à l'instar de tout prestataire de services de paiement. La FBF ne conteste pas non plus l'objectif visé par la DSP2 d'accroître la concurrence sur le marché des paiements. Toutefois, la FBF s'interroge sur les modalités pratiques de mise en œuvre qui seront définies par l'Agence Bancaire Européenne (ABE) pour assurer la sécurité nécessaire au bon fonctionnement des moyens de paiements. Ces nouveaux entrants proposent, en effet, des services, qui nécessitent l'accès aux données bancaires de leurs clients. La sécurité des paiements, un enjeu majeur pour les banques Les banques sont responsables de la sécurité et de la protection des données de leurs clients. Celle-ci ne doit pas être amoindrie par l'émergence de nouveaux services. La FBF considère que la sécurité fait défaut dans la DSP2 à plusieurs niveaux : Les exigences prudentielles relatives à l'obtention par ces prestataires tiers de l'agrément d'établissement de paiement sont insuffisantes. L'accès aux comptes via les identifiants bancaires, pose un problème grave de sécurité. Cette manière de se connecter aux banques représente un risque systémique. De plus, elle remet en cause le message de sécurité transmis aux clients par leurs banques sur le caractère strictement confidentiel de leurs identifiants. Pour la FBF : Tous les acteurs des moyens de paiement doivent être soumis à un même niveau d'exigence sécuritaire concernant la sécurité des données et la supervision. Tous les acteurs des moyens de paiement doivent assumer les mêmes devoirs et bénéficier des mêmes droits. Les acteurs des moyens de paiement doivent se partager équitablement les responsabilités dans l'utilisation des données bancaires de leurs clients. Définitions Les services d'agrégation d'informations permettent aux clients multibancarisés de bénéficier d'une vision consolidée de l'ensemble de leurs comptes sur une seule interface. Les services d'initiation de paiement permettent au client de demander à un tiers de présenter et d'exécuter des opérations de paiements aux banques en son nom Liens : http://www.fbf.fr/fr/espace-presse/fiches-reperes/la-revision-de-la-directive-servicesde-paiement-%28dsp2%29 Comment les banques peuvent-elles suivre la cadence imposée par les Fintech ? Lorsque l'on demande à un « millénial » à quelle fréquence il se rend dans une agence bancaire ou téléphone à son conseiller, sa réponse est en général « jamais ». Les consommateurs passés à l'âge adulte au tournant du 21e siècle voient en effet la banque d'une façon différente des générations précédentes. L'époque des clients fidèles est révolue : les consommateurs d'aujourd'hui recherchent une expérience de service agréable, des services numériques innovants à tarifs toujours plus attractifs. Un nombre croissant de consommateurs passent désormais à des services bancaires disponibles sur terminaux mobiles, Internet et objets connectés. La nouvelle directive européenne sur les services des paiements (PSD2) va dans ce sens pour ouvrir le marché à de nouveaux fournisseurs de services financiers et offrir de nouveaux services aux consommateurs. La banque de détail n'a plus d'autres choix que de se réinventer si elle ne veut pas se faire « uberiser » à son tour. La disparition des intermédiaires rendue possible grâce aux services numériques bouleverse en effet les modèles traditionnels de ces banques et offre de nouvelles opportunités dans l'économie des applications. Croissance exponentielle des investissements Les Fintech, ces start-ups de services financiers qui font frémir les banques, révolutionnent aujourd'hui tous les secteurs des paiements mobiles, des transferts de fonds, des prêts, des levées de fonds, et même de la gestion de patrimoine. Selon la société Accenture, les investissements mondiaux dans ces entreprises sont passés de 930 millions de dollars en 2008 à 12 milliards de dollars début 2015. C'est en Europe que ce taux de croissance a été le plus fort, avec une hausse de 215 % permettant d'atteindre 1,48 milliard de dollars en 2014. Le classement annuel Fintech 100 de KPMG identifie également les entreprises du secteur financier qui ont su tirer parti des nouvelles technologies à leur avantage et bouleverser ce secteur. Prêt d'Union, par exemple, est le premier établissement de crédit entre particuliers sur Internet en France. La banque berlinoise Number26 est en train de développer en Europe le concept de « banque sans frontières ». Elle propose à ses clients de gérer un compte sur smartphone lié à une carte de crédit et a déjà lancé son service un peu partout en Europe. Ou encore Slimpay qui propose des alternatives à la carte bancaire et qui la rendra peut-être à terme totalement obsolète. Une "force irrésistible" Ces nouvelles sociétés de services financiers axées sur les nouvelles technologies agissent rapidement pour devancer le manque de réactivité des banques traditionnelles. L'ancien directeur de Barclays Bank au Royaume-Uni décrit ces nouvelles technologies comme une « force irrésistible » qui permettra d'améliorer le service client et voir émerger de nouvelles enseignes bancaires. L'essor des Fintech doit effectivement être vu comme une formidable opportunité pour les banques de changer définitivement la façon dont elles proposent des services et des produits. Il ne suffit plus aujourd'hui de baser ses arguments de vente sur des horaires d'ouverture étendus ou sur un service de relevé de compte détaillé sur le web. Les clients veulent des services numériques innovants et une expérience plus complète et attrayante, que ce soit sur Internet, sur appareil mobile ou même par téléphone ou en agence. Services en ligne innovants Pour accompagner la transition vers ce modèle, les banques doivent s'appuyer sur des solutions leur permettant de planifier, construire, gérer et sécuriser ces nouvelles applications. Prenons l'exemple de la phase de planification d'un nouveau service : les Fintech mettent une pression immense sur les banques en lançant des services en ligne innovants avec des délais plus courts et des budgets réduits. La gestion de projet et de portefeuille aide les banques à faire face à cette menace en leur permettant de transformer la planification, l'exécution et la gestion d'activités critiques afin d'assurer la création d'applications innovantes pour leur métier. Les logiciels peuvent également aider à développer de nouveaux services, comme « Pingit » de Barclays, qui permet d'effectuer des transactions sur des téléphones mobiles. Enfin, la mise en place d'une méthode intelligente et agile de développement de nouveaux services permet de réduire le délai de lancement d'innovations et de s'assurer que les nouveaux services sont axés sur les besoins des clients, y compris en les proposant à faible coût. Les banques peuvent donc rivaliser en s'appuyant sur des logiciels optimisant le cycle de vie de leurs applications (la planification, le développement, les tests, le déploiement et la mise à jour des applications). Les banques peuvent ainsi proposer des services numériques disponibles 24h/7j, s'adaptant à la demande, et offrant la réactivité exigée par leurs clients. Rendre les paiements plus sûrs Les logiciels assurent aussi la sécurité des nouveaux services bancaires numériques en les protégeant des menaces internes et externes et en créant un climat de confiance facilitant la fidélisation des clients. Enfin, les logiciels vont permettre aux banques de respecter la révision de la directive sur les Services de Paiement (PSD2) par la Commission européenne afin de normaliser le partage de services, de rendre les paiements plus sûrs, de renforcer la protection des clients et d'élargir leurs offres de services. En utilisant les technologies logicielles adéquates, les banques ont l'opportunité de réagir et créer des services innovants pour fidéliser les clients nouvelle génération. 15/06/2016 Liens : http://www.latribune.fr/opinions/tribunes/comment-les-banques-peuvent-elles-suivrela-cadence-imposee-par-les-fintech-578962.html Banques : les américains craignent un Armageddon informatique dans la prochaine décennie Signe des craintes des autorités américaines, le département du Trésor et les autres régulateurs fédéraux ont fait de la cyber-sécurité dans la finance une priorité, a indiqué Benjamin Lawsky, dont les services contrôlent les banques et assureurs opérant dans l‘Etat de New York. « Nous craignons un Armageddon informatique dans la prochaine décennie, si ce n‘est plus tôt, qui entraînerait une interruption longue du système financier. C‘est ce que certains nomment déjà le ‘11-Septembre du Cyber«, a déclaré M. Lawsky, lors d‘une conférence à l‘université Columbia à New York. Renforcer la sécurité Pour éviter cette éventuelle « attaque massive« , le régulateur new-yorkais envisage de demander aux établissements financiers de mettre en place de nouvelles mesures de sécurité pour accéder à leur système informatique. Outre leurs noms d‘utilisateurs et mots de passe, les employés des banques devraient par exemple répondre à une question supplémentaire envoyée par SMS à leur téléphone portable pour se connecter à leur écosystème professionnel. Le régulateur veut également que les établissements financiers exigent de leurs fournisseurs de services qu‘ils appliquent des mesures de sécurité identiques. Attaques répétées Enfin, Benjamin Lawsky, réputé pour être particulièrement dur avec les banques étrangères, comme la française BNP Paribas, a en projet de noter les systèmes de protection contre les attaques informatiques de ces dernières. « Nous n‘éliminerons pas complètement le risque de cyber-attaque mais nous ferons tout ce qui est en notre pouvoir pour éviter qu‘on se demande dans quelques années après un piratage dévastateur ‗pourquoi ne l‘avons-nous pas vu venir? Et pourquoi n‘avons nous pas fait assez pour le prévenir?‗ », plaide M.Lawsky. Ces craintes du régulateur new-yorkais interviennent après que des institutions financières et entreprises américaines ont été victimes d‘intrusions dans leurs systèmes informatiques, avec vol des données de leurs clients. Dans plusieurs cas, les auteurs ont été soupçonnés d‘être basés en Chine. Source: RTLInternational Liens : http://www.koldanews.com/2015/02/26/banques-les-americains-craignent-unarmageddon-informatique-dans-la-prochaine-decennie-a324409.html Marketplaces et statut d’agent d’établissement de paiement. En quoi le choix du pays détermine votre liberté d’entreprendre ? Afin de se mettre en conformité, les places de marché françaises s‘orientent vers le statut d‘agent d‘établissement de paiement. On pourrait croire l‘histoire close mais la France manifeste déjà la volonté de soumettre ses e-commerçants à des restrictions locales supplémentaires. Pour retrouver sa liberté d‘entreprendre et son autonomie dans l‘organisation de ses affaires, la solution passe peut-être par le passeportage depuis un établissement de paiement agréé dans un autre Etat européen. Les services de paiement sous haute surveillance L‘Autorité de contrôle prudentiel et de résolution a présenté en fin d‘année 2014 les règles prudentielles spécifiquement applicables aux établissements de paiement aux fins d‘obtention et de conservation de l‘agrément en France. Entre autres points d‘attention, l‘Autorité Française mentionne le dispositif de gouvernance et de contrôle interne, le niveau de capital minimum et de fonds propres, la protection de la clientèle. Les établissements de paiement (EP) doivent disposer d‘une comptabilité retraçant les mouvements liés à chaque opération de paiement. Des obligations somme toute légitimes et qui permettent au régulateur d‘exercer ses contrôles dans les meilleures conditions. La liberté d’entreprendre au sens de l’ACPR Pourtant, cela ne semble pas suffire à l‘ACPR pour délivrer l‘agrément dont ont besoin les marketplaces pour se mettre en conformité. Quand Myriam Roussille se demandait jusqu‘où irait l‘impérialisme de l‘ACPR, se doutaitelle du caractère prophétique de sa note ? A priori, pas jusque-là et pourtant dans les faits, la France semble exiger des agents de ses établissements de paiement des mesures particulières. C‘est notamment le cas en matière de gestion du compte de cantonnement et d‘exécution des opérations de virement qui devraient être opérées non plus par l‘agent lui-même, mais par l‘établissement de paiement, sous peine de refuser de délivrer l‘agrément. Pourtant, au sens du code monétaire et financier, le prestataire de services de paiement mandant (l‘EP) demeure pleinement responsable vis-à-vis des tiers, des actes de tout agent qu'il a mandaté et s'assure que ses agents se conforment en permanence aux dispositions législatives et réglementaires qui leur sont applicables. De là à passer d‘un contrôle a priori à la gestion directe par un EP, il y a un fossé que l‘Autorité française n‘hésite pas à sauter. Combien de places de marché sont prêtes à abandonner à un établissement de paiement mandant leur liberté de gestion de leurs opérations. Le passeport européen et sa contractualisation La question se pose donc rapidement de savoir si un Etat membre de l‘UE peut exiger ces mêmes limitations aux agents mandatés par un établissement de paiement dont le siège se situe dans un autre Etat membre. La directive 2007/64/CE concernant les services de paiement dans le marché intérieur tend à renforcer la concurrence dans un secteur jusqu‘ici monopolisé et à en conforter les effets. Pour cela, elle a introduit la notion de passeportage, autorisant un établissement de paiement agréé et régulé par l‘autorité ad hoc du pays d‘origine, à exercer sur le territoire d‘autres Etats membres, par l‘application du principe de reconnaissance mutuelle des agréments. Une place de marché française peut ainsi bénéficier de cette procédure de passeportage en recourant à un établissement de paiement agréé en Europe. Après déclaration par l‘EP à son autorité de contrôle de l‘Etat d‘origine, la place de marché est agréée en tant qu‘agent de l‘établissement (sous réserve d‘un certain nombre de conditions relatives notamment à la lutte contre le blanchiment d‘argent et le terrorisme) et peut fournir à son tour des services de paiement en Europe. L‘EP restant pleinement responsable des actes de ses agents, la relation entre lui et ses agents est formalisée par contrat. La procédure de KYC est assumée par les analystes financiers de l‘EP dans la majeure partie des cas. Le contrat détaille en outre les procédures de supervision organisationnelles, comptables, informatiques et risques. Les dispositions européennes n‘exigent pas des établissements de paiement qu‘ils prennent la main sur la gestion du capital, des fonds propres et du compte de cantonnement de leurs agents. Le principe de coopération établit entre les Etats membres de l‘UE permet-il à l‘Etat d‘accueil d‘exiger au-delà des règles européennes ? Prééminence de l’Etat d’origine dans la gouvernance financière de l’agent En vertu de l‘article 17 de la directive 2007/64/CE, l‘autorité de l‘Etat d‘origine est seule compétente pour inscrire les agents d‘établissement de paiement. Elle est également seule compétente pour surveiller et contrôler l‘activité de l‘EP et de ses agents. L‘article L612-2-III du code monétaire et financier dispose en outre que les autorités compétentes de l'Etat d‘origine sont seules chargées notamment de l'examen de la situation financière, conditions d'exploitation, solvabilité et de la capacité à tenir à tout moment les engagements à l'égard des assurés, adhérents, bénéficiaires et entreprises réassurées. Faut-il poursuivre ? Rajoutons qu‘en France notamment, l‘ACPR s‘était engagée à ne pas discriminer les EP passeportés par des obligations ou des contrôles supplémentaires et l‘on aboutit à vider de sa substance la volonté hégémonique de l‘autorité administrative française. Si les règles relatives à la lutte contre le blanchiment d‘argent et le terrorisme sont d‘une autre teneur et relèvent en grande partie d‘une double compétence entre Etat d‘origine et Etat d‘accueil, l‘ensemble des aspects relatifs à la situation financière, la solvabilité, les conditions d‘exploitation et la capacité à tenir ses engagements sont de la compétence de l‘autorité de l‘Etat d‘origine. Par l‘effet du principe de coopération, un Etat d‘accueil peut être amené à contrôler le respect de ces obligations, voire à en sanctionner les manquements. En revanche, il ne dispose pas du pouvoir de modifier la relation contractuelle qui existe entre l‘EP et son agent, dès lors que les procédures de contrôles en place ont été validées et respectent les conditions fixées par l‘Etat d‘origine. La France confirme ainsi l‘interprétation particulière qu‘elle fait d‘une directive Européenne, au seul détriment des entreprises françaises. Les places de marché françaises ont donc intérêt à étudier le statut d‘agent d‘établissement de paiement dans l‘Etat membre qui leur laissera le degré d‘autonomie suffisant pour la conduite de leurs affaires. Le Royaume-Uni et ses 323 établissements de paiement agréés contre une quarantaine en France, pour un total de 568 EP sur l‘ensemble de l‘espace économique européen, conforte sa position de terre d‘accueil des services financiers. A propos de NordPay Financial NordPay Financial devient Établissement de Paiement en 2011, suite à la fusion des entités CentralPay et Paysite-cash, présentes sur le marché depuis 10 ans. Le groupe est aujourd'hui un acteur majeur du paiement en ligne en Europe, régulé par l‘autorité des services financiers britannique (FCA) et autorisé par la Banque de France. A travers ses marques historiques Paysite-cash et CentralPay, NordPay Financial offre aux ecommerçants une gamme de services complète dédiée à l‘optimisation des encaissements et à la régulation des places de marché. Sa solution de paiement en ligne par carte bancaire rassemble sur une interface unique, la gestion des encaissements multidevises, la détection des fraudes, ou encore SmartLink, le nouveau service de paiement par email/sms. Présent dans de nombreux pays d‘Europe (France, Royaume-Uni, Espagne, etc.), NordPay Financial traite les opérations e-commerce de plus de 10.000 marchands de l‘Espace Economique Européen (EEE) Liens : http://www.finyear.com/Marketplaces-et-statut-d-agent-d-etablissement-de-paiementEn-quoi-le-choix-du-pays-determine-votre-liberte-d_a33295.html Le projet de loi de finances 2016 menace les logiciels libres de comptabilité Le projet de loi de finances 2016 qui est en passe d‘être voté par l‘Assemblé nationale contient un article qui pourrait venir remettre en cause certains logiciels libres. L‘article 38 prévoit que tout logiciel chargé d‘enregistrer des règlements de clients doit être, non seulement sécurisé, mais aussi inaltérable : Lorsqu‘elle enregistre les règlements de ses clients au moyen d‘un logiciel de comptabilité ou de gestion ou d‘un système de caisse, utiliser un logiciel ou un système satisfaisant à des conditions d‘inaltérabilité, de sécurisation, de conservation et d‘archivage des données en vue du contrôle de l‘administration fiscale. L‘objectif de l‘administration fiscale est très clair : il s‘agit de s‘assurer qu‘on ne peut pas tricher en enregistrant de mauvaises sommes, ou bien en oubliant dans sa caisse ou dans son logiciel de comptabilité. C‘est l‘un des aspects de la lutte contre la fraude fiscale, mais cet article signifie aussi que l‘on ne peut plus utiliser de logiciel libre dans le domaine. En effet, l‘outil informatique qui sert à enregistrer une commande doit être inaltérable. Or, par définition, les logiciels open-source sont altérables, puisque l‘on a accès au code source. En théorie, n‘importe quel fraudeur pourrait modifier le code et faire en sorte que les sommes enregistrées ne correspondent pas à la réalité. La France n‘est pas le premier pays à le faire : en Belgique par exemple, les commerçants sont obligés d‘utiliser des caisses munies de boîtes noires qui enregistrent toutes les activités. L‘idée serait de faire en sorte que les logiciels disposent de telles boîtes noires. L‘administration française doit pouvoir s‘assurer que le logiciel soit digne de confiance… et les logiciels libres sont explicitement dans le viseur. Plus qu‘une interdiction, la solution pourrait passer par l‘ajout de code fermé pour former une boîte noire autour des logiciels libres. Ce qui serait contraire à l‘esprit de l‘open-source, mais aussi à la licence de bon nombre de ces logiciels libres. Ce problème assez technique n‘a pas retenu l‘attention des parlementaires, qui comptent bien voter la loi et la faire appliquer en 2018, voire dès 2017. Les éditeurs de logiciels de comptabilité fermés ont d‘ores et déjà fait savoir qu‘ils étaient prêts… il faut dire que c‘est bien dans leur intérêt ! Rappelons que ne pas diffuser la source d‘un logiciel ne suffit pas à garantir son inaltérabilité : il existe de nombreux moyens pour modifier n‘importe quelle application, comme le montre le piratage de certains logiciels. Au-delà des logiciels de comptabilité, ce projet de loi concerne aussi les outils d‘encaissement sur internet. Et dans ce domaine, comme souvent, les plus gros acteurs sont open-source : PrestaShop, Magento ou encore WooCommerce (module WordPress), par exemple, sont tous libres. Seront-ils tous interdits en France ? Liens : http://www.macg.co/logiciels/2015/12/le-projet-de-loi-de-finances-2016-menace-leslogiciels-libres-de-comptabilite-92237 Bientôt la fin du chèque ? Dans le cadre de loi Sapin 2, l‘Assemblée Nationale a voté le 10 juin, un article qui réduit de moitié la durée de validité d‘un chèque. Elle passera donc d‘un an à 6 mois. A compter du 1er juillet 2017, la durée de validité d‘un chèque passera à 6 mois en France au lieu de 12 auparavant. Par cette mesure, le gouvernement entend encourager des modes de paiements rapides et sécurisés (cartes, prélèvements ou virements). Le chèque est de moins en moins accepté dans les commerces physiques. Le circuit d‘encaissement d‘un chèque est parfois un peu compliqué, avec des risques de pertes, des vérifications interminables en caisse et surtout des risques d‘impayés. Il reste pourtant un moyen de paiement plébiscité par les Français pour régler des dépenses courantes comme la cantine, les cotisations aux activités sportives ou de loisirs. Selon les statistiques de la Banque centrale européenne, en France, 13 % des paiements ont été effectués par chèque en 2014. Les Français en utilisent 37 par an en moyenne, contre 11 en Angleterre et moins d‘un en Allemagne. Ce moyen de paiement risque pourtant à terme de disparaître totalement. N‘est-il pas souhaitable de développer des moyens de paiement électroniques afin d‘établir en permanence une traçabilité ? Cela permettrait aussi de lutter plus efficacement contre le blanchiment d‘argent et le développement de l‘économie souterraine. Le recours à l‘argent liquide est aussi de plus en plus limité. Depuis le 1er septembre 2015, le plafond de paiement en espèces dans les commerces est passé de 3000 à 1000€. Le paiement sans contact pour les règlements de moins de 20€ se généralise par ailleurs. 14 juin 2016 Liens : http://www.ceriseclub.com/actualites/2016/06/14/23346/bientot-la-fin-du-cheque.html Des hackers perdent un milliard de dollars en raison d'une faute d'orthographe En février, la Banque centrale du Bangladesh s'est vu dérober quelque 80 millions de dollars. Elle aurait pu perdre davantage sans la faute de frappe de ses braqueurs. Une petite faute d‘orthographe dans un ordre de virement bancaire a permis d‘éviter un braquage de près d‘un milliard de dollars (900 millions d'euros) impliquant la Banque centrale du Bangladesh, révèle le quotidien britannique The Guardian. Les voleurs ont néanmoins réussi à s‘enfuir avec quelque 80 millions de dollars (72 millions d'euros) indique le quotidien britannique. Fausse "foundation". Le mois dernier, un groupe de pirates aurait réussi à violer le système de la Banque du Bangladesh avant de lancer trois douzaines de demandes de transfert vers des entités factices aux Philippines et au Sri Lanka, notamment vers une pseudo "Shalika Foundation". Si les braqueurs ont réussi à subtiliser près de 80 millions, un dernier virement à hauteur de 20 millions (18 millions d'euros) a néanmoins échoué car ceux-ci ont écrit "fandation" au lieu de "foundation", éveillant les soupçons d‘un organisme de routage. Celuici a rapidement mis le doigt sur la supercherie et fait stopper les transferts. Une attaque non élucidée. La Banque du Bangladesh a déclaré avoir récupéré une partie du butin, et travaillerait avec les autorités de lutte contre le blanchiment d'argent aux Philippines pour recouvrir le reste des sommes dérobées par les hackers. Mais, à ce jour, la manière dont ces derniers ont pu s'introduire dans le système reste toujours un mystère, précise le Guardian. 11 mars 2016, Liens : http://www.europe1.fr/international/des-hackers-aurait-pu-voler-1-milliard-de-dollarssils-navaient-pas-fait-une-faute-dorthographe-2690758 Grande arnaque : «Félicitations, vous êtes recrutés» Les chômeurs convertis en «cheval de Troie» pour blanchir de l‘argent. Une société ukrainienne a utilisé des citoyens de toutes nationalités (Grecs entre autres) comme partenaires et intermédiaires afin de les impliquer dans une opération de blanchiment d‘argent. Le siège social de cette société est à Kiev, en Ukraine, mais elle détient des bureaux à Tbilissi, à Berlin, à Bucarest et à Londres. Sa «spécialité » est la création d‘unités de production dans les pays en développement, l‘étude technologique et l‘amélioration des systèmes de gestion d‘entreprise. La méthode d‘approche des «partenaires potentiels» est simple, surtout qu‘actuellement le taux de chômage dépasse les 27 %. Les personnes travaillant pour la société recherchent sur Internet les CV des chômeurs qui cherchent un emploi dans le domaine marketing. Ensuite, ils communiquent avec eux par courriel et leur proposent une offre d‘emploi, qui consiste a transférer des sommes d‘argent parvenues de différents pays du monde via Western Union en Ukraine. Selon la société, les frais pour ce travail s‘élèveraient à 1000 euros par mois pour un temps partiel et à 2300 euros pour un temps plein. Outre ce salaire, l‘agent recueille 5% de la somme d‘argent qu‘il transfère... ...mais les problèmes ont commencé. La banque avec laquelle un individu a coopéré a été averti que son compte serait fermé car il est considéré comme suspect de fraude. Les dirigeants de l‘administration fiscale grecque ont annoncé qu‘il existe de fortes indications de blanchiment d‘argent... Selon le rapport de l‘Office des Nations unies contre la drogue et le crime, le blanchiment d‘argent sale était estimé à 1600 milliards de dollars dans le monde en 2009, soit 2,7% du PIB mondial. Le blanchiment d‘argent est au cœur des activités criminelles et représente une menace des plus importantes en termes de sécurité intérieure et de stabilité économique Lien : http://blog.economie-numerique.net/2014/01/02/grande-arnaque-felicitations-vousetes-recrutes/ Des malwares bancaires basés sur Zeus propagés au Brésil Basés sur le code de Zeus vendu sur le dark web, les malwares Panda et Sphinx semblent avoir trouvé des relais locaux pour attaquer les banques brésiliennes. (Pixabay/sipa/lyad/geralt) Le dernier rapport d'X-Force, publié par l'équipe de sécurité d'IBM, montre que les malwares bancaires gagnent en sophistication. Des cyber-criminels ont profité de l'augmentation de l'activité Internet entraînée par les Jeux Olympiques de Rio pour mettre en action les malwares Zeus Sphinx et Zeus Panda au Brésil, avec l'appui probable de complices locaux. Zeus Sphinx était apparu il y a un an au Royaume-Uni. Les cybercriminels redoublent souvent de virulence pendant les événements sportifs, cherchant à profiter de l‘augmentation de l‘activité en ligne et de l‘intérêt suscité par la compétition pour attirer les utilisateurs vers des pages de phishing et des spams malveillants. Les Jeux Olympiques de Rio n‘ont pas fait exception à la règle, selon un rapport publié la semaine dernière par X-Force, l‘équipe de sécurité d‘IBM, qui signale deux chevaux de Troie bancaires dénommés Zeus Sphinx et Zeus Panda. Il s‘agit de malwares jugés sophistiqués qui se situent « un cran au-dessus de ce que nous voyons habituellement au Brésil », note Limor Kessem, l‘une des responsables de ces sujets au sein d‘IBM Security. Ordinairement, les malwares circulent au Brésil sous la forme de scripts ou d‘extensions de navigateur, alors que Zeus, connu depuis plusieurs années, est un logiciel modulaire plus complexe, pointe-t-elle. Les deux souches de malwares ciblent les utilisateurs brésiliens, attendent qu‘ils accèdent à leurs comptes en ligne, puis interceptent les communications, modifient les sites web, volent les identifiants et redirigent les paiements. « Il est probable que les attaquants soient basés au Brésil ou qu‘ils aient recours à des partenaires locaux », estime Limor Kessem. Le malware communique avec les serveurs de contrôle centralisés pour télécharger des fichiers de configuration personnalisés, explique-t-elle. Dans les deux cas, les fichiers ont été adaptés pour attaquer un système de paiement et trois des plus gros établissements bancaires brésiliens, ainsi qu‘une banque en Colombie. Pour définir une nouvelle cible bancaire, les attaquants recourent à des méthodes d‘ingénierie sociale (social engineering) qui imitent l‘apparence d‘un site bancaire et nécessitent de comprendre les méthodes d‘authentification des banques. Ces attaques « sont capables d‘intervenir sur ce que voient les internautes lorsqu‘ils visitent la page », indique Limor Kessem en expliquant qu‘elles peuvent par exemple, en plus de l‘identifiant et du mot de passe, demander à l‘utilisateur un numéro de sécurité sociale ou le nom de jeune fille de leur mère. Et c‘est là qu‘il est utile pour les attaquants d‘avoir des relais locaux. Pas de fautes d'orthographe, un fonctionnement bancaire mieux connu Auparavant, on repérait facilement les grossières fautes d‘orthographe dans les manifestations de cyber-criminels cherchant à s‘introduire dans des pays dont ils ne parlaient pas la langue. Maintenant qu‘ils collaborent avec des personnes sur place, il leur est plus facile de s‘exprimer de façon appropriée. Et ils ont une meilleure connaissance du fonctionnement des banques et augmentent leurs chances de frauder les comptes. Il devient donc facile d‘ajouter une nouvelle cible, souligne le rapport d‘X-Force, il suffit de modifier le fichier de configuration. « C‘est assez facile à faire et les criminels peuvent le faire à tout moment ». Le code source est le même pour Panda et Sphinx. Tous deux sont basés sur le code source de Zeus qui a filtré en 2011 et qui est devenu une base très utilisée pour les malwares commerciaux vendus sur les marchés souterrains, rappelle Limor Kessem en précisant que Zeus Panda est très localisé. En dehors des banques locales, Panda cible un supermarché alimentaire, une administration de police et un bureau d‘exchange de bitcoins, ce dernier étant probablement utilisés par les criminels pour blanchir leurs gains frauduleux. Zeus Sphinx cible aussi les banques brésiliennes, mais il s‘en prend par ailleurs à la plateforme de paiement Boleto Bancário, très utilisée pour envoyer de l‘argent. Il est apparu il y un an, en attaquant en premier lieu des banques au Royaume-Uni et en Australie. Un autre rapport publié par RSA estime que le malware qui a ciblé Boleto a compromis près de 4 milliards de transactions au cours des deux années précédentes. Lien : http://www.lemondeinformatique.fr/actualites/lire-des-malwares-bancaires-bases-surzeus-propages-au-bresil-65685.html Cybercriminalité et blanchiment de capitaux sur internet Le blanchiment d‘argent connaît de nouveaux développements depuis l‘avènement d‘internet. Le présent article fait le point sur cette cybercriminalité en col blanc. Dans ce cadre, Internet constitue une source d‘inquiétudes, dès lors que l‘argent criminel y circule très rapidement, emportant différents risques, comme les risques technologiques, l‘anonymat, les limitations à l‘accord de licences et au contrôle, les risques géographiques et juridiques, et le risque de transactions (financières) compliquées. Les criminels disposent ainsi, avec Internet, d‘un immense « terrain de jeu » pour y développer leurs activités en profitant d‘un avantage incontournable d‘invisibilité et d‘anonymat. Il y a d‘infinies possibilités pour gagner de l‘argent sans être confronté à ses victimes. Prenons l‘exemple des « attaques informatiques » ou des « cyberattaques ». Il est possible de pénétrer des systèmes numériques publics et privés sans dévoiler son identité ou le lieu de la transaction. Le « phishing » constitue une méthode par laquelle on s‘empare du code PIN d‘une carte de paiement ou d‘une carte de crédit, ou même le code d‘accès particulier pour accéder à son compte bancaire ou encore le « pharming ». Pensons également à la « cyber-rançon », où une rançon est demandée, afin d‘éviter qu‘un système numérique ne soit mis hors service. Enfin, il convient de relever les nombreuses informations détournées par des personnes malveillantes et les cas d‘usurpations d‘identité qui se multiplient notamment sur les réseaux sociaux. L‘espace de la Toile est devenu une infosphère où se multiplient et où cohabitent des données personnelles ou publiques, dont l‘origine et la véracité ne sont pas certifiées. Et le nombre d‘exemples à citer est innombrable. En ce qui concerne la cybercriminalité, il y a une économie souterraine qui pourvoit aux besoins d‘outils, de marchandises et de services pour commettre le cybercrime, et même pour vendre et acheter des biens et des informations volées. Cela s‘appelle le « Dark Net ». Il s‘agit d‘un environnement économique véritable avec des producteurs, des commerçants de marchandises et de services, des fraudeurs et des clients. Il y a aussi les jeux et les paris en ligne qui ont connu une explosion exponentielle sur la Toile. Un des problèmes en cette matière consiste à contrôler où se trouve le serveur informatique des jeux (question de compétence de contrôle et juridique). Et ce, sans parler de la « monnaie virtuelle » ? La « monnaie virtuelle », telle qu ele bitcoin, se distingue de la « monnaie électronique », du fait qu‘elle est créée par un groupe de personnes (physiques ou morales), et non par un État, ou une union monétaire. Cette monnaie est destinée à comptabiliser, sur un support virtuel, les échanges multilatéraux de biens ou de services au sein du groupe concerné. Il s‘agit d‘un système non régulé, caractérisé par un facteur d‘opacité. En fait il y a deux éléments essentiels qui différencient les deux systèmes. En premier lieu, la monnaie virtuelle peut être utilisée dans le « cyberspace ». Les transactions ne peuvent pas êtres rattachées à une zone géographique déterminée. Les flux ne sont pas détectables : ces « monnaies » sont conçues pour exister en dehors du contrôle d‘un organe de régulation. Le système peut être fermé (sans convertibilité avec la monnaie officielle) ou ouvert (avec possibilité de convertir les fonds virtuels en monnaie officielle). En second lieu, la monnaie virtuelle permet aussi des transactions totalement anonymes qui peuvent avoir lieu soit directement entre particuliers, soit par l‘intermédiaire de prestataires de services. Tous les acteurs opèrent en dehors du secteur traditionnel des services de paiement. Aucun plafond d‘utilisation ou plancher d‘identification des utilisateurs ne leur est applicable. L‘ensemble de ces nouvelles possibilités qu‘offre Internet ont eu, pour corollaire, la création de multiples possibilités d‘y blanchir de l‘argent. Parmi les méthodes les plus utilisées, il convient de relever l‘emploi des « Payable Through Accounts ». Il s‘agit ici de comptes bancaires, dont le titulaire a ordonné que, quand un certain solde a été dépassé sur le compte, ce montant soit directement viré sur un ou plusieurs autres comptes (intérieurs ou internationaux). Une autre variante est le « crisscrossing scriptural », par lequel l‘argent est transféré mutuellement entre différents comptes en banque à divers noms à l‘intérieur et/ou à l‘étranger et cela en combinaison avec des transferts d‘argent par des firmes de transferts d‘argent. Actuellement les transferts (internationaux) peuvent être exécutés de différentes manières : par les comptes bancaires traditionnels, l‘e-monnaie, les services de paiement Internet ou les services de transferts d‘argent traditionnels. Indépendamment du mode de payement, toutes ces manières de transférer de l‘argent ont leurs propres vulnérabilités en matière de risques de blanchiment de capitaux. Généralement ces transferts internationaux se déroulent dans la deuxième phase du blanchiment : l‘empilement. Des transferts bancaires, des hommes de paille et des mules bancaires sont des méthodes souvent utilisées pour blanchir des avantages patrimoniaux illégaux obtenus par le « phishing ». Afin de cacher son identité, le criminel peut également contacter plusieurs personnes en leur offrant de l‘argent pour utiliser leur compte personnel afin d‘y effectuer des transactions. Dans de nombreux cas, les hommes de paille ouvrent un nouveau compte personnel à ces fins et quand la transaction en question a été effectuée, ils déclarent que les fonds leur appartiennent. Les fonds sont ensuite transférés à d‘autres comptes intérieurs et/ou étrangers ou retirés en liquides. Souvent les liquides sont ensuite envoyés par des services de transferts d‘argent à l‘étranger. Et ainsi la chaîne du papier est interrompue et le criminel a su effacer ses traces et le lien avec le délit sous-jacent est brouillé. Le recours à des « shell companies », des sociétés qui n‘ont pas d‘activités (commerciales), aucun actifs ou obligations financières, sont des structures intéressantes pour les « cyberblanchisseurs ». En effet, ces sociétés disposent de différents comptes bancaires étrangers, souvent situés dans des pays offshore. Ces compagnies sont utilisées comme preuve de paiement pour les banques et permettent ainsi d‘effacer la trace de l‘argent. Bien que les nouvelles plateformes de paiement en ligne et les monnaies digitales gagnent de plus en plus en influence dans notre vie quotidienne et environnement social, les cybercriminels et les cyberblanchisseurs dépendent toujours de notre système financier et bancaire traditionnel. Les virements (internationaux) sont toujours rapides et efficaces et généralement utilisés au premier stade du blanchiment de même que la cybercriminalité existe en volant de l‘argent des comptes en banques des victimes par des techniques frauduleuses. En outre, le blanchiment d‘argent classique dans les casinos est accompagné du blanchiment dans les jeux et paris en ligne, notamment sur les chevaux, le football, etc. Les plateformes de jeux et de paris en ligne, qui sont vulnérables pour le blanchiment de capitaux et d‘autres crimes financiers par la nature de leurs opérations, peuvent servir comme facilitateurs de blanchiment. Les institutions de jeux sont des commerces très actifs en matière de transactions en liquides qui fournissent une série très large de produits et de services financiers, et qui sont semblables à ceux fournis par des compagnies financières et de services de transactions financières. En plus, les compagnies de jeux servent à des clients variés et souvent temporaires dont ils ne savent que très peu. Les logiciels fournis par les organisateurs de jeux et de paris en ligne rendent possible de transférer et d‘accumuler de grandes sommes d‘argent, et déposer et retirer de l‘argent gagné par des virements bancaires ou différents systèmes de paiement électroniques. Profitant de failles juridiques et de faiblesses des moyens de lutte, le crime organisé diversifie ses activités. Pour cela, il recourt à des moyens sophistiqués notamment aux réseaux numériques pour commettre ses méfaits et masquer ses actes illicites, et ce à l‘échelle mondiale. Le crime organisé s‘affranchit en effet des contraintes géographiques et juridiques pour saisir des opportunités, notamment avec des opérations de blanchiment. Des efforts sont donc attendus concernant les moyens de lutte, en particulier pour améliorer le recueil, la conservation et l‘exploitation de la preuve fondée sur des données numériques. La lutte contre la cyberdélinquance est un défi non seulement pour l‘Europe et chacun de ses Etats-membres, mais pour le monde entier. Face aux possibilités infinies offertes par le numérique et aux risques que cela engendre, un dispositif législatif performant et dynamique est indispensable, qui ne cesse pas de s‘améliorer et de s‘adapter. Aussi le contrôle et la lutte contre la cybercriminalité doivent être continuellement dynamiques et innovantes. Mais dans ce domaine, rien n‘est figé et des pistes demeurent à explorer. Lien : http://creobis.eu/aml/de traduire les coupables en justice. Lien : http://business-analytics-info.fr/archives/7816/fraude-et-blanchiment-dargent-la-facecachee-du-financement-des-echanges-internationaux/ Cybersécurité : l'industrie du gaming doit changer les règles du jeu Le marché du gaming est l‘un des terrains de jeu favoris des cybercriminels. Les jeux vidéo et autres sites de paris en ligne regorgent d‘informations personnelles et de données sensibles qui ont de la valeur pour les hackers. En effet, les joueurs partagent des données en ligne telles que leurs informations de carte de crédit et effectuent beaucoup de transactions, en s‘exposant ainsi à des piratages Le marché du gaming est l’un des terrains de jeu favoris des cybercriminels. Les jeux vidéo et autres sites de paris en ligne regorgent d’informations personnelles et de données sensibles qui ont de la valeur pour les hackers. En effet, les joueurs partagent des données en ligne telles que leurs informations de carte de crédit et effectuent beaucoup de transactions, en s‘exposant ainsi à des piratages. Ce constat simple, pas seulement dans le secteur du gaming, implique le changement de nombreuses règles, surtout en matière de sécurité. Aussi, dans un marché aussi compétitif que celui du gaming, les éditeurs doivent développer des jeux pour des clients très exigeants, mais doivent également se démarquer par leur niveau de sécurité. Les joueurs (ou gamers) ont également de plus en plus d‘exigences en matière de sécurité : selon une étude récente, la majorité des gamers souhaitent que les développeurs renforcent la sécurité de leurs données et améliorent la cybersécurité des jeux et sites, alors que moins de 40 % d‘entre eux s‘estiment confiants par rapport aux garanties de sécurité proposées par les développeurs de jeux vidéos* (étude PlayFab). *Le point clé de leurs exigences étant que leurs informations personnelles et leurs coordonnées bancaires soient mieux sécurisées. Question clé : d‘où viennent les menaces ? Bien contrairement aux idées reçues, les plus dangereuses ne viennent pas forcément de l‘extérieur… Au contraire, il est avéré que les menaces internes (actes malveillants mais aussi les erreurs humaines donc involontaires) sont celles qui représentent les risques les plus importants. Mais comment se protéger de menaces venant de l‘intérieur de son propre réseau ? Pour les éditeurs de jeux vidéo ou de jeux et sites de paris en ligne, les risques sont souvent liés aux utilisateurs à privilèges au sein de l‘entreprise ; ceux qui, par leur fonction et leurs responsabilités, ont des accès plus étendus que les autres. Ces gens qui ont les « clés » du réseau, ce sont généralement les développeurs eux-mêmes. Et pour un développeur malveillant, des millions de gamers qui partagent des informations, cela représente un potentiel extraordinaire. En insérant un code malveillant, il est très facile à une personne possédant des connaissances techniques d‘exfiltrer d‘importants volumes d‘informations sensibles. En réponse à ces risques, l‘entreprise doit être en mesure de remonter rapidement les incidents de sécurité pour savoir qui a fait quoi sur le réseau et quand. C‘est ce que l‘on appelle des pistes d‘audit (ou audit trails). Facile à dire, mais plus difficile à réaliser… Il est effectivement possible de fournir des pistes d‘audit complètes sur l‘activité des développeurs. La tâche se complique cependant lorsque les développements de jeux, d‘applications, etc. sont externalisés à des utilisateurs tiers, à des techniciens ou des développeurs de code, qui peuvent accéder aux serveurs de production à distance. Le problème est que les éditeurs de jeux veulent à tout prix ne pas déranger l‘expérience des joueurs, alors que la prise en compte de la sécurité est devenue primordiale. Gérer les utilisateurs à privilèges Les développeurs de jeux ont une responsabilité énorme et les éditeurs doivent mettre en place plus de contrôles et de processus pour assurer que toutes leurs activités soient traçables. Les administrateurs systèmes ont une position où la confiance est clé : ils interviennent pour résoudre des problèmes techniques et pour ce faire, ils ont besoin d‘accès privilégiés… entrainant des risques de sécurité associés. Pour les éditeurs, le challenge ne s‘arrête pas à la sécurisation des processus de développement des produits, puisqu‘il faut ensuite s‘assurer que tous les correctifs en ligne des jeux soient traçables et qu‘il n‘existe pas de backdoors (portes dérobées) qui pourraient être exploitées. Nouvelles exigences de la Directive Européenne contre le blanchiment L‘Europe légifère, et impose de nouvelles normes pour l‘industrie du gaming… La 4ème Directive de Lutte contre le blanchiment et contre le financement du terrorisme (Anti Money Laundering Directive) a été adoptée en Europe en juin 2015 et doit être transposée dans les lois nationales des pays membres avant mai 2017. Cette Directive signifie que la communauté du gaming va devoir encore augmenter sa rigueur et son engagement en matière de sécurité. Les casinos et autres plateformes en ligne vont par exemple devoir remonter aux instances responsables toutes transactions paraissant suspectes, mais également garder des traces en archivant toutes leurs transactions entrantes et sortantes. De plus, les éditeurs doivent se conformer et informer les joueurs sur la manière dont ils sécurisent leur argent et les transactions. Pour les éditeurs qui n‘ont pas mis en place une sécurité suffisante, le risque est double : le piratage d‘un jeu peut engendrer le détournement de millions de transactions vers un organisme cybercriminel, et exposer l‘éditeur au vol de données personnelles et au non respect des normes de conformité, telles que la norme de sécurité des données bancaires PCI-DSS (Payment Card Industry Data Security Standard). Enregistrement des activités Alors quelles solutions pour les éditeurs de jeux pour assurer la sécurité et l‘intégrité des jeux pendant les phases de correction (développement), de production (mise en ligne) et de préproduction (avant la mise en ligne) ? La meilleure approche est de collecter les logs de l‘ensemble des opérations (toutes les actions qui ont été générées sur le système d‘information) et de stocker les enregistrements de toutes les activités des utilisateurs en assurant que ces logs et enregistrements ne puissent pas être modifiés et qu‘ils soient assortis de la date de réalisation et indépendants des utilisateurs et des terminaux. A titre de comparaison, cela peut s‘assimiler à une boîte noire dans un avion. Même si les systèmes de management des « logs » vont être capables de fournir des informations, beaucoup ne vont pas assez loin pour être en mesure d‘enregistrer les actions réalisées par les utilisateurs à privilèges. Ce gap est franchi avec les solutions de surveillance des utilisateurs privilégiés (PUM ou Priviledged User Monitoring) qui fournissent des enregistrements détaillés. Certaines solutions encore plus avancées opèrent même de manière complètement indépendante et transparente des systèmes sur lesquels elles sont installées, ainsi elles ne peuvent pas interférer avec les opérations et les activités quotidiennes. Les meilleures solutions de PUM permettent finalement de disposer d‘enregistrements de sessions administratives encryptées, signées digitalement et horodatées. Ainsi les pistes d‘audit enregistrées peuvent être utilisées comme preuves irréfutables lorsqu‘un compte à distance a été détourné et utilisé à des fins malveillantes, ce qui est finalement de l‘intérêt des développeurs et des éditeurs. Prévenir les abus de privilèges est crucial pour l‘intégrité, la sécurité et la réputation des éditeurs de jeux vidéo. Au-delà du respect des exigences plus strictes en matière de protection des transactions en ligne, les professionnels du gaming ont la responsabilité de s‘assurer que les transactions soient sécurisées et que les bonnes mesures de sécurité sont en place pour protéger les données de leurs joueurs. La sécurité change les règles du jeu, aux éditeurs de se conformer au plus vite pour ne pas se voir délaisser au profit des nombreux jeux qui ne sont pas peut-être pas meilleurs mais tout simplement plus http://www.economiematin.fr/news-cybersecurite-jeux-video-protection-donnees Sécurité bancaire : Les principales fraudes et arnaques des moyens de paiement Carte bancaire, prélèvement, chèques, paiements en ligne, etc., tous ces supports de paiement vous exposent à la convoitise de nombreux escrocs. Ces derniers développent tous les moyens (vol, arnaque, falsification, etc.) pour vous subtiliser un maximum de vos disponibilités financières. Parfois il ne s‘agit pas de vous voler vos supports de paiement mais de se procurer vos coordonnées bancaires voire simplement votre nom, prénom et adresse. Une menace au quotidien Les fraudes relatives aux moyens de paiement sont en constante progression. En 2012, les fraudes concernant les attaques de distributeur automatique de billets ont progressé de 73% et les fraudes sur les points de vente ont augmentés de 250%. En France, 61% des opérations frauduleuses sont sur internet alors que les transactions sur internet ne représentent que 9,2% des transactions. Il existe une multitude de moyens de subtiliser vos outils de paiement voire votre bien. Il est donc important de les connaitre pour éviter de se les faire subtiliser. Vol de carte bancaire Le saint Graal de tout fraudeur qui use des techniques les plus farfelues et les plus poussées pour se procurer toutes les informations relatives à votre carte bancaire Piéger le distributeur automatique de paiement : Le fraudeur installe un faux clavier sur le clavier du distributeur automatique de billet ou installe une fausse caméra de surveillance. Il récupère ainsi votre code secret que vous aurez tapé. Il lui suffit plus qu‘à vous subtiliser votre carte bancaire. Souvent par la manière forte. Certains vont encore plus loin en captant les informations directement sur votre carte bancaire en piégeant à la fois le clavier mais également le support de réception de votre carte bancaire du distributeur automatique de paiement ainsi il scanne votre carte bancaire à distance sans avoir besoin de vous voler votre carte bancaire. L’œil qui louche Lors de vos paiements chez des commerçants, dans une entreprise de restauration rapide par exemple, vous devez effectuer votre code secret en public. C‘est à ce moment précis que l‘œil « attentif » d‘un fraudeur tente d‘observer discrètement votre code. Il lui suffira par la suite de subtiliser votre carte. Détournement du terminal de paiement chez le commerçant. Certains fraudeurs poussent l‘art du vol directement sur le lieu de vente. Cela fut le cas dans le sud de la France et plus particulièrement à Béziers où des terminaux de paiement chez des commerçants ont été discrètement échangés par des terminaux piégés. Les fraudeurs récupéraient à distance toutes les informations relatives à votre carte bancaire y compris le code secret. C‘est près d‘une dizaine de millions d‘euros qui ont été détournés ainsi. Complicité du commerçant Certains fraudeurs arrivent à convaincre des commerçants de participer à leurs arnaques. Après avoir subtilisées les coordonnées d‘une carte bancaire, les fraudeurs se rendent chez le commerçant-collaborateur pour effectuer des paiements nécessitant qu‘une simple signature. Détournement du courrier postal Souvent les banques, particulièrement les banques en ligne, envoient votre carte bancaire par courrier postal. Il n‘en suffit pas plus pour un fraudeur pour récupérer sans trop d‘effort votre carte bancaire. Pour se faire, il intègrera les services postaux pour récupérer votre courrier ou bien il disposera d‘un moyen pour accéder à votre courrier dans votre boite aux lettres. Les distributeurs de courriers, de magazines et autres annuaires disposent d‘une clé ouvrant le panneau des boites aux lettres. Une personne mal intentionnée peut ainsi accéder à votre courrier et parfois il aura la surprise d‘y trouver vos clés de domicile qui lui permettront de rechercher tranquillement chez vous tous vos moyens de paiement sans que vous vous en rendiez compte. Vol de chèque Les chèques bancaires sont également un moyen de paiement que cherche à se procurer le fraudeur. En effet, votre chéquier présente votre nom, prénom et vos coordonnées. Il suffit alors de fabriquer une fausse carte d‘identité reprenant ces informations pour ensuite l‘utiliser à volonté. Vol de votre chéquier Le principal canal d‘action pour récupérer votre chéquier reste bien entendu le vol. Le fraudeur tentera de récupérer celui-ci dans votre bagage (sac à main, sacoche d‘ordinateur), dans votre vêtement (veste, manteau) ou dans votre véhicule de transport. Mais certains fraudeurs n‘ont pas froid aux yeux et peuvent aller jusqu‘à la source pour récupérer votre chéquier. En témoigne l‘exemple de ce fraudeur qui subtilisa à un client de la BNP Paribas du 13ème arrondissement de Paris, son courrier de convocation pour la récupération de son chéquier. Le voleur s‘est présenté à l‘agence avec une carte d‘identité présentant toutes les coordonnées du client mais avec une photo différente. Il a fallu toute la vigilance de la conseillère d‘agence qui connaissait particulièrement bien son client pour éviter que ce dernier devienne la victime d‘une fraude bancaire. Faux chèque bancaire Certains fraudeurs sortent tout droit du film « Attrape moi si tu peux » et sont capables de recréer des chéquiers à l‘image d‘une banque. L‘arnaque au faux chèque repose sur trois acteurs, l‘expéditeur du chèque, le destinataire du chèque et la banque. Dans le cadre d‘une transaction, l‘expéditeur (ou acheteur) fait parvenir un chèque avec une somme supérieure au montant de la transaction négociée. Il prétexte une erreur et demande à ce que le destinataire (le vendeur) lui retourne la différence moins les frais liés au dérangement dès que celui-ci aura déposé le dit chèque. Une fois déposé, la banque du vendeur crédite la somme sur son compte. Rassuré le vendeur accepte alors de renvoyer l‘excédent à son acheteur. Ce dernier demande alors de passer exclusivement par des organismes tels que Western Union afin de récupérer au plus vite la différence. Et ce n‘est que quelques jours plus tard que votre banque vous informe que le chèque est faux. Faux chèque de banque Lors d‘une transaction vous demandez un chèque de banque qui est pour vous une garantie. Une fois la transaction réalisée, vous déposez votre chèque de banque dans votre banque et découvrez que celui-ci est faux. Vol des informations bancaires Le vol de vos données est la principale activité des fraudeurs. Les fraudeurs s‘ingénient à développer toutes les techniques possibles pour les récupérer. En voici quelques unes : Piratage informatique de votre ordinateur Le classique du classique : Vous téléchargez un fichier qui contient un virus ou un cheval de Troie qui infecte votre ordinateur de manière soit à prendre le contrôle de celui-ci pour y récupérer des informations bancaires ; soit à vous observer en espérant que vous effectuerez un paiement en ligne afin d‘enregistrer le plus simplement du monde les informations de la carte bancaire que vous taperez sur votre clavier. Piratage d‘un commerçant : Le commerçant se fait pirater son serveur. Et vos coordonnées bancaires se retrouvent entre les mains du pirate. Email frauduleux Vous recevez un email vous invitant à mettre à jour vos informations chez un de vos fournisseurs (EDF, Opérateurs téléphoniques, Banque, etc.) voire même des services des impôts. Vous vous retrouvez sur une page quasi similaire à celle de votre fournisseur ou service des impôts dans lequel vous êtes invité à remplir vos coordonnées et vos informations bancaires. Toutes ces informations sont récupérées en règle générale à l‘étranger par un pirate informatique qui les utilise immédiatement pour réaliser des achats voire des virements bancaires . Récupération via Wifi, NFC Le développement des technologies permettant l‘accès à distance favorisent la tentation des fraudeurs d‘accéder à vos données. Vos appareils de communication sont vulnérables à des attaques de pirates extrêmement bien équipés pour tenter de récupérer vos données lorsque vos appareils sont branchés en mode Wifi ou NFC. Le développement du paiement mobile NFC qui permet de réaliser un paiement avec sa carte de paiement ou son téléphone portable équipée sans avoir à taper son code est une véritable aubaine pour les fraudeurs. Ces derniers n‘ont plus besoin de vous subtiliser votre code secret ou de vous voler votre carte bancaire. Il leur suffit de développer les bons outils pour tenter de récupérer les informations de votre carte bancaire ou de votre mobile, puis de les dupliquer sur un support. Arnaque sur Paypal Paypal est un moyen de paiement prisé par toutes celles et tous ceux qui ne souhaitent pas communiquer leurs informations bancaires sur des sites de vente. Le compte paypal étant limité par un montant défini, il est impossible pour un fraudeur ayant accès à ce compte de se servir sans limite. Toutefois, les arnaques utilisant le service de paiement paypal sont nombreuses. Principalement sur les sites de vente de particulier à particulier. Sur ces sites, l‘escroc se porte rapidement acquéreur d‘un objet en vente. Il propose l‘envoi de la somme via paypal. Le vendeur reçoit une confirmation du transfert par email. Cet email peut être à la fois un vrai courrier provenant de paypal ou un faux courrier provenant de l‘escroc. Rassuré, le vendeur envoie alors l‘objet à une adresse souvent un point relais ou à l‘étranger. Après l‘envoi, le vendeur se rend compte que son compte paypal n‘est pas réellement crédité. Ou bien il reçoit un vrai courrier de Paypal quelques jours plus tard lui indiquant que le transfert est bloqué car basé sur ‘un moyen de paiement douteux. Entretemps, le fraudeur disposera de votre bien qu‘il pourra revendre ou utiliser à loisir. Comme nous avons pu le voir les techniques de détournement de vos disponibilités financières sont très nombreuses. Prendre connaissance de ces techniques d‘escroquerie via les moyens de paiement est indispensable pour pouvoir les éviter. http://www.challenges.fr/services/choisir-ma-banque/20140326.CHA1982/securite-bancaireles-principales-fraudes-et-arnaques-des-moyens-de-paiement.html Les hackers privilégient le «drive-by download» CybercriminalitéLes criminels sont constamment à la recherche de possibilités d'infecter les appareils, selon un rapport paru jeudi. MELANI a observé une augmentation des attaques contre des sites Web au deuxième semestre 2015. Les criminels sont constamment à la recherche de possibilités d'infecter commodément un maximum d'appareils de victimes potentielles. Dans son rapport semestriel, la Centrale d«enregistrement et d'analyse pour la sûreté de l«information (MELANI) constate que si les hackers privilégiaient par le passé l'envoi de courriels, qui demande peu de connaissances techniques, c'est désormais le «drive-by download» qui a la cote: il consiste à propager des logiciels malveillants (maliciels) à grande échelle, à travers des sites web très fréquentés. Les portails des journaux et les réseaux publicitaires sont les cibles préférées des escrocs, explique MELANI. Une infection chez un fournisseur de contenu publicitaire peut se révéler lourde de conséquences, en infectant plus loin de nombreux sites clients. Familles de maliciels Au deuxième semestre de l'année dernière, l'extorsion est restée une des méthodes favorites des cybercriminels afin d'obtenir des gains rapides. Les familles de maliciels de cryptages sont toujours plus nombreuses, avertit MELANI. Les attaques DDoS (déni de service distribué), qui visent à rendre des sites inaccessibles pour ensuite exiger une rançon, se sont multipliées en 2015. Les criminels choisissent avant tout des entreprises qui dépendent de l'accès à leur site Internet, car elles sont plus faciles à faire chanter. Sous la menace d'une éventuelle perturbation de l'accès à leur site, certaines sont prêtes à mettre la main au porte-monnaie. «Mais en payant, elles donnent aux hackers les moyens financiers pour renforcer leur infrastructure d'attaque et intensifier leurs actions», souligne la centrale. En 2015, MELANI a ouvert le site «antiphishing.ch», qui permet à chacun de signaler des sites de hameçonnage. Quelque 2500 sites ont été dénoncés la première année. A côté du phishing par usage abusif du logo de l'administration fédérale, constaté plusieurs fois, le recours au phishing à l'aide de fichiers PDF est en recrudescence: au lieu d'un lien HTML, le courriel contient un fichier .pdf en annexe, qui lui-même incite à cliquer sur un lien malveillant. Zurich et Valais Comme au premier semestre 2015, Zurich et le Valais affichent au deuxième semestre un taux d«infection par habitant supérieur aux autres cantons. «Alors qu'à Zurich ce résultat tient à la forte densité d«ordinateurs, les raisons du taux d'infection élevé en Valais ne sont pas connues à l'heure actuelle», écrit MELANI dans son rapport. http://www.24heures.ch/high-tech/hackers-privilegient-driveby-download/story/22106206 Europol annonce le démantèlement d'un réseau de développeurs de virus L'unité européenne d'Europol dédiée au combat contre le cybercrime annonce avoir mis la main sur un réseau versé dans le développement et la diffusion de ransomware (rançongiciels). Ce type de virus fait, en règle générale, croire à une victime que son poste est effectivement infecté et demande ensuite une somme d'argent afin de pouvoir le nettoyer. L'EC3, l'unité chargée de la lutte contre la cybercriminalité annonce être parvenue à démanteler un réseau de personnes spécialisées dans la création, le développement et la diffusion à échelle internationale de logiciels malveillants de type ransomware. Europol précise que le malware baptisé Reveton a infecté des dizaines de milliers de postes à travers le monde. Ces pratiques auraient permis à ce réseau de générer environ « un million d'euros par an », précise l'organisme dans un communiqué. Europol ajoute que 11 arrestations ont permis notamment de mettre la main sur la clé de voûte de ce réseau, à savoir un développeur russe de 27 ans accusé d'avoir mis au point ce logiciel malveillant. Pour rappel, un ransomware ou rançongiciel est un programme qui, une fois installé sur un poste, tente d'induire en erreur son propriétaire. Le malware explique alors que ledit poste est infecté et demande à l'utilisateur d'installer un nouveau programme payant afin de le nettoyer. Un procédé dangereux pour la victime puisque si elle décide d'y répondre, elle devra communiquer ses données bancaires alors qu'elle ne sera pas pour autant débarrassée du virus. De son côté, la police espagnole, ayant activement participé à « l'opération Ransom » précise que six citoyens russes, deux ukrainiens et deux géorgiens ont également été arrêtés. Leur matériel informatique a été confisqué et les forces de l'ordre ajoutent avoir saisi des fausses cartes de crédit. Le réseau de pirates utilisait en effet des systèmes virtuels de paiement, de la monnaie virtuelle et faisait transiter ses gains via des différents portails de jeux en ligne ou des passerelles de paiement électronique pour blanchir son argent. L'argent était ensuite acheminé vers la Russie http://www.clubic.com/antivirus-securite-informatique/actualite-541314-europol.html L'incroyable cyber-braquage de la banque centrale du Bangladesh L'institut monétaire du Bangladesh a perdu près de 100 millions de dollars. La banque centrale a été la cible de pirates informatiques. Histoire d'un casse hors du commun. Personne n'est épargné par les pirates informatiques, pas même les banques centrales. Celle du Bangladesh en a récemment fait les frais. En effet, des hackers lui ont dérobé 81 millions de dollars, sans avoir eu besoin de creuser le moindre tunnel ou faire exploser un seul bâton de dynamite. Comment les hackers ont-ils procédé ? Où est l'argent ? Pour arriver à leurs fins, les pirates ont simplement profité d'un manque de communication entre l'antenne new-yorkaise de la Fed - où la banque centrale bangladaise détient un compte et l'institut monétaire asiatique. Ils ont envoyé plus de trente demandes un vendredi soir pour transférer au total d'environ 1 milliard de dollars vers des comptes aux Philippines et au Sri Lanka. Dans un premier temps, la banque centrale américaine n'y a vu que du feu. Les codes utilisés au sein de la messagerie bancaire internationale (SWIFT) étaient corrects et les demandes de transferts d'argent émanaient de serveurs apparemment basés à Dacca, la capitale du Bangladesh. Néanmoins lors de la cinquième demande, la Fed a mis fin aux transferts après avoir repéré une erreur dans le message. Les hackers avaient mal orthographié le nom du destinataire. Ainsi le virement aurait dû arriver sur le compte de Shalika Fandation au lieu de la Shalika Foundation, raconte le New York Times. Si une partie de l'argent transféré a été bloqué ou en cours de restitution, 81 millions de dollars ont disparu dans la nature. Selon des officiels du Bangladesh, cet argent arrivé sur des comptes aux Philippines a été blanchi dans plusieurs casinos du pays, rapporte le Wall Street Journal. Qui est fautif ? Qui sont les hackers ? Dans un communiqué, la Fed explique que les virements ont été totalement authentifiés, suggérant que la faille de sécurité est plutôt à chercher du côté du Bangladesh. La banque centrale américaine souligne par ailleurs que son système n'a été victime d'aucune faille de sécurité. Au Bangladesh, le gouverneur de la banque centrale, Atiur Rahman, a été contraint à la démission. Il lui est notamment reproché d'avoir tardé à signaler le vol aux autorités. « J'ai vécu cet événement pratiquement comme une attaque, comme un séisme. Je n'ai pas compris comment [ce vol] a pu se produire, d'où c'est venu et qui l'a réalisé », a-t-il déclaré. Quant à l'identité des auteurs du vol, il s'agit encore d'un mystère. Selon l'agence financière Bloomberg, les hackers ont utilisé un code malicieux, un malware, et leur attaque présente des similitudes à celle du gang Carbanak. Ce dernier avait réussi à subtiliser un milliard de dollars à des institutions financières. http://www.lesechos.fr/19/03/2016/lesechos.fr/021774994706_l-incroyable-cyberbraquage-de-la-banque-centrale-du-bangladesh.htm Cybercrime – £20 millions dérobés via un malware bancaire au Royaume-Uni Des cybercriminels ont volé près de 20 millions de livres au Royaume-Uni dans des comptes bancaires en utilisant le malware Dridex. L‘affaire a été confirmée par l‘Agence nationale de la criminalité (NCA). L‘agence nationale de la criminalité (NCA) met en garde les internautes via son compte Twitter contre le logiciel malveillant Drilex, également connu sous le nom de Bugat et Cridex. La chasse est ouverte pour mettre la main sur les cybercriminels à l‘origine de l‘attaque, et la NCA avoue qu‘ils sont techniquement à la pointe. Le montant du préjudice global a déjà atteint près de 20 millions de livres sterling, soit près de 30 millions de dollars ou 27 millions d‘euros. Une arrestation a déjà été réalisée, elle visait Andrey Ghinkul, en Moldavie, qui était déjà recherché pour piratage informatique aux Etats-Unis. ―Cette forme particulièrement virulente de logiciels malveillants a été développée par des criminels en Europe de l’Est. Elle est capable de récolter les données bancaires en ligne et de dérober efficacement de l’argent à des particuliers et aux entreprises, et ce, à l’échelle mondiale―, explique la NCA. Les victimes sont infectées la plupart du temps via des courriels apparemment légitimes. Les institutions financières et les différents systèmes de paiement ont été ciblés. Les utilisateurs de Windows sont les plus à risque. La NCA recommande de s‘assurer que les systèmes d‘exploitation sont bien à jour et qu‘un logiciel antivirus est installé pour se protéger. De plus, le principal conseil reste de ne pas ouvrir les pièces jointes ou cliquer sur des liens non fiables ou suspects. La National Cyber Crime Unit de la NCA a d‘ores-et-déjà rendu une grande partie du botnet inoffensif et travaille actuellement sur l‘assainissement total du réseau pour protéger les victimes. L‘équipe travaille en collaboration avec Europol, la police métropolitaine, le GCHQ, le FBI et les autorités allemandes et moldaves. ―Les cybercriminels agissent souvent à travers les frontières internationales, mais cette opération témoigne de notre détermination à les arrêter, peu importe où ils se trouvent physiquement―, déclarele directeur adjoint exécutif du FBI Robert Anderson. Au Royaume-Uni, les victimes sont invitées à joindre Action Fraud. https://www.undernews.fr/banque-cartes-bancaires/cybercrime-20-millions-derobes-via-unmalware-bancaire-au-royaume-uni.html Fraude au clic – A l’intérieur du générateur d’or des cybercriminels Le business de la publicité en ligne brasse des millions. Et quand un malware spécialisé s‘y attaque, ça fait très mal. Les auteurs du redoutable botnet de fraude au clic ―Redirector.Paco‖ font fortune depuis 2014. Bitdefender Labs alerte sur le danger. Cela fait plus de 2 ans qu‘un groupe de cybercriminels génèrent d‘incroyables bénéfices sans rien faire grâce à leur outil malveillant d‘une extrême performance baptisé Redirector.Paco. Son but ? Remplacer les résultats de recherche classiques par ceux d‘un programme publicitaire rémunérateur, en l‘occurrence celui de Google Adsense. C‘est donc là un immense botnet dédié à la fraude massive au clic sponsorisé par injection. On parle ici au bas mot d‘un million de victimes dans le monde, autant dire que le détournement de liens vaut de l‘or pour les pirates… Le concept est simple et en même temps ultime : les cybercriminels à l‘origine de Redirector.Paco ont fait en sorte que le malware qui, une fois installé sur un ordinateur, va remplacer les résultats naturels des moteurs de recherche par des résultats sponsorisés rémunérateurs générés par le programme publicitaire Google Adsense, notamment en modifiant les paramètres de connexion Internet des machines ciblée et ajouter un proxy surmesure qui intercepte et filtre l‘ensemble du trafic Web (hijack). Pour survivre de manière durable sur les machines infectées, le cheval de Troie va créer de nouvelles clés dans le registre en se faisant passer pour Adobe Flash Player : Adobe Flash Update et Adobe Flash Scheduler. Le malware va encore plus loin dans la sophistication pour garantir un taux de succès phénoménal et pour passer inaperçu au sein des systèmes, même via l‘utilisation d‘une connexion sécurisée SSL/HTTPS. Il ajoute pour cela lors de son installation sur la machine un certificat racine auto-généré capable de générer de faux certificats de sécurité pour les moteurs de recherches. La tromperie vaut des millions d‘euros et ils empochent le jackpot ! Et il n‘y a pas que les gains qui sont hors-norme. Et pour cause, l‘étude révèle un mode de propagation quasi insensé : Pour distribuer massivement leur malware, les cybercriminels ont réussi a l‘intégrer à des installateurs légitimes modifiés de programmes de renommée internationale tels que WinRar, YouTube Downloader, Connectify, Stardock Start8 ou encore KMSPico. D‘après l‘étude publiée par les laboratoires Bitdefender, les pays les plus touchés seraient l‘Inde, la Malaisie, les Etats-Unis, le Brésil, la Grèce, l‘Italie mais aussi l‘Algérie. Le botnet spécialisé dans la fraude au clic publicitaire gère aujourd‘hui les moteurs de recherche populaires tels que Google, Bing et Yahoo, en proposant des clones exactes des pages de résultats respectives. Veillez à bien avoir un logiciel antivirus à jour sur votre ordinateur ! https://www.undernews.fr/hacking-hacktivisme/fraude-au-clic-a-linterieur-du-generateurdor-des-cybercriminels.html Cybercriminalité et blanchiment de capitaux sur internet Le blanchiment d‘argent connaît de nouveaux développements depuis l‘avènement d‘internet. Le présent article fait le point sur cette cybercriminalité en col blanc. Dans ce cadre, Internet constitue une source d‘inquiétudes, dès lors que l‘argent criminel y circule très rapidement, emportant différents risques, comme les risques technologiques, l‘anonymat, les limitations à l‘accord de licences et au contrôle, les risques géographiques et juridiques, et le risque de transactions (financières) compliquées. Les criminels disposent ainsi, avec Internet, d‘un immense « terrain de jeu » pour y développer leurs activités en profitant d‘un avantage incontournable d‘invisibilité et d‘anonymat. Il y a d‘infinies possibilités pour gagner de l‘argent sans être confronté à ses victimes. Prenons l‘exemple des « attaques informatiques » ou des « cyberattaques ». Il est possible de pénétrer des systèmes numériques publics et privés sans dévoiler son identité ou le lieu de la transaction. Le « phishing » constitue une méthode par laquelle on s‘empare du code PIN d‘une carte de paiement ou d‘une carte de crédit, ou même le code d‘accès particulier pour accéder à son compte bancaire ou encore le « pharming ». Pensons également à la « cyber-rançon », où une rançon est demandée, afin d‘éviter qu‘un système numérique ne soit mis hors service. Enfin, il convient de relever les nombreuses informations détournées par des personnes malveillantes et les cas d‘usurpations d‘identité qui se multiplient notamment sur les réseaux sociaux. L‘espace de la Toile est devenu une infosphère où se multiplient et où cohabitent des données personnelles ou publiques, dont l‘origine et la véracité ne sont pas certifiées. Et le nombre d‘exemples à citer est innombrable. En ce qui concerne la cybercriminalité, il y a une économie souterraine qui pourvoit aux besoins d‘outils, de marchandises et de services pour commettre le cybercrime, et même pour vendre et acheter des biens et des informations volées. Cela s‘appelle le « Dark Net ». Il s‘agit d‘un environnement économique véritable avec des producteurs, des commerçants de marchandises et de services, des fraudeurs et des clients. Il y a aussi les jeux et les paris en ligne qui ont connu une explosion exponentielle sur la Toile. Un des problèmes en cette matière consiste à contrôler où se trouve le serveur informatique des jeux (question de compétence de contrôle et juridique). Et ce, sans parler de la « monnaie virtuelle » ? La « monnaie virtuelle », telle qu ele bitcoin, se distingue de la « monnaie électronique », du fait qu‘elle est créée par un groupe de personnes (physiques ou morales), et non par un État, ou une union monétaire. Cette monnaie est destinée à comptabiliser, sur un support virtuel, les échanges multilatéraux de biens ou de services au sein du groupe concerné. Il s‘agit d‘un système non régulé, caractérisé par un facteur d‘opacité. En fait il y a deux éléments essentiels qui différencient les deux systèmes. En premier lieu, la monnaie virtuelle peut être utilisée dans le « cyberspace ». Les transactions ne peuvent pas êtres rattachées à une zone géographique déterminée. Les flux ne sont pas détectables : ces « monnaies » sont conçues pour exister en dehors du contrôle d‘un organe de régulation. Le système peut être fermé (sans convertibilité avec la monnaie officielle) ou ouvert (avec possibilité de convertir les fonds virtuels en monnaie officielle). En second lieu, la monnaie virtuelle permet aussi des transactions totalement anonymes qui peuvent avoir lieu soit directement entre particuliers, soit par l‘intermédiaire de prestataires de services. Tous les acteurs opèrent en dehors du secteur traditionnel des services de paiement. Aucun plafond d‘utilisation ou plancher d‘identification des utilisateurs ne leur est applicable. L‘ensemble de ces nouvelles possibilités qu‘offre Internet ont eu, pour corollaire, la création de multiples possibilités d‘y blanchir de l‘argent. Parmi les méthodes les plus utilisées, il convient de relever l‘emploi des « Payable Through Accounts ». Il s‘agit ici de comptes bancaires, dont le titulaire a ordonné que, quand un certain solde a été dépassé sur le compte, ce montant soit directement viré sur un ou plusieurs autres comptes (intérieurs ou internationaux). Une autre variante est le « criss-crossing scriptural », par lequel l‘argent est transféré mutuellement entre différents comptes en banque à divers noms à l‘intérieur et/ou à l‘étranger et cela en combinaison avec des transferts d‘argent par des firmes de transferts d‘argent. Actuellement les transferts (internationaux) peuvent être exécutés de différentes manières : par les comptes bancaires traditionnels, l‘e-monnaie, les services de paiement Internet ou les services de transferts d‘argent traditionnels. Indépendamment du mode de payement, toutes ces manières de transférer de l‘argent ont leurs propres vulnérabilités en matière de risques de blanchiment de capitaux. Généralement ces transferts internationaux se déroulent dans la deuxième phase du blanchiment : l‘empilement. Des transferts bancaires, des hommes de paille et des mules bancaires sont des méthodes souvent utilisées pour blanchir des avantages patrimoniaux illégaux obtenus par le « phishing ». Afin de cacher son identité, le criminel peut également contacter plusieurs personnes en leur offrant de l‘argent pour utiliser leur compte personnel afin d‘y effectuer des transactions. Dans de nombreux cas, les hommes de paille ouvrent un nouveau compte personnel à ces fins et quand la transaction en question a été effectuée, ils déclarent que les fonds leur appartiennent. Les fonds sont ensuite transférés à d‘autres comptes intérieurs et/ou étrangers ou retirés en liquides. Souvent les liquides sont ensuite envoyés par des services de transferts d‘argent à l‘étranger. Et ainsi la chaîne du papier est interrompue et le criminel a su effacer ses traces et le lien avec le délit sous-jacent est brouillé. Le recours à des « shell companies », des sociétés qui n‘ont pas d‘activités (commerciales), aucun actifs ou obligations financières, sont des structures intéressantes pour les « cyberblanchisseurs ». En effet, ces sociétés disposent de différents comptes bancaires étrangers, souvent situés dans des pays offshore. Ces compagnies sont utilisées comme preuve de paiement pour les banques et permettent ainsi d‘effacer la trace de l‘argent. Bien que les nouvelles plateformes de paiement en ligne et les monnaies digitales gagnent de plus en plus en influence dans notre vie quotidienne et environnement social, les cybercriminels et les cyberblanchisseurs dépendent toujours de notre système financier et bancaire traditionnel. Les virements (internationaux) sont toujours rapides et efficaces et généralement utilisés au premier stade du blanchiment de même que la cybercriminalité existe en volant de l‘argent des comptes en banques des victimes par des techniques frauduleuses. En outre, le blanchiment d‘argent classique dans les casinos est accompagné du blanchiment dans les jeux et paris en ligne, notamment sur les chevaux, le football, etc. Les plateformes de jeux et de paris en ligne, qui sont vulnérables pour le blanchiment de capitaux et d‘autres crimes financiers par la nature de leurs opérations, peuvent servir comme facilitateurs de blanchiment. Les institutions de jeux sont des commerces très actifs en matière de transactions en liquides qui fournissent une série très large de produits et de services financiers, et qui sont semblables à ceux fournis par des compagnies financières et de services de transactions financières. En plus, les compagnies de jeux servent à des clients variés et souvent temporaires dont ils ne savent que très peu. Les logiciels fournis par les organisateurs de jeux et de paris en ligne rendent possible de transférer et d‘accumuler de grandes sommes d‘argent, et déposer et retirer de l‘argent gagné par des virements bancaires ou différents systèmes de paiement électroniques. Profitant de failles juridiques et de faiblesses des moyens de lutte, le crime organisé diversifie ses activités. Pour cela, il recourt à des moyens sophistiqués notamment aux réseaux numériques pour commettre ses méfaits et masquer ses actes illicites, et ce à l‘échelle mondiale. Le crime organisé s‘affranchit en effet des contraintes géographiques et juridiques pour saisir des opportunités, notamment avec des opérations de blanchiment. Des efforts sont donc attendus concernant les moyens de lutte, en particulier pour améliorer le recueil, la conservation et l‘exploitation de la preuve fondée sur des données numériques. La lutte contre la cyberdélinquance est un défi non seulement pour l‘Europe et chacun de ses Etats-membres, mais pour le monde entier. Face aux possibilités infinies offertes par le numérique et aux risques que cela engendre, un dispositif législatif performant et dynamique est indispensable, qui ne cesse pas de s‘améliorer et de s‘adapter. Aussi le contrôle et la lutte contre la cybercriminalité doivent être continuellement dynamiques et innovantes. Mais dans ce domaine, rien n‘est figé et des pistes demeurent à explorer http://creobis.eu/aml/ Un réseau de blanchiment d’argent par Internet a été démantelé La plate-forme numérique Liberty Reserve constitue la plus importante fraude financière décelée sur Internet. Ses dirigeants sont accusés d‘avoir blanchi 6 milliards de dollars en sept ans. La justice américaine a dévoilé « la plus importante » affaire de blanchiment traitée par les États-Unis. Elle a conduit à l‘inculpation de l‘émetteur de monnaie numérique Liberty Reserve et de sept de ses responsables. Créée en 2006 et enregistrée au Costa Rica, Liberty Reserve était une plate-forme de paiement électronique, permettant d‘envoyer sans trace de l‘argent n‘importe où dans le monde, en dehors de toute réglementation. Pour ouvrir un compte, il suffisait de donner, sur Internet, un nom, une date de naissance et une adresse électronique. Les transactions se réalisaient dans une monnaie numérique appelée L.R., du nom du site Liberty Reserve. Ces monnaies virtuelles peuvent s‘acheter via des sites Web. Leurs cours varient suivant l‘offre et la demande. Les transactions étaient « anonymes et impossibles à tracer », selon l‘accusation. Pour ajouter à l‘opacité, les utilisateurs de la plate-forme ne pouvaient pas y virer ou retirer directement des fonds, mais devaient passer par des sites « tiers ». Le site était utilisé dans de nombreux pays dont le Vietnam, le Nigeria, la Chine et les États-Unis. serveurs en Suède, en Suisse et au Costa Rica Liberty Reserve était devenue « la plaque tournante financière de la cybercriminalité », allant du vol d‘identité à la pornographie enfantine en passant par le trafic de drogue et la fraude aux cartes bancaires, selon le procureur de Manhattan, Preet Bharara. Elle comptait plus de 1 million d‘usagers, dont 200 000 aux États-Unis, qui en sept ans ont passé 55 millions de transactions. « Presque toutes étaient illégales », a-t-il ajouté. Au total, six milliards de dollars auraient ainsi été blanchis. « Liberty Reserve était essentiellement une banque au marché noir », a déclaré Preet Bharara, ajoutant que ses serveurs, installés en Suède, en Suisse et au Costa Rica avaient été fermés et son nom de domaine saisi. Le Trésor américain a mis Liberty Reserve à l’index L‘enquête a été menée par les forces de l‘ordre de dix-sept pays. Sept responsables de Liberty Reserve ont été inculpés : cinq ont été arrêtés vendredi 24 mai en Espagne, au Costa Rica et à New York, et deux autres sont toujours recherchés au Costa Rica. Le fondateur de la plateforme Arthur Budovsky – âgé de 39 ans et habitant aux Pays-Bas – a été arrêté en Espagne, le cofondateur Vladimir Kats, 41 ans, à Brooklyn. Arthur Budovsky avait déjà été condamné en 2006 à New York pour avoir tenté de lancer une opération similaire, sous le nom de « Gold age ». Il avait en 2011 renoncé à sa nationalité américaine pour devenir costaricain, « afin d’échapper aux lois américaines ». Le Trésor américain a mis Liberty Reserve à l‘index comme « une institution dont le but premier est de blanchir de l’argent ». http://www.la-croix.com/Economie/Un-reseau-de-blanchiment-d-argent-par-Internet-a-etedemantele-2013-05-30-966734 Au Tribunal de l’Internet ! Une société sans pièces ni billets est-elle réaliste ? Rendue possible grâce aux technologies, une société sans cash est-elle pour autant une bonne idée ? À vous de juger ! Le meilleur des mondes est-il un monde sans cash ? L'arrivée progressive du nouveau billet de 50 euros, réputé infalsifiable, semble balayer les doutes sur l'avenir de la monnaie fiduciaire. Reste que, dans de nombreux pays, le paiement en espèces est en perte de vitesse. Certains économistes prédisent que, dans une dizaine d'années, nos porte-monnaie disparaîtront, faute d'argent liquide à y stocker. Des pays comme Suède et la Norvège sont déjà très en avance sur la voie de la dématérialisation des paiements, grâce aux solutions sans contact, de même que le Danemark où le cash ne serait utilisé que dans seulement 25% des transactions contre 80% dans les années 1990. Et d'ailleurs, les fabricants rivalisent d'imagination sur ce marché prometteur. Google, par exemple, expérimente son nouveau service Hands free qui évite au client de sortir son téléphone de sa poche. Il suffit de dire au caissier « Je paye avec Google », de lui communiquer ses initiales et sa photo préenregistrée, et le paiement se réalise via les technologies Wifi et Bluetooth. Un bracelet et une bague de paiement sans contact ont aussi été dévoilés fin juin, au cours de la London Tech week. Les adeptes d'une société sans pièces ni billets vantent ses multiples avantages, à commencer par la simplicité et la rapidité des transactions. Faute d'avoir à sortir sa carte et à taper son mot de passe, le consommateur est protégé contre le risque d'usurpation de ses données bancaires. En outre, la traçabilité des opérations empêchera le blanchiment d'argent, l'évasion fiscale et le travail dissimulé. La dématérialisation des paiements est, en revanche, un terrain propice aux cyberattaques visant les terminaux de paiement et les serveurs. Et d'ailleurs, en Suède, les fraudes aux paiements électroniques ont été multipliées par deux en 10 ans. Verrouillage étatique ? Par ailleurs, du point de vue des libertés, est-il prudent de confier son patrimoine financier à des machines ? Certains experts en doutent, pressentant l'asservissement des individus à une sorte de dictature orwellienne : « La société sans cash qu'on nous promet grâce au numérique donnerait aux décideurs – sans possibilité d'échappatoire pour les particuliers, faute d'avoir assez d'argent liquide – les moyens de contrôler tout le système : pensons au verrouillage des retraits de cash en Grèce », avance le professeur d'économie Henri Bourguinat dans une tribune publiée par le journal Le Monde en mars 2016. La fin de l'argent liquide est-elle une bonne idée ? À vous de juger ! http://www.lepoint.fr/justice-internet/au-tribunal-de-l-internet-une-societe-sans-pieces-nibillets-est-elle-realiste-23-05-2016-2041285_2081.php Espagne: un réseau international de cyberpirates démantelé Madrid (AFP) - La police espagnole a annoncé vendredi le démantèlement d'un réseau international piratant les messageries électroniques de chefs d'entreprises pour leur soutirer des centaines de milliers d'euros au bénéfice de Nigérians. "Quarante-quatre personnes ont été détenues: 43 en Espagne et une au Royaume-Uni dont les 17 plus hauts responsables du réseau", a assuré la police dans un communiqué. Le montant des fonds obtenus frauduleusement allait de 20.000 à 1,8 million d'euros. "Certains des dirigeants du réseau, d'origine nigériane (...) opéraient en cachant leur véritable identité", a souligné la police. Interrogé par l'AFP un porte-parole de la police n'a pas été en mesure de préciser la date des arrestations et la nationalité des suspects. Des perquisitions ont été menées en Espagne et au Royaume-Uni et notamment "dans un local d'un aéroport de Londres où étaient stockées d'importantes quantités d'argent liquide avant leur envoi vers le Nigeria", selon la police. En Espagne, sept personnes qui dirigeaient un cybercafé de la région de Madrid sont soupçonnées d'avoir organisé les envois hebdomadaires d'argent vers le Nigeria par avion. C'est ainsi que "135.000 euros en billets ont été découverts à l'aéroport de Madrid, dissimulés dans des sacs poubelles cachés parmi des sous-vêtements, dans une valise devant voyager en soute". L'enquête avait débuté fin 2014 avec la plainte d'un citoyen pakistanais victime d'une escroquerie de 34.000 euros par le piratage de son compte bancaire. Selon la police le mode opératoire consistait à "pirater les comptes de courrier électronique de dirigeants d'entreprises (...) pour avoir accès à des données confidentielles". A partir de ces comptes, les "hackers" envoyaient ensuite des courriers aux différents contacts du dirigeant, avant de développer leurs escroqueries. Parmi les personnes interpellées figurent "de nombreux entrepreneurs espagnols" soupçonnées d'avoir servi à blanchir des fonds. http://www.sciencesetavenir.fr/high-tech/20160506.AFP4440/espagne-un-reseauinternational-de-cyberpirates-demantele.html L’arnaque de la fausse offre d’emploi Ces fausses offres d‘emploi consistent à vous faire travailler au blanchiment d‘argent sale, et si vous acceptez vous risquez tout bonnement d‘aller en prison. Voici une autre arnaque très répandue dans le monde des offres d‘emploi : le blanchiment d‘argent sale ou de biens volés, par des particuliers qui ne se doutent de rien et croient effectuer un travail comme un autre. Exemple de faux emplois les plus utilisés Il existe pas mal de combines différentes, en voici deux : Pour éviter les autres, restez éloignés des offres d‘emploi trop alléchantes ou trop rémunératrices si vous n‘avez pas les qualifications correspondantes. En ces temps difficiles les gros salaires ne s‘obtiennent pas à la première offre d‘emploi venue sur internet…Méfiezvous des choses qui brillent trop, il s‘agit certainement de fausses offres d‘emploi. 1) On vous demande d‘ouvrir un compte puis de fournir ce numéro de compte. Sur ce compte on vous enverra de très grosses sommes d‘argent (provenant de la drogue, vente d‘arme, prostitution etc …) et on vous proposera d‘en conserver une partie (1000 euros pour 100.000 par exemple) puis de renvoyer les 99.000 restants sur un autre compte. Voilà, simple comme bonjour, vous allez gagner de très grosses sommes très facilement un peu à la manière d‘un trader confirmé ! Sauf que … vous allez finir en prison !! 2) Autre technique : Il s‘agit là d‘une méthode visant plus particulièrement les portails de jobs étudiants. Voici l‘histoire de cet étudiant qui a bien failli accepter une fausse offre d‘emploi : « Bonjour, En cherchant un emploi étudiant sur le site www.studentjob.fr, j‘ai postulé à une annonce d‘emploi en tant que client mystère avec Mr ANDRE AUBERT. Après plusieurs échanges par mails, on m‘annonce que je suis retenue pour le poste et je reçois plusieurs jours après une lettre d‘ordre de mission. Quelle ne fut pas ma surprise en découvrant pour 3000 € de travellers chèques dont 300 € qui me sont destinés! La lettre dit de changer ces chèques contre du cash à la banque et de se rendre dans une agence Western Union pour effectuer un transfert à DANIEL SLATER à Londres. Sous couvert d‘analyser le service proposé par l‘agence. Cela paraît énorme mais j‘ai tout de même failli me faire avoir! car la banque accepte les chèques sur le moment, donc on pense que tout est OK. J‘en ai parlé autour de moi, une personne qui avait vécu la même histoire m‘a averti : Au bout d‘un mois la banque se rend compte que les chèques sont volés, donc on vous débite la somme de votre compte. Mais comme le cash a déjà été envoyé la somme reste à vos frais. J‘ai donc failli m‘endetter de 2700 € alors que je le rappelle je suis étudiante! » Ici on est plus dans un cas de recel de biens bancaires falsifiés. Idem, on vous fait miroiter un salaire assez élevé pour un soit-disant travail parfaitement normal. Cependant même s‘il s‘agit d‘une fausse offre d‘emploi, quand la banque se retournera contre vous c‘est vous qui payerez les pots cassés car vous avez encaissé une partie de ces chèques pour votre compte. Encore une recommandation, restez éloignés de toutes ces offres d‘émir bloqués dans leur pays avec des milliards, qui ont des difficultés à conserver leur argent après je ne sait quel retournement politique dans leur pays et qui sont prêts à vous léguer leur fortune. Ils vous demanderont bien sûr au dernier moment d‘envoyer un paiement par Western Union (1000€?) pour couvrir les frais du transfert des millions qui vous attendent. Ne le faites surtout pas c‘est une arnaque ! Evidemment une fois les 1000 euros reçus, adieu vos rêves de millionnaire, vous ne toucherez pas un centime. Le père noël n‘existe pas rappelons-le encore une fois, même à des adultes. http://www.web-arnaque.com/particulier-a-particulier/fausse-offre-d-emploi/ Pris en flagrant délit ! Les meilleures arrestations de cybercriminels du mois Nous continuons d‘observer comment les organismes d‘application de la loi dans le monde combattent la cybercriminalité. Ils continuent d‘emprisonner les pirates – qu‘il s‘agisse de crimes mineurs comme le piratage de comptes Facebook ou de crimes majeurs, comme le blanchiment de 6 milliards de dollars. Mais une étoile brille dans la constellation des derniers succès de la police : ils ont réussi à arrêter un gang impliqué dans le piratage et dans un trafic de drogue. Le partenariat entre les experts de la loi et ceux de la sécurité fait ses preuves ! Une histoire digne du cinéma a eu lieu aux Pays-Bas et en Belgique. La police a arrêté 7 contrebandiers hollandais et 2 pirates informatiques belges qui ont été recrutés par ces 7 contrebandiers. Les trafiquants de drogue hollandais ont décidé d‘intercepter un cargo qui transportait plus de 2 tonnes de cocaïne et d‘héroïne et se dirigeait vers Rotterdam. Pour cela, ils ont embauché des pirates qui se sont infiltrés dans les serveurs de la compagnie du bateau et ont changé la destination du cargo pour Antwerp en Belgique. Bien que le piratage en luimême se soit bien déroulé, la manipulation a été remarquée par le département de la sécurité qui a immédiatement contacté la police. Quand les trafiquants de drogue sont arrivés pour accueillir le cargo, ils ont également trouvé une unité spéciale de la police. Vo d‘un million Quinze compagnies du secteur financier ont été victimes d‘un gang basé aux États-Unis et en Ukraine qui a réussi à leur voler près de 15 millions de dollars. Parmi les victimes : Citibank, JP Morgan Chase et PayPal, pour n‘en citer que quelques-unes. Les suspects ont piraté les serveurs des banques, puis se sont infiltrés dans les informations sécurisés de leurs clients et ont transféré l‘argent des comptes bancaires légitimes vers des cartes de débit prépayées. Les « encaisseurs » situés aux États-Unis ont vidé les comptes via des distributeurs automatiques et en réalisant de faux achats. Les officiers fédéraux ont inculpé huit membres d‘un gang, mais les deux leaders du réseau, Oleksiv Sharapka et Leonid Yanovitsky sont toujours introuvables, ils se cacheraient actuellement en Ukraine. Un autodidacte vole 46800€ Un individu ayant abandonné le lycée et sans aucune formation en technologie a été arrêté à Moscou, en Russie. Ayant lui-même étudié les forums souterrains, ce jeune de 19 ans a diffusé un malware capable de voler les identifiants de systèmes de paiement en ligne. Il a ensuite utilisé les identifiants volés pour transférer l‘argent sur son compte. Il a gagné prêt de 2 millions de roubles (environ 46800€) de cette façon. Ce qu‘il ne savait pas c‘est que ce crime est passible de poursuites judiciaires pour fraude et qu‘il peut être condamné à 5 ans de prison. Liberté d‘expression et assignation à résidence Un pirate canadien qui a réalisé une attaque cybernétique contre le site du gouvernement du Québec a été arrêté à son domicile ce mois-ci. Un ancien employé de la Chambre des communes a probablement utilisé ses connaissances pour attaquer le système. Un juge a déclaré qu‘il ne s‘agissait pas d‘une revendication politique, mais qu‘on ne trouvait pas non plus de raison économique derrière ce crime. Il s‘agit peut-être d‘une forme d‘expression personnelle qui vaudra tout de même au pirate une assignation à résidence de huit mois. Cyber-harcèlement Un pirate de 34 ans originaire de Morgan City, en Louisiane, a piraté le compte Facebook d‘une femme. Il en a ensuite changé le mot de passe et a posté des menaces et des commentaires négatifs sur sa page. La police a été rapide et a arrêté le suspect quelques jours seulement après que la victime ait déposé plainte pour harcèlement sur un réseau social. Trafic de cartes bancaires volées L‘un des plus grands forums spécialisés en vente de cartes bancaires volées a été fermé grâce aux efforts de représentants de la loi américains, britanniques et vietnamiens. Le FBI affirme que le forum Mattfeuter a vendu plus de 1 million de numéros de cartes bancaires, et les criminels auraient gagné plus de 220 millions de dollars. Certains utilisateurs du forum ont été arrêtés au Royaume-Uni, et le fondateur de ce « business », Van Tien Tu a été arrêté au Vietnam. Nous ne connaissons pas la loi vietnamienne, mais les cybercriminels ayant participé à cette fraude encourent près de 30 ans de prison aux États-Unis. Stop au blanchissement d‘argent Les autorités américaines ont réussi à saisir des domaines associés au système de paiement Liberty Reserve, une société accusée d‘avoir participé à une affaire de blanchissement d‘argent et d‘avoir créé une entreprise de transfert financier sans aucune autorisation. Liberty Reserve est devenu l‘un des outils favoris des cybercriminels pour transférer de l‘argent car il est anonyme – les opérateurs du système n‘ont pris aucunes mesures pour vérifier l‘identité de leurs clients, et ont fourni des outils permettant de renforcer cet anonymat : l‘envoyeur peut cacher ses identifiants et transférer de l‘argent via des services d‘échange externes. Selon les procureurs, la compagnie aurait aidé à blanchir plus de 6 milliards de dollars et dispose de plus d‘un millions de clients fidèles https://blog.kaspersky.fr/pris-en-flagrant-delit-les-meilleures-arrestations-de-cybercriminelsdu-mois/1196/ Cybercriminalité : quels enjeux pour les économies souterraines ? A l‘occasion de la sortie de son dernier numéro, Lumières sur les économies souterraines, la revue Regards Croisés sur l’Économie a organisé, le 26 mars dernier, une soirée-débat sur le thème de la cybercriminalité. Cette soirée a été l‘occasion de présenter l‘organisation et le fonctionnement des économies parallèles alimentées par les cybercriminels, encore peu connues et pourtant en pleine expansion. Différentes questions ont été abordées : qui sont les acteurs en jeu dans les marchés de la cybercriminalité ? Quel est le coût de la cybercriminalité pour l‘économie réelle ? En quoi son développement modifie les formes que prennent les économies souterraines pré-existantes ? La cybercriminalité a-t-elle fait émerger une forme spécifique d‘économie souterraine ? Quelles sont les mesures et les moyens disponibles pour lutter contre ces formes de cybercriminalité tout en préservant les libertés numériques individuelles ? Jérôme Saiz, Information Security Analyst Jérôme Saiz commence par une brève présentation de la place qu‘a prise internet dans nos sociétés : plus d‘un tiers de la population mondiale y a aujourd‘hui accès, et en 2020, six fois plus d‘objets que d‘hommes seront connectés à Internet. L‘espace internet fournit ainsi un nouveau terrain favorable pour les activités criminelles. La cybercriminalité représente un véritable marché mettant en jeu des agents spécifiques. Ces criminels de la toile créent des écosystèmes avec leurs propres règles, jargons et coutumes. Il distingue trois types d‘acteurs sur ce marché : le pirate isolé : il correspond à l‘internaute qui se livre seul à une activité pirate (par exemple en profitant d‘outils de piratage développés par d‘autres, faciles d‘accès et simples d‘utilisation). les groupes criminels présents seulement sur le réseau internet : ces groupes sont très structurés et centralisés, chacun de ses membres ayant une fonction bien précise. Il décrit les fonctions-clé suivantes : le codeur qui est en charge de faire « les codes malveillants » ; le hacker qui pénètre et vole les codes bancaires ; le cardeur qui revend les numéros de cartes bancaires ; la mule qui blanchit de l‘argent. Enfin, le « manager » se charge de trouver des organisations de spécialistes et de recruter parmi eux. Ces membres n‘interagissent entre eux que par internet, sans jamais se rencontrer physiquement. Certains de ces groupes sont suffisamment organisés pour gérer toute la chaine de la cybercriminalité (revente de biens illégaux, encaissement et blanchissement d‘argent, etc). les groupes criminels traditionnels : dans le contexte du développement d‘internet, les groupes criminels traditionnels (mafias, gangs) ont récemment commencé à exploiter ce nouveau support pour mener leurs actions. Ces groupes tirent différemment profit de cet outil, soit en recrutant en interne des spécialistes de la cybercriminalité, soit en « louant » des experts, ou encore en contraignant certains spécialistes à travailler pour eux par l‘usage de la force. Il cite l‘exemple du Mexique où des pirates du Net ont été récemment kidnappés par ces groupes criminels traditionnels. 80% des infractions sur Internet sont commises par des groupes. Par ailleurs, Internet permet aux deux types de groupes cités précédemment de collaborer. En ce sens, on assiste à une reconfiguration des activités de l‘économie souterraine. \ Jérome Saiz fournit ensuite des exemples de pratiques concrètes d‘activités cybercriminelles, les sites sur lesquels se déroulent ces activités et les biens qui s‘y échangent. Ces activités se déroulent sur des forums référencés sur Google où des pirates tentent de proposer des biens ou des services illégaux, sur les Internet Relay Chat (Protocole de communication textuelle sur internet), ou encore sur le marché noir en ligne non répertorié par les moteurs de recherches traditionnels et seulement accessible grâce à des réseaux d‘anonymisation. On peut citer l‘exemple de Silk Road qui était un marché noir de produits illégaux qui utilise le réseau Tor pour assurer l‘anonymat des acheteurs et vendeurs, ainsi qu‘une monnaie électronique, le Bitcoin dont la possession n‘est pas nominative. Sur ce marché, on peut y échanger des numéros de cartes bancaires (contenu intact de la piste magnétique de la carte bancaire), des comptes bancaires ou Paypal, etc. Les acheteurs de ces numéros vont ensuite répliquer les cartes en questions. Ces marchés de la cybercriminalité sont très rentables. Jérôme Saiz nous livre quelques estimations : selon l‘United Nations Office on Drugs and Crime, le vol d‘identité rapporterait à lui seul 1 milliards de dollars par an ; selon le Center for Strategic and International Studies (étude de juillet 2013), la seule fraude en ligne chez les marchands représenterait 3,5 milliards de dollars et le poids du cybercrime se situerait entre 300 milliards et 600 milliards par an. Enfin une étude du Ponemon Institute sur un échantillon de 60 entreprises américaine publiée en 2013 évalue e coût moyen du cyber-crime à 11,6 millions de dollars par an. Ces activités cybercriminelles représentent selon lui le plus grand transfert de ressources de tous les temps. Fabien Cozic, consultant en cybercriminalité Fabien Cozic souligne une évolution des modes d‘organisation cybercriminelle. Dans les années 1980, des cybercriminels isolés cherchaient la performance. Kevin Mitnik par exemple est très connu pour avoir piraté très jeune les réseaux de sociétés de télécommunications aux Etats-Unis. Aujourd‘hui, on a plutôt affaire à des professionnels qui veulent faire prospérer leurs activités dans le temps long. L‘essentiel des victimes sont issues des petites et moyennes entreprises (PME) car ce sont les plus grandes détentrices de brevets et les plus grands fournisseurs de services. Le hacker peut retirer de ses attaques un transfert monétaire immédiat mais aussi des savoir-faire ou de l‘information sur les stratégies économiques des entreprises visées. Ces attaques relèvent alors de l‘espionnage industriel. Pour s‘attaquer aux entreprises du CAC 40, les cybercriminels attaquent « par rebonds », c‘est-à-dire qu‘ils s‘attaquent aux sous-traitants dans un premier temps. Ils y visent une personne stratégique en particulier, la surveillent et lui soutirent les informations qui leur permettront de remonter vers la grosse entreprise cible. Fabien Cozic distingue différents types d‘attaques : le vol de données qui est opéré par des logiciels malveillants. La récente attaque contre la troisième chaîne de distribution américaine « Target » est un cas d‘école. Les attaquants ont installé des malwares (Logiciels malveillants) sur les terminaux de paiement, qui ont extrait les informations bancaires de la mémoire vive des caisses enregistreuses. Les substitutions de terminaux de paiement par des appareils identiques équipés d‘un système d‘émission par bluetooth et d‘un skimmer qui capte les données bancaires sont de plus en plus courantes dans les commerces en France. l‘usurpation d‘identité mise au point grâce à l‘information recueillie sur les réseaux sociaux et dans les organigrammes mis en ligne. Le phishing ( Arnaque visant à soutirer de l‘argent à des particuliers en se faisant passer par mail pour un tiers de confiance (la banque de la victime par exemple).) ou les arnaques aux faux ordres de virement en sont des exemples. le chantage avec menace de mise à plat de serveur d‘entreprise ou de parcelles de data center par un malware ou un botnet (Réseau de programmes connectés à internet qui communiquent avec d‘autres programmes similaires pour l‘exécution de certaines tâches). Comment s‘en prémunir ? Il faut se fournir en pare-feu et de sécuriser ses informations sur les réseaux sociaux. On parle d‘ « hygiène informatique ». Et la métaphore ne s‘arrête pas là puisque les épidémiologistes s‘inspirent des modes de contamination informatique pour modéliser la propagation des maladies. En conclusion, Fabien Cozic précise bien que la dimension technique de ces infractions n‘est ni le mal ni le remède, c‘est bien le facteur humain qui est à la racine de ces actes criminels. Myriam Quenemer, magistrate Myriam Quenemer commence par se livrer à un exercice de définition. La cybercriminalité recouvre tout comportement illégal faisant intervenir des opérations électroniques qui visent la sécurité des systèmes informatiques et des données qu‘ils traitent. La commission européenne y distingue trois formes d‘infractions : les infractions propres aux réseaux électroniques de type piratage ; les infractions qui reprennent les formes traditionnelles de criminalité et les infractions qui consistent à diffuser des contenus illicites (pédopornographie, racisme). La délinquance se déplace en parallèle de l‘action humaine : elle est devenue numérique. En réponse à cela, la justice doit se doter de nouveaux modes d‘investigation. Trois caractéristiques propres à la cybercriminalité posent problème : combattre ces infractions nécessite des compétences techniques, beaucoup d‘infractions sont extraterritoriales, et enfin les délits se multiplient car le passage à l‘acte est beaucoup plus facile dans un espace numérique qui distance l‘agresseur de la victime. Quelle est la traduction juridique de ces modes opératoires ? La loi informatique et libertés de 1978 est la première à donner un cadre au traitement de données nominatives, en créant notamment la Commission Nationale de l‘Informatique et des Libertés (CNIL). Sur ces questions, le droit pénal évolue ensuite sous l‘impulsion du développement du crime organisé et du terrorisme. En 2001, la loi relative à la sécurité quotidienne permet de conserver les données de trafic jusqu‘à un an, i.e. les données permettant d‘identifier toute utilisation des réseaux de communication. Une série de lois votées en 2004 font des données informatiques un objet de réquisition et désignent des juridictions spécialisées. Enfin en 2011, la loi LOPSI II définit le délit d‘usurpation d‘identité sur internet au terme d‘un long débat sur le \textitphishing et permet d‘intercepter le réseau internet dans le cadre d‘une enquête. La convention de Budapest d‘août 2011 est le premier traité international en matière de lutte contre la cybercriminalité. Son principal objectif, énoncé dans le préambule, est de poursuivre « une politique pénale commune destinée à protéger la société contre le cyber-crime, notamment par l‘adoption d‘une législation appropriée et la stimulation de la coopération internationale ». Cependant, Myriam Quenemer regrette l‘absence d‘une réelle politique publique et pénale globale. Des lacunes législatives subsistent : le vol d‘éléments immatériels n‘est pas explicitement traité dans la loi et certaines infractions déjà complexes à définir comme le blanchiment ou la traite des êtres humains sont complexes à caractériser lorsqu‘elles sont commises via les réseaux numériques. D‘autre part, les données sur le phénomène sont encore approximatives. Une réelle coopération public / privé doit se mettre en place pour avoir une vue d‘ensemble du phénomène. Rodolphe Durand, professeur à HEC Rodolphe Durand ouvre la discussion en proposant une réflexion plus générale sur les organisations pirates. Selon lui, leur essor est à relier aux évolutions du capitalisme moderne. Tout au long de l‘histoire, ces organisations ont émergé en réaction à la volonté des Etats de détenir le monopole de certains territoires (monopole de ressources, dans la définition des normes, etc). Ces pirates ont alors cherché à conquérir de nouveaux espaces de libertés au sein même de ces territoires. Il revient ainsi sur l‘histoire des premiers pirates qui date de la découverte de l‘Amérique : à cette époque, les monarchies européennes revendiquaient les routes maritimes commerciales qu‘ils avaient « découvertes ». Ainsi, certains marins alors exploités par la marine marchande ont cherché à s‘organiser en s‘unissant à des groupes établis sur les côtes américaines afin de récuser ce droit de propriété affirmé par les Etats européens. L‘argument principal contre ces monopoles était la légitimité d‘un commerce maritime ouvert à tous. Les Etats finissent par entendre cet argument en créant les eaux internationales. De nouvelles formes de pirateries se sont ensuite succédées, dans ces périodes de révolutions territoriales liées aux mutations du capitalisme : on peut penser aux radios pirates qui se sont opposées au monopole des ondes par la BBC au milieu du XXe siècle ; aujourd‘hui, à la piraterie internet avec Wikileaks, Anonymous, MegaUpload qui contestent le pouvoir de marché de Google ou Microsoft ; ou encore la piraterie génétique avec le développement de sites comme Do It Yourself Bio gérés par des « biohackers » capables d‘assembler des séquences d‘ADN synthétiques. Rodolphe Durand explique qu‘une piraterie de l‘espace apparaîtra probablement. Il opère ensuite une distinction entre l‘organisation pirate et l‘organisation mafieuse, chacune d‘entre elles ayant un rapport différent aux territoires, à un niveau local et global. En effet, l‘organisation pirate est illégitime à un niveau local et prolifère plus la souveraineté étatique est forte puisque son but est d‘entrer en contestation avec celle-ci. Toutefois, s‘il existe ce qu‘il appelle un « consensus normatif global » (au delà de l‘échelle nationale), l‘organisation périclite. A l‘inverse, la mafia est illégale mais détient une certaine légitimité locale ; si la souveraineté locale est forte, la mafia périclite. L‘organisation mafieuse, à l‘inverse de l‘organisation pirate, cherche davantage à s‘infiltrer dans l‘Etat. Pour conclure, il évoque le complexe triptyque que forment l‘Etat, les entreprises et les organisations pirates, chacun d‘entre eux interagissant et ayant des frontières relativement floues. Le capitalisme marchand est profondément lié à la notion d‘Etat souverain. Selon lui, l‘Etat crée des normes marchandes que les entreprises traditionnelles peuvent suivre pour s‘implanter mais qui sont contestées par les pirates. Ainsi, ces derniers recréent toujours les frontières de l‘Etat qui finit par prendre en compte ces revendications en adoptant de nouvelles lois sur le territoire en question. Rodolphe Durand conclut en expliquant que les cyberpirates ne sont pas contre le capitalisme : ils luttent davantage contre les monopoles (d‘entreprises, d‘Etat) et sont en ce sens de fervents défenseurs de la concurrence et de la liberté économique sur des territoires considérés comme un bien commun. Débat Les intervenants notent un décloisonnement croissant des activités criminelles. Le blanchiment d‘argent par le biais des monnaies virtuelles est typiquement utilisé par les trafiquants d‘armes, de stupéfiants ou même par les terroristes. Les armes en pièces détachées sont échangées sur internet. Le trafic de données bancaires peut être lié au terrorisme. Les modes d‘investigation doivent s‘adapter en conséquence note Myriam Quenemer. Ainsi la collaboration des douanes, des sites internet et des postes est nécessaire. La mobilisation contre la cybercriminalité se fait à plusieurs niveaux. Jérome Saiz signale que les banques rachètent parfois les codes volés de cartes bancaires aux criminels pour en comprendre les failles. Myriam Quenemer rappelle l‘importance de la coopération internationale en soulignant la création récente du centre européen de lutte contre la cybercriminalité (EC3). Enfin Fabien Cozic nous parle de la « phishing initiative », plateforme sur laquelle les internautes sont invités à signaler les adresses de sites de phishing. Concernant l‘interception, Jérome Saiz et Myriam Quenemer insistent sur la différence entre le champ judiciaire et le champ administratif. Des logiciels permettent maintenant de faire des liens entre certaines transactions, certains appels ou échanges de données et des activités criminelles. En cela, la preuve sera de plus en plus numérique. Mais les interceptions judiciaires sont encadrées par les juges et sont soumises à des lois restrictives. Myriam Quenemer cite la loi sur la géolocalisation judiciaire du 1 er mars 2014 à titre d‘exemple. Les interceptions administratives sont elles gérées par une commission et leur réalisation est soumise à l‘accord du Premier Ministre. La loi de programmation militaire votée en décembre dernier multiplie les intervenants capables de demander des accès administratifs aux données personnelles. La loi qui permet de conserver les données de trafic jusqu‘à un an a suscité des réactions du public y voyant une violation des libertés individuelles. Myriam Quenemer répond que ces données ont permis de faire aboutir un certain nombre d‘affaires et que la perquisition peut être en un sens plus « intrusive » que le bornage qui consiste à récupérer des données a posteriori et non en temps réel comme le fait la géolocalisation. C‘est une question de modèle de société, il s‘agit de trouver le bon équilibre entre une justice qui se donne les moyens d‘investigation, y compris sur ces nouveaux champs, et une surveillance accrue et abusive des citoyens http://www.rce-revue.com/?Cybercriminalite-quels-enjeux-pour,641 CEO swindle – 43 personnes arrêtées dans un vaste réseau de piratage La police espagnole et britannique a mis fin, vendredi 6 mai, à un vaste réseau de pirates informatiques spécialisés dans le CEO swindle. 43 personnes impliquées et des millions d’euros détournés. Sept dirigeants de cybercafé de Madrid et 36 autres personnes ont été arrêtées par les autorités Espagnoles et Britanniques, vendredi 6 mai. Elles sont accusées d‘avoir détourné des millions d‘euros dans plusieurs arnaques informatiques montées à partir de comptes mails piratés. Du CEO swindle. L‘affaire a débuté en 2014, à la suite d‘une plainte d‘un homme d‘affaire Pakistanais. Des intrus lui avaient volé 34 000 euros. CEO swindle Les voleurs exploitaient les informations privées interceptées dans les comptes électroniques des dirigeants ciblés. Lors des perquisitions, un lieu étonnant a été visité par les policiers, celui d‘un local situé prêt de l‘aéroport de Londres. Plusieurs dizaines de milliers d‘euros, en liquide, y avaient été cachés. A Madrid, un sac replis de billets a été découvert dans une valise placée en soute. 135.000 euros ! Selon le communiqué de presse de la police Espagnole, le mode opératoire consistait à « pirater les comptes mails de dirigeants d’entreprises (…) pour avoir accès aux données confidentielles« . Les pirates faisaient ensuite chanter les patrons. Un piratage informatique qui est d‘autant plus intéressant qu‘il a été découvert que « de nombreux chefs de sociétés espagnoles » sont soupçonnés d‘avoir exploité les pirates pour permettre de blanchir des fonds qu‘ils souhaitaient cacher au fisc. L‘argent détourné était envoyé, en liquide, au Nigeria. http://www.zataz.com/ceo-swindle-arrestation-pirate-scam/#axzz4L4o2Pce5 Leakedsource, le site qui met en danger votre vie privée Depuis quelques semaines, le site leakedsource engrange des centaines de millions de données volées par des pirates informatiques. Un business juteux qui met en danger des millions d’internautes. LeakedSource, nouvelle source d‘informations pour pirates informatiques ? Souvenez-vous, je vous parlais, en juillet, de données volées appartenant à un ancien garde du corps de Vladimir Poutine, le Président Russe, ou encore de Nicolas Sarkozy, ancien Président de la République Française. Son identité, ses données privées, des courriels… Un piratage qui semblait être particulièrement compliqué à orchestrer tant les sources d‘informations concernant ce body guard étaient variés. Après enquête, j‘ai découvert que si le résultat pouvait être particulièrement préjudiciable pour la cible, la mise en place et l‘exécution de cette attaque était aussi simple que « 1 + 1 font 2« . Leakedsource, source quasi inépuisable de malveillances Pour ce garde du corps, mais aussi pour de nombreuses personnalités, le risque est énorme. Tout débute par le piratage de centaines de bases de données de part le monde. Myspace, Adobe, Linkedin, Twitch , Xat , Badoo… ne sont que des exemples parmi d‘autres. Je gère, avec le protocole d‘alerte ZATAZ, des dizaines de fuites de données par mois concernant des PME et entreprises Françaises. Imaginez donc ce que brassent des sites comme leaked source. Leakedsource.com, un espace web tenu par des Russes, a pour mission de regrouper les informations volées par des pirates et de permettre de consulter les informations en question. Les administrateurs du portail expliquent que leur service est fait pour s‘assurer que les données volées ne vous concernent pas. Sauf que, des données, il y en a des centaines de millions, et vous pourriez bien vous y retrouver, comme Mark Zuckerberg, cofondateur et directeur général de Facebook, piraté en juin 2016 parce que son mot de passe « DaDaDa » était accessible dans une base de données piratées et stockées chez Leakedsource. Vous ne risquez rien ? Vraiment ? Cela n‘arrive qu‘aux autres ? Allez donc regarder du côté de vos données. C‘est d‘ailleurs ce qu‘aurait dû faire l‘auteur des jeux vidéo Garrysmod et de Rust, Garry Newman. J‘ai pu avoir une longue conversation avec l‘auteur de divertissements vidéo ludique qui ne s‘attendaient pas à découvrir sa vie numérique mise en pâture de la sorte. Il faut dire aussi que plusieurs pirates ont contacté la rédaction de ZATAZ.COM pour se vanter d‘avoir mis la main sur ses données Paypal, Amazon, gMail de ce créateur de jeux vidéo britannique. Bref, pour 4 dollars (le prix journalier d‘un abonnement Leaked source pour accéder aux données) n‘importe quel internaute peut se transformer en vulgaire violeur de vie 2.0. Il suffit de rentrer un mail, un pseudonyme ou encore une adresse IP et Leakedsource cherche dans ses bases de données la moindre concordance. Cerise sur le gâteau, quand le mot de passe est hashé, donc illisible à la première lecture, Leaked source propose la version du précieux sésame déchiffré. « Si les personnes [les pirates, NDR) sont malines, elles peuvent faire beaucoup de dégâts avec ce genre d’outil accessible à Monsieur tout le monde » me confirme un utilisateur. Que faire pour éviter ce type de fuite de données ? Je vais très rapidement être honnête avec vous, si vous mettez vos données en ligne, dites vous qu‘elles ne sont plus en sécurité. Et ce n‘est pas notre vénérable CNIL qui pourra vous aider. Avec plusieurs centaines de cas de fuite de données que je traite avec le protocole d‘alerte de zataz par an, j‘ai déjà pu croiser mes propres informations. Je vous parlais plus haut de Leakedsource, j‘ai pu y retrouver mon compte Adobe. Pourtant, le géant du logiciel l‘avait juré, il était « secure » [sécurisé, ndr]. Tellement « secure » qu‘un de mes mails, et le mot de passe attenant, sont disponible dans ce big data du malveillant. Autant dire que l‘adresse mail et le mot de passe en question ont été détruits et ne seront plus utilisés. Que faire donc ? D‘abord, un compte mail par service. Je sais, c‘est long est fastidieux. Mais je pense qu‘il va être beaucoup plus long et fastidieux pour Garry Newman de revalider l‘ensemble de ses comptes « infiltrés », car il utilisait la même adresse électronique pour ses accès Paypal, Amazon… Ensuite, ne mettez pas le même mot de passe pour l‘ensemble de vos services en ligne. On a beau le répéter, cesser de vous croire plus malin que les 010101 qui nous régissent. Mark Zuckerberg et son « DaDaDa » lui ont coûté son Twitter et son Pinterest. Pour Garry, plus grave encore, son compte Amazon et Paypal, avec des données sensibles [adresses postales, données bancaires…] qui ne devraient pas être disponibles à la planètes web. Donc, oui, c‘est fastidieux, mais un mot de passe par compte est une obligation. Pour finir, en ce qui concerne l‘IP, n‘hésitez plus à utiliser un VPN. L‘outil permet de cacher votre véritable adresse de connexion, en plus de chiffrer vos informations transitant sur la toile. http://www.zataz.com/leakedsource-fuite-vie-privee/#axzz4L4o2Pce5 Une police spécialisée dans la chasse au troll Le Maire de Londres lance une police Internet dédiée uniquement au troll et aux messages haineux en ligne. Voilà une idée intéressante, payer des policiers pour faire la chasse aux trolls sur Internet. S‘il fallait définir un troll sur les Internets, nous pourrions le définir comme un personnage malfaisant. Sa mission « intellectuelle », perturber une discussion, un site, un forum en multipliant les messages haineux, vulgaires et sans intérêts. Un Troll se vexe facilement, il peut rapidement devenir méchant. On le reconnaît assez facilement par ses tics de langage, ses nombreux smileys. Pour répondre à un Troll, la meilleure des solutions est de ne pas lui répondre. Le maire de Londres a décidé de prendre une autre direction. Via le Mayor’s Office for Policing And Crime (MOPAC), le bureau en charge de la police et du crime, le premier magistrat de Londres souhaite répondre à leurs actes malveillants par le biais d‘actions de la police et de la justice en lançant une « Online Hate Crime Hub« . Bref, une section spéciale de la police qui aura pour mission de traquer les trolls. Autant dire que les policiers ne sont pas couchés. Le nouveau maire de Londres, depuis mai 2016, Sadiq Khan, souhaite un partenariat avec les entreprises de médias sociaux tels que Twitter, Facebook, … « Le but de ce programme est de renforcer la police et la communauté pour répondre à ce type de criminalité croissante » ai-je pu lire dans le document diffusé sur le site Internet officiel de la Mairie de la Capitale Anglaise. Do not feed the troll Pour cette lutte, le bureau du maire de Londres va débourser 1.730.726 £. De l‘argent des contribuables à destination de la police en ligne. Le but de ce programme est de renforcer les autorités policières en mettant en place une équipe de police dédiée. Elle sera formée « de volontaires ». http://www.zataz.com/police-anti-troll/#axzz4L4o2Pce5 Yahoo! confirme le vol de 500 millions de données Le géant de l’Internet Yahoo!, filiale de Verizon, vient de confirmer le vol de 500 millions de données utilisateurs. Des francophones dans le lot ! La société Yahoo! vient de confirmer plusieurs piratages. Je vous parlais hier d‘au moins 200 millions de données utilisateurs, la firme américaine, filiale de Verizon, annonce 500 millions de données. Des piratages qui datent de 2014. Mais comme je vous le montre, des attaques qui datent de bien plus longtemps. Yahoo se trouve dans la dernière ligne droite boursiére. Le géant des télécom Verizon termine le rachat de Yahoo! Autant dire que cela va faire mal aux actionnaires. Pour se défendre, et si vous êtes utilisateurs de Yahoo!, changement de mot de passe, surtout si vous utilisez le même, partout. Yahoo! indique qu‘un pays serait derrière cette attaque. C‘est une façon polie de ne pas avouer que ses équipes ne faisaient aucune veille dans le black market, lieu ou les comptes Yahoo! (entre autres, NDR) poussent comme champignons en Automne. Si vous êtes utilisateurs de services tiers comme Yahoo!, GMail, Twitter, Facebook… Ne jamais utilisez le même mot de passe, utilisez la double authentification… et priez pour ne pas être dans une base de données, comme celle que commercialise des sites, russes justement, tel que le site Leaked Source. Comment vous rendre compte si vous avez été piraté ? Si le pirate est « malin », vous ne vous en rendrez pas compte. Je vous conseille, dans votre webmail (gMai, Orange, Yahoo! …) de placer des pièges numériques, comme une fausse adresse mail, genre 92829@yahoo!.fr. Si le pirate l‘utilise, vous serez le seul à le savoir. Dernier point, NE JAMAIS sauvegarder des données sensibles et/ou confidentielles dans un webmail et utilisez le chiffrement dans vos communications. Côté mot de passe, comme je l‘explique sur RTL, même si cela est contraignant, modifier votre mot de passe au moins une fois par trimestre. Ainsi, en cas de vol de données, le mot de passe sera inutilisable ! Bref, l‘ambiance ne doit pas être terrible chez Yahoo! Il va falloir avouer plusieurs incidents et expliquer pourquoi la PDG a plutôt cherché à étouffer ces affaires, d‘où d‘ailleurs le départ du chef de la sécurité de Yahoo [Chief Security Officer], Alex Stamos, qui a rejoint Facebook, en juin 2015 ! http://www.zataz.com/yahoo-piratage-500-millions-donnees/#axzz4L4o2Pce5 Italie : Arrestation d’un groupe de cybercriminels international (scam & blanchiment d’argent) Nouveau coup de filet pour Europol qui s‘est allié avec la Police financière italienne. 10 membres présumés d‘un groupe de cybercriminels ont été arrêtés et inculpés pour arnaques en ligne, fraude bancaire et blanchiment d‘argent. La Police financière italienne (Guardia di Finanza) a arrêté plus de 10 personnes soupçonnées de faire partie d‘une organisation criminelle internationale. Le groupe aurait blanchi de plus de 2,5 millions d‘euros provenant d‘escroqueries en ligne (scams) et fait face à des accusations de fraude et de blanchiment d‘argent. L‘opération a été menée en collaboration avec Euopol, qui vient de publier un communiqué. L‘opération a impliqué la coopération entre la police italienne, Europol et le Federal Bureau of Investigation (FBI). Des dizaines d‘entreprises ont été touchées par ces cyberattaques sophistiquées visant à détourner les données des entreprises victimes et d‘échanger ces informations contre des paiements par virement bancaire. Beaucoup d‘entreprises ont donc transféré d‘importantes sommes d‘argent aux cybercriminels. Des centaines de personnes ont également été affectées par des escroqueries en ligne où les fraudeurs ont créés de faux profils sur des sites de rencontres et ont convaincu des gens de leur envoyer de l‘argent. Selon les enquêteurs, le groupe a fondé un large réseau international dans le but de procéder à des retraits d‘argent liquide dans le monde entier. 32 personnes sont encore activement recherchées dans le cadre de ce ―bank run‖ d‘envergure. https://www.undernews.fr/hacking-hacktivisme/italie-arrestation-dun-groupe-decybercriminels-international-scam-blanchiment-dargent.html Skimming : Le “gang des Bulgares” devant la justice française Le procès dit des ―Bulgares‖ doit s‘ouvrir mercredi 9 octobre 2013 au tribunal correctionnel de Dijon. Huit personnes de nationalité bulgare comparaissent pour escroquerie en bande organisée, contrefaçon de moyens de paiement et blanchiment aggravé. Les huit prévenus avaient été mis en examen pour avoir piraté des distributeurs automatiques de billets (DAB) grâce à la méthode du skimming. Les criminels piégeaient les DAB avec un dispositif spécial dans le but de copier les bandes magnétiques et apposaient un faux clavier par dessus le vrai pavé numérique pour récupérer les codes secrets des carte bleues des utilisateurs des distributeurs automatiques de billets. Un système qui permet par la suite aux malfaiteurs de produire de ―vraies-fausses‖ cartes bancaires et d‘effectuer des retraits partout dans le monde : une fois les informations bancaires recueillies, il leur restait à ré-encoder les cartes, qui étaient utilisées à l‘étranger afin que les victimes ne se rendent pas immédiatement compte des ponctions d‘argent sur leur compte. Un total de 1,2 million d’euros de préjudice estimé Dans cette affaire, les malfaiteurs ont sévi en Bourgogne, mais aussi un peu partout dans le nord de la France. Le préjudice serait d‘1.2 million d‘euros. Plus de 3 500 cartes bleues auraient été piratées par ce gang. Des retraits qui ont été effectués dans une vingtaine de pays, on imagine facilement que les cartes de crédit ainsi piratées étaient revendues au plus offrant via le Black Market et des sites undergrounds spécialisés dédiés dans le carding. L‘affaire ne date pas d‘hier : les deux premiers membres du gang ont été interpellés à Auxerre 2011. Les autres arrestations ont suivi dans le nord de la France après une longue enquête diligentée par la brigade de recherches de Dijon en 2012. La tête du réseau a été arrêtée à Sofia en Bulgarie, puis extradée en France en attendant le procès. Pas d‘information sur le nombre présumé de victimes en France pour l‘instant. https://www.undernews.fr/hacking-hacktivisme/skimming-le-gang-des-bulgares-devant-lajustice-francaise.html L’escroquerie au président : « la filière » polonaise. Bien que l‘escroquerie au faux ordre de virement international (F.O.VI.), appelée également « arnaque au président » soit connue depuis 2011, elle n‘a pas perdu de son ampleur et de nombreuses entreprises françaises (allant des plus prestigieuses du CAC 40 aux PME) demeurent toujours victimes de cette pratique criminelle. La Pologne est souvent utilisée comme premier lieu de transit des fonds détournés. Mode opératoire De quoi s‘agit-il ? Un individu se fait passer pour un haut dirigeant d‘une entreprise et demande généralement à un employé de son service comptable ou financier d‘effecteur en urgence un virement bancaire international en vue d‘une transaction hautement confidentielle (par exemple pour acquérir des parts de marché, éviter un redressement fiscal, etc.). Ce comportement constitue un exemple de délit d‘escroquerie par usage d‘une fausse qualité et par emploi de manœuvres frauduleuses sanctionné par l‘article 313-1 du Code pénal de 5 ans d‘emprisonnement et de 375 000 euros d‘amande. En Pologne, la même infraction est sanctionnée de 8 ans d‘emprisonnement (article 286 du Code pénal polonais). Comment se fait-il que ces demandes soient satisfaites sans qu‘on puisse s‘apercevoir de l‘arnaque ? Les criminels préparent longuement l‘opération. Ils étudient l‘organigramme de l‘entreprise en utilisant les informations qu‘ils trouvent sur Internet ou celles publiées directement par l‘entreprise, leur permettant ainsi d‘intercepter la signature du dirigeant figurant sur des documents officiels. La phase « d‘ingénierie sociale » peut être bien plus poussée et il arrive parfois que les escrocs vont jusqu‘à introduire un complice au sein même de l‘entreprise cible pour mieux connaître son fonctionnement. Après ces préparations minutieuses, les criminels passent à l‘acte et demandent par e-mail ou par téléphone à l‘employé « sélectionné » d‘effectuer un (ou plusieurs) virement bancaire : Les e-mails peuvent être envoyés de l‘adresse e-mail usurpée du dirigeant qui donne prétendument l‘ordre. Le plus souvent toutefois les escrocs créent une adresse e-mail si proche que le destinataire croit en toute bonne foi qu‘il s‘agit d‘une adresse authentique. Dans le cas des arnaques opérées directement par téléphone, la fraude semble plus simple à démasquer. Toutefois, la personne qui appelle sait imiter la voix, la façon de parler du dirigeant pour lequel elle se fait passer, connaissant ses mots ou expressions préférées de sorte qu‘au final il est tout aussi facile de se laisser abuser. Il existe plusieurs variantes d‘escroquerie au faux virement, quelques exemples : des individus se font passer pour des fournisseurs (bailleur par exemple) et communiquent un changement de domiciliation bancaire sur lequel l‘entreprise effectuera désormais ses paiements, des « techniciens » viennent de mettre à jour le logiciel de la banque et demandent un « virement d‘essai » pour effectuer un test, le dirigeant mène une acquisition totalement confidentielle au sein même de son entreprise, raison pour laquelle il demande à la personne choisie dans l‘entreprise de ne révéler l‘opération à personne d‘autre … La destination finale de ces virements est fréquemment la Chine ou Israël, mais le premier virement est, pour ne pas éveiller les soupçons, fréquemment réalisé à destination d‘un pays de l‘Union Européenne dans lequel il est aisé d‘ouvrir un compte bancaire, par exemple en Pologne pour les cas qui nous intéressent. Lorsque les fonds transitent par la Pologne Que faire lorsqu‘on s‘aperçoit que l‘on a été victime de cette arnaque ? Les premiers jours, voire les premières heures, sont primordiales. Ce n‘est pas sans raison que ces escroqueries sont fréquemment initiées les vendredi après-midi ou la veille d‘une fête ou d‘un pont. Avant que l‘entreprise touchée ne s‘aperçoive qu‘elle a été victime d‘une fraude, les malfaiteurs ont souvent eu suffisamment de temps pour faire disparaître les fonds. En tout état de cause, dès que l‘entreprise a connaissance de l‘attaque, elle doit agir immédiatement. Ainsi, il est essentiel d‘avertir non seulement sa banque en France mais également la banque polonaise destinataire du virement indu. Il arrive ainsi heureusement que les fonds n‘ont pas encore intégralement disparu dans la nature et que tout ou partie de la somme est susceptible d‘être récupérée. En France, sur la base de l‘article L.133-18 2 du Code monétaire et financier, la banque rembourse en cas de fraude signalée la somme du virement qui, en principe, était instantané et irrévocable. Toutefois, en pratique, on ne dispose que d‘un délai de 3 ou 4 heures durant lesquelles il est possible de récupérer l‘argent. Ainsi, il est conseillé de bloquer au même temps le compte rebond. En Pologne, une banque suspectant que des fonds proviennent d‘une origine criminelle a la possibilité de bloquer un compte durant 72 heures sans qu‘aucune autorisation judiciaire de saisie ne soit requise (article 106a de la loi bancaire polonaise du 29 août 1997). Ce blocage n‘étant toutefois pas systématique, l‘entreprise victime a tout intérêt à contacter rapidement un cabinet d‘avocats spécialisé qui saura mettre la banque en face de ses responsabilités et déposera dans la foulée plainte auprès du Procureur local sur le fondement de l‘article 16 de la loi polonaise du 16 octobre 2000 sur la lutte contre le blanchiment d‘argent et le financement du terrorisme. A l‘issue de ces démarches, il sera plus aisé d‘obtenir une autorisation du Procureur polonais visant à prolonger le blocage du compte suspect au-delà des 72 heures initiales. Le rôle de l‘avocat se poursuivra, notamment, par l‘assistance du Procureur polonais dans ses contacts avec son homologue français qui aura été également saisi, ce qui accélère significativement l‘enquête dans les deux pays, le temps étant un facteur clé dans ce type d‘affaires. En parallèle, il est également possible de mettre en cause la responsabilité de la banque française qui aurait négligé son obligation de vigilance imposée par l‘article L.561-10-2 du Code monétaire et financier au regard de la lutte contre le blanchiment des capitaux. http://www.village-justice.com/articles/escroquerie-president-filiere,20489.html La CENTIF démasque une étudiante dont les virements d’argent dépassent un milliard La Cellule de Traitement des Informations Financières (CENTIF), a révélé une histoire de blanchiment de capitale. Les activités de la cellule ont démasqué une étudiante sénégalaise vivante à l‘étranger. L‘étudiante dont l‘identité a été rayée dans le rapport séjourne régulièrement dans un pays étranger, alors qu‘une partie de sa famille réside ici à Dakar. Elle est titulaire d‘un compte d‘épargne dans les livres d‘une banque réputée dakaroise. Jusque-là tout est normal. Mais sur une période de quatre mois (4) mois, le compte reçoit par plusieurs versements en espèces effectuées par différentes personnes pour un montant cumulé de plus de 100 millions de F CFA. L‘argent est envoyé par le canal d‘un système de transfert d‘argent international. Au débit, le compte a enregistré deux opérations de 10 millions de F CFA. Un an après l‘ouverture du compte, la banque reçoit un virement d‘une contre-valeur de plus d‘un milliard de F CFA ordonné par une société installée dans un pays tiers. Ainsi, la banque interpelle l‘étudiante une première fois sur la provenance de ses biens. Cette dernière explique dans un premier temps que l‘argent provient de la cession de la maison de sa mère. Puis dans un élan ultime de justification, elle tente un coup de poker gagnant, qui va s‘avérer navrant par la suite, renseigne « l‘Observateur ». Elle indique que les fonds sont le produit de la vente d‘un tableau d‘art (une peinture célèbre) faite par son père artiste- peintre qui réside dans le pays étranger ou elle fait ses études. A l‘appui cette dernière produit un document intitulé : « Facture de vente » portant cession d‘un tableau de peinture datant de 1923 et signé de l‘artiste- sculpteur peintre mondialement connu. L‘importance des sommes versées sur le compte bancaire de cette étudiante sans activité connue, a conduit la banque à avertir les agents de la CENTIF. Dans son rapport 2013, la Cellule enquête pour découvrir que les justifications de l‘étudiante sont douteuses. « Le donneur d‘ordre du transfert d‘un milliard de F CFA est une société spécialisée dans le conseil en acquisition et en transport d‘objet d‘art, régulièrement inscrite au registre du commerce. Le document facture de vente produit n‘est ni authentique ni conforme aux usages d‘un montage réalisé par l‘utilisation de l‘entête d‘un expert. En plus, l‘œuvre réalisée est plutôt une sculpture réalisée en 1920 par un autre artiste et non celui indiqué par l‘étudiante », sert le rapport de la CENTIF. C‘est ainsi que l‘autorité judiciaire a été saisie pour une infraction de blanchiment de capitaux. http://abidjantv.net/economie/la-centif-demasque-une-etudiante-dont-les-virements-dargentdepassent-un-milliard/ Faux virements histoire du pionnier de l’arnaque « au président » Gilbert Chikli, inventeur de la juteuse escroquerie aux faux ordres de virement, est jugé demain à Paris avec dix-sept complices. C‘est le procès d‘un présumé escroc international de très haut vol qui s‘ouvre demain devant le tribunal correctionnel de Paris. Gilbert Chikli, 49 ans, sera jugé, avec 17 autres prévenus, pour une improbable série de près d‘une cinquantaine d‘escroqueries et tentatives, commises entre 2005 et 2006, au préjudice de banques et de grandes sociétés françaises. Une arnaque, jusqu‘alors jamais vue, dite « au président », ou encore aux faux ordres de virement internationaux (Fovi). Gilbert Chikli, qui se qualifie lui-même de « roi de la déballe ( NDLR : argumentaire) », est soupçonné de s‘être fait passer pour le PDG de groupes ciblés avant d‘ordonner à de simples employés le virement d‘importantes sommes vers des comptes bancaires à l‘étranger. Le précurseur de ce type de détournements de fonds a vu réapparaître son mode opératoire en 2011. Aujourd‘hui, près de 700 sociétés en ont été victimes pour un préjudice évalué à plus de 350 M€… Le plus « beau » coup réalisé par Gilbert Chikli reste, peut-être, son tout premier. Le 25 juillet 2005, la directrice d‘une agence de la Poste, dans le Ier arrondissement à Paris, est contactée par un homme prétendant être le directeur général de sa banque. Ce dernier lui précise qu‘elle va être sollicitée par un agent des services secrets et qu‘elle doit coopérer à une enquête confidentielle portant sur « le blanchiment de capitaux destinés à financer des actes terroristes ». Absorbée par le bagout de son interlocuteur, la banquière suit aveuglément ses indications. Il lui demande de réunir 358 000 €, puis de se rendre dans un café place de la Nation. S‘ensuit une scène digne d‘un film d‘espionnage : la victime reçoit l‘ordre de descendre dans les toilettes puis de s‘y enfermer. Quelques minutes plus tard, elle entrouvre la porte, après avoir entendu une femme prononcer le mot de passe — « brevet » — puis lui tend la sacoche renfermant les fonds sortis des caisses de sa banque… Après avoir compris qu‘elle avait été abusée, la directrice dépose rapidement plainte. Saisis des investigations, les enquêteurs du premier district de police judiciaire (DPJ) ne tardent pas à découvrir que l‘habile scénario a été reproduit à de nombreuses reprises avec plus ou moins de succès. D‘autres agences de la Poste mais aussi de la Caisse d‘épargne, de la Bred, de la Barclays, du LCL, du Crédit agricole, ainsi que des entreprises telles qu‘Accor, Adidas, les Galeries Lafayette, De Dietrich, Disneyland Paris, Thomson, Alstom et les Pages jaunes ont, tour à tour, été ciblées par un certain Paul Ricard, du ministère de la Défense, ou bien encore par M. Brouillard, d‘Interpol… En tout, près de 6 M€ sont ainsi « récupérés » par Gilbert Chikli — qui a toujours agi depuis Israël — avant d‘être déposés sur des comptes en Chine. De quoi largement financer son mariage princier auquel participent près de 700 invités. Au cours d‘une conversation avec un enquêteur, l‘escroc présumé s‘est vanté de « la facilité avec laquelle il avait fait faire de telles choses à des banquiers ». L‘homme s‘était également présenté devant les caméras d‘une télé française, en avril 2010, comme un « joueur sur une scène ». Un jeu qui lui avait procuré « une certaine adrénaline et jouissance », ajoutant qu‘il avait d‘une certaine façon « gagné au Loto » en composant les numéros de téléphone des sociétés et des banques victimes. Gilbert Chikli avait encore assuré « être prêt à refaire ses déballes »… Après plusieurs mois en prison en France, il avait rejeté la responsabilité de ces arnaques sur deux de ses complices, assurant avoir été contraint de le faire pour rembourser des dettes de jeu. Remis en liberté fin 2009, Gilbert Chikli a ensuite pris la fuite en Israël. Un pays qu‘il ne semble pas devoir quitter pour assister à son procès demain… http://www.scandalix.com/france/faux-virements-histoire-du-pionnier-de-larnaque-aupresident/ L'offensive des autorités contre le tsunami des escroqueries en ligne Pour endiguer le fléau des escroqueries sur Internet, les autorités financières affichent leur mobilisation commune avec un triple objectif : informer les citoyens du danger et de son ampleur, améliorer la prévention des arnaques en mettant en garde les épargnants contre ces escroqueries, et accroître la coordination et les moyens de lutte pour démasquer, poursuivre et sanctionner les escrocs. COMMUNIQUE DE PRESSE Forex, options binaires et arnaques financières en ligne : L’AMF, le Parquet de Paris, la DGCCRF et l’ACPR se mobilisent A la faveur d‘un contexte de crise et d‘une large diffusion sur Internet, le grand public est de plus en plus touché par des offres d‘investissement ou de crédit frauduleuses. Face à ce fléau générant des pertes considérables, 4 institutions s‘engagent pour dénoncer ces pratiques, en limiter les effets par de nombreuses actions coordonnées et prévenir les particuliers. A l‘occasion d‘une conférence de presse commune, elles font le point sur l‘ampleur alarmante du phénomène et en appellent à une nécessaire prise de conscience du public. Forex, options binaires, biens atypiques, arnaques au crédit, faux comptes d’épargne : l’illusion de l’argent facile… Miser sur le Forex ou trader via des options binaires, investir dans des terres rares ou des métaux précieux : les propositions d‘investissement visant le grand public sur Internet sont multiples. Le trading hautement spéculatif en constitue l‘exemple le plus massif et préoccupant. De multiples publicités, diffusées sur des sites à forte audience et ciblant le plus grand nombre, vantent des promesses irréalistes de rendement : derrière ces accroches commerciales, opèrent très souvent des sociétés aux pratiques douteuses, voire illégales. D‘autres types d‘arnaques fondées sur des usurpations d‘identité (par exemple de l‘ACPR, de la Commission des sanctions ou de la Banque de France) se développent également fortement. Destinées à tromper le public en affichant de faux logos ou accréditations, ces offres prétendent aider les particuliers à recouvrer des pertes subies sur des sites de trading ou à rapatrier des sommes soi-disant séquestrées dans un pays tiers. De fausses propositions de crédit avec demandes de versement de fonds préalables peuvent être aussi faites à des personnes ayant des difficultés à obtenir des financements. … et des impacts considérables Alertées depuis plusieurs années et constatant une expansion du phénomène, quatre institutions dressent un bilan chiffré sans appel du danger que constitue ce phénomène : – 4 sites non autorisés répertoriés en 2010, 360 (1) à ce jour sur les listes noires publiées par l‘ACPR et l‘AMF, – 64 réclamations auprès de l‘AMF en 2010 contre 1656 en 2015, – 12% des demandes reçues par l‘ACPR en 2015 contre 4% en 2014, – 41 % des 14 500 appels relatifs à la bourse et les produits financiers en 2015 de la plateforme Assurance Banque Epargne Info Service (ACPR, Banque de France et AMF), – 44 % des nouvelles publicités sur internet sur les placements financiers en 2015 sont des publicités pour le trading très spéculatif, – Côté AMF, 16 dossiers de médiation en 2011 contre 139 en 2015 (sites agréés), – 75 plaintes traitées par la DGCCRF en 2015. Une étude AMF portant sur la clientèle des principaux prestataires autorisés par des régulateurs sérieux, a montré que l‘activité de trading très spéculatif était intrinsèquement dangereuse pour les particuliers : les clients ont enregistré 175 millions d‘euros des pertes contre 13 millions de gains sur 4 ans et 90% d‘entre eux sont perdants (2). Par ailleurs, selon le Parquet de Paris, le montant des pertes estimées sur les sites illégaux de Forex / options binaires et escroqueries par faux ordres de virement est de 4.5 milliards d‘euros en France sur six ans. En tout état de cause, aucun site ne permet de trader en toute sécurité et ne répond aux rémunérations soi-disant annoncées : le particulier s‘expose au mieux à de lourdes pertes, au pire à une véritable arnaque dont les ressorts et les modes d‘organisation relèvent de la criminalité organisée. L‘indemnisation des victimes reste difficile, voire impossible. Concernant les usurpations d‘identité ou les offres frauduleuses de crédit, les pertes peuvent aller de dizaine de milliers d‘euros à des centaines de milliers d‘euros par personne. Les moyens déployés par les institutions compétentes et le nécessaire appel à la plus grande vigilance : un enjeu d’intérêt général Le régulateur financier, convaincu que l‘accès même des particuliers à ces outils très spéculatifs est dangereux, multiplie les campagnes de communication et s‘empare des moyens à sa disposition : injonctions judiciaires pour obtenir la fermeture de sites illégaux, investigations auprès d‘entités agréées et de sites non régulés, action auprès du régulateur chypriote pour développer les contrôles et les sanctions des sociétés agréées dans cet Etat. L‘Autorité de contrôle prudentiel et de résolution quant à elle, confrontée également au développement des offres de crédit frauduleuses, œuvre pour obtenir la fermeture de noms de domaine ou sites illégaux et alerte sur les nombreuses usurpations d‘identité dont elle est victime, à l‘instar de la Banque de France. L‘objectif de la DGCCRF est l‘information loyale des consommateurs. Elle surveille activement les pratiques des opérateurs en ligne, détecte et sanctionne les pratiques commerciales trompeuses. En effet, les secteurs du trading en ligne ou des placements atypiques sont souvent accompagnés d‘une certaine ambigüité des informations délivrées, d‘une présentation trompeuse des rendements attendus et des risques liés et d‘une opacité des transactions commerciales. Les procédures qu‘elle engage visent à faire cesser et sanctionner les pratiques. Les cas d‘escroquerie font l‘objet de procès-verbaux transmis au Parquet aux fins de poursuites pénales. L‘AMF et la DGCCRF saluent également la mesure inscrite dans le projet de loi pour la transparence et la modernisation de la vie économique, dit Sapin II visant à interdire la publicité sur les produits les plus risqués. Cette disposition est une vraie avancée pour la protection du consommateur. Disposant chacune de compétences spécifiques, l‘AMF, l‘ACPR, la DGCCRF et le Parquet de Paris mettent également en œuvre des initiatives de lutte et d‘investigations coordonnées et conjointes : transmissions des plaintes et signalements, collaboration dans le cadre d‘enquêtes notamment. Néanmoins, malgré les armes judiciaires et juridiques, législatives et institutionnelles déployées, la lutte reste ardue en raison de la force de frappe d‘internet qui permet l‘explosion des pratiques répréhensibles, une exposition publicitaire fortement croissante et l‘internationalisation des arnaques. Aujourd‘hui mobilisées pour dénoncer d‘une seule voix ce fléau, convaincues que la prévention et la communication demeurent les modes les plus efficaces pour protéger les particuliers, les quatre institutions tiennent à rappeler un message essentiel : la promesse d‘un gain facile est un leurre absolu. https://deontofi.com/loffensive-des-autorites-contre-le-tsunami-des-escroqueries-en-ligne/ Banque centrale du Bangladesh : Un cyber-casse de 80 millions de dollars Il s‘agit de l‘un des plus grosses affaires cybercriminelles portant sur des faux ordres de virements bancaires. Une erreur de frappe lors d‘un virement bancaire frauduleux a permis d‘empêcher le vol de près d‘un milliard de dollars et de mettre en évidence de précédentes fraudes s‘élevant à 80 millions de dollars. Les responsables de la banque centrale du Bangladesh affirment que les pirates informatiques ont réussi à voler plus de 80 millions de dollars avant d‘être repérés. L‘identité des cybercriminels impliqués dans cette affaire n‘est toujours pas connue. Le piratage bancaire réalisé est de haut vol, puisque les pirates sont parvenus à s‘introduire au sein du système de transfert et de paiement de la banque. Ils ont ensuite envoyé près de trois douzaines de demandes de virement à la Federal Reserve Bank de New York, vers des entités en Philippines et au Sri Lanka. Au bout de 4 requêtes exécutées avec succès, les voleurs ont réussi à détourner et dérober un total de 81 millions vers les Philippines. Mais voila, la cinquième requête de virement d‘un montant de 20 millions de dollars était erronée et mal orthographiée, ce qui a attiré l‘attention de l‘organisme bancaire en charge de réaliser le transfert, la Deutch. En effet en lieu et place de Shakila Foundation, les pirates ont écrit Shakila Fandation… La Deutch a alors contacté les autorités de la banque centrale du Bangladesh pour demander des clarifications et la transaction a été annulée. De plus, le nombre inhabituel de demandes de transfert vers des entités privées a alerté les autorités de la Federal Reserver Bank de New York qui ont à leur tour contacté la banque centrale du Bangladesh pour le leur signaler. En somme, c‘est près de 870 millions de dollars qui ont été sauvésde justesse ! Notons que les fraudes bancaires de ce genre ont fait beaucoup de dégâts dans le milieu bancaire au cours de ces deux dernières années, comme le dénonce la société de sécurité russe Kapersky, qui avance que des bandes de cybercriminels internationaux ont réussi à voler plus d‘un milliard de dollars dans une centaine d‘institutions financières à travers le monde. La banque centrale du Bangladesh a déclaré avoir récupéré une partie de l‘argent qui a été volé et travaille en collaboration avec les autorités philippines de lutte contre le blanchiment d‘argent pour essayer de récupérer le reste. Un fonctionnaire de la banque affirme que les autorités font allusion à la transaction qui était destinée à l‘ONG au Sri Lanka. Ces attaques contre les banques démontrent que la menace de cybercriminelle pèse sur le monde et touche même les réseaux informatiques les plus sécurisés au monde. Cela pose également la question de savoir comment font ces pirates pour trouver des failles dans de tels systèmes. Plus d‘un mois après l‘incident, la banque centrale du Bangladesh est toujours sur la trace des malfrats sans avoir réussi pour le moment à retracer l‘argent volé. La banque travaille également à renforcer son système de sécurité en identifiant les failles qui ont permis aux pirates de s‘y infiltrer. D‘après des experts en sécurité interrogés sur la question, les auteurs du vol avaient une connaissance approfondie du fonctionnement interne de la banque. Quant aux autorités, ils blâment la banque fédérale américaine de n‘avoir pas arrêté les opérations plus tôt, le ministre des Finances du pays envisage même une poursuite contre la banque fédérale pour récupérer l‘argent. https://www.undernews.fr/banque-cartes-bancaires/banque-centrale-du-bangladesh-un-cybercasse-de-80-millions-de-dollars.html Cybercriminalité : Perfect Money s’impose définitivement comme remplaçant de Liberty Reserve Il y a tellement de façons de transférer de l‘argent de manière anonyme sur Internet que le ministère américain de la Justice a déclaré la guerre aux devises virtuelles largement utilisées par les cybercriminels. Juste après l‘opération massive dans 17 pays visant la fermeture de Liberty Reserve, plateforme de paiement anonyme ayant permis le blanchiment de 6 milliards de dollars, les cybercriminels ont adoptés une autre devise en ligne appelé Perfect Money. Perfect Money, une autre monnaie numérique privée et indépendante qui a vu le jour afin de répondre à la demande des criminels et des pirates, leur permettant d‘acheter et de vendre des malwares anonymement mais aussi très utile aux personnes pratiquant le carding, le business juteux des cartes de crédit volées sur le Black Market au fin fond du Deep Web. Les fraudeurs ont rapidement migrer vers Perfect Money, qui permet aux utilisateurs de transférer facilement de l‘argent de manière anonyme en achetant et en échangeant de la monnaie virtuelle contre des dollars, des euros ou encore de l‘or. Ces monnaies virtuelles sont souvent rapprochées de Bitcoin, car ce dernier a également été utilisé par les cybercriminels. Nombreux étaient les personnes qui pensaient que Bitcoin serait le remplacement idéal à Liberty Reserve. Bitcoin est une crypto-monnaie, basée sur un modèle de chiffrement open-source, tenant des registres de toutes les transactions de manière assez transparente, mais Bitcoin est également une monnaie anonyme, qui garde la véritable identité d‘une personne séparée de son adresse numérique visible. Depuis que le gouvernement américain a montré un intérêt dans la régulation de Bitcoin et des échanges qui lui permettent de fonctionner, il est devenu une proposition moins attrayante pour les criminels. Du coup, Perfect Money à prit la tête des services utilisés par les pirates informatiques. UnderNews avait par ailleurs réagit très rapidement dans ce sens lors de la fermeture de l‘empire Liberty Reserve et ne semble pas s‘être trompé… https://www.undernews.fr/banque-cartes-bancaires/cybercriminalite-perfect-money-simposedefinitivement-comme-remplacant-de-liberty-reserve.html Arnaque de transfert d'argent Arnaque de transfert d'argent est l'un des noms utilisés pour désigner les innombrables « Arnaques à l'africaine » sur l'Internet. Formellement : « Fraude 419 ». « Arnaque de transfert d'argent » est un synonyme de « Fraude 419 ». Le nom formel pour ces fraudes est « Fraude 419 » (419 étant la référence de la section du code pénal du gouvernement nigérian traitant de ce type d'arnaques). Les « Arnaque de transfert d'argent » sont matérialisés par des « spams » ou des échanges sur les réseaux sociaux et les sites de rencontres, ou tout autre moyen d'entrer en contact avec une future victime (un pigeon, appelé « Mugu »). Tout cela relève de techniques de manipulations psychologiques mettant en œuvre de l'Ingénierie sociale (l'art du tirer les vers du nez afin de nuire, arnaquer, convaincre, etc. ...). Les « Arnaque de transfert d'argent » sont massivement utilisées par l'Afrique noire (Nigeria et autres pays, avec extension vers les « diasporas noires » dans le monde) visant à faire croire à une grosse part d'une énorme cagnotte, si vous aidez à transférer (à sortir de son pays d'origine) cette cagnotte (compte bancaire, argent liquide, coffre plein de lingots d'or ou de sacs de diamants, titres de sociétés, etc. ...). Le point de départ de la cagnotte est toujours un pays connaissant des troubles, ce qui permet d'ajouter un aspect romanesque, et généralement tragique, à l'histoire qui va être racontée au pigeon (« Mugu ») pour l'appâter. Ces « Arnaque de transfert d'argent » arrivent de partout : 1. Les pays d'origine sont tous les pays d'Afrique de l'Ouest (zone CEDEAO à savoir Bénin, Burkina Faso, Cape Vert, Côte d‘Ivoire, Gambie, Ghana, Guinée, Guinée Bissau, Libéria, Mali, Niger, Nigeria, Sénégal, Sierra Leone et Togo) auxquels il faut ajouter Irak, Iran, Afrique du Sud, République Centrafricaine, Éthiopie, Congo, etc. ...). 2. D'autres pays, non africains, sont lourdement impliqués. Avec les « diasporas noires », ces arnaqueurs, criminels et cybercriminels, appelés « brouteurs », se retrouvent dans tous les pays du monde et c'est hors d'Afrique qu'ils sont les plus virulents. L'Asie et les pays de l'Est, dans leurs populations non noires, sont également des pépinières d'arnaqueurs aux « Arnaque de transfert d'argent ». 4. Dans une faible proportion, des ressortissants occidentaux de pays démocratiques pratiquent également cette forme d'escroqueries. Des statistiques, faites en 2006, sont formelles : les attaques de type « Fraude 419 » proviennent, géographiquement, et dans cet ordre décroissant, des pays suivants : 1. États-Unis d'Amérique 2. Royaume Unis (Angleterre) 3. Nigéria D'autres pays sont des sources importantes de ces escroqueries de type « Fraude 419 » : o Côte-d'Ivoire (14 milliards de Francs CFA escroqués aux Européens - 27 janvier 2012) o Togo o Afrique du Sud o Pays-Bas o Espagne L'aide que croit apporter le pigeon (« Mugu ») au transfert de la cagnotte va bien engendrer quelques « menus frais à payer d'avance à l'escroc » (frais de dossier, frais de gestion, frais d'avocat, frais d'huissier, nécessité de corrompre un employé de banque, frais de déplacement, taxes, n'importe quoi d'autre qui peut sembler crédible, etc. ...), mais qu'est-ce que des frais qui vont finir par s'élever à 10.000 ou 20.000 € lorsque l'on rêve (mais ce n'est qu'un rêve) encaisser plusieurs millions d'€. L'escroc va multiplier les preuves et mises en confiance avec des noms, adresses, titres, sociétés, banques, cabinets d'expertise, notaire, diplomates, numéros de téléphones, adresses e-Mail, etc. ... qui vont, si besoin est, vous confirmer que tout est exact et que tout n'attend que votre paiement des avances pour débloquer l'histoire. Tous ces « contacts », à qui il faut avancer leurs frais, émoluments et honoraires, ne sont, évidemment, que le même et unique escroc. Comme la victime compte sur une part d'un butin, cette fraude porte également le nom de « Fraude à la commission escomptée » (et le pigeon (« Mugu ») n'est pas une victime mais un complice). Enfin, si l'on regarde la typologie des fraudes, selon l'étude du GIABA, ces fraudes, parmi d'autres, participent au « financement du terrorisme ». Le pigeon (« Mugu ») peut être considéré comme un « complice du financement du terrorisme » et nul ne peut se prévaloir d'imbécilité ou de naïveté pour échapper aux peines encourues. Le crétinisme n'est pas une circonstance atténuante. Respect, droiture et discipline doivent être les ressorts de la vie, pas la cupidité et la tentation de participer à une opération abracadabrantesque digne d'Indiana Jones si elle était vraie, ou de blanchiment frauduleux, pour finir par se faire estamper d'une part et poursuivre par la justice d'autre part. Par exemple :Code pénal - Article 421-2-2 3. http://assiste.com/Arnaque_de_transfert_d_argent.html