Special Information Bulletin 27

Transcription

Special Information Bulletin 27
LETTRE D’INFORMATION : BON A SAVOIR (N°27)
Cybercriminalité :
La délinquance économique du XXIème
La criminalité économique et financière a pris désormais une connotation « cyber» comme
toutes les activités illicites avec le développement d‘Internet et des réseaux numériques.
Bitcoins, monnaies virtuelles, cloud computing, big data, autant de termes qui surgissent
dans cet écosystème numérique dans leurs dimension juridique et stratégique.
La dématérialisation des transactions permet aussi un accroissement de l‘anonymat des
échanges, facilitant ainsi le passage à l‘acte des cyberdélinquants.
Ainsi, les cyberfraudes, les escroqueries aux faux ordres de virement ciblent les
données personnelles échangées et monnayées sur des marchés parallèles, «les Darknets».
Ces nouveaux fonctionnements constituent des défis majeurs pour le droit pénal et la
procédure pénale qui est désormais un droit en mouvement qui tente de s‘adapter à la cyber
mondialisation de cette délinquance.
Si le droit pénal classique tant matériel que processuel répond partiellement à ces nouveau
défis, le législateur est intervenu pour l‘adapter et le moderniser en introduisant de nouvelles
techniques d‘enquête comme l‘infiltration et la captation de données qui sont par ailleurs
soumises aux exigences du Conseil constitutionnel et des cours européennes.
Complexifiée par cet écosystème numérique, la lutte contre la criminalité économique et
financière nécessite aussi la création d‘instances spécialisées tant sur le plan national
qu‘au niveau international avec Interpol et Europol qui consacrent des moyens
supplémentaires à ces cyberinfractions qui ont souvent des ramifications internationales. La
police mais aussi la justice sont à un tournant historique sans précédent et s‘investissent en
urgence dans ce domaine numérique pour préserver à la fois l‘ordre public économique et
les droits et libertés fondamentaux.
Comment agit cette cyberdélinquance financière, quelles sont ses modes opératoires et
comment la combattre?
Des réponses à ces questions sont nécessaires et l‘Etat a mis en place une véritable stratégie
de lutte contre ce phénomène qui vise à anticiper de manière efficace les risques
numériques. Les initiatives sont nombreuses pour mieux protéger les internautes et lutter
contre ces fléaux.
Il est nécessaire de mettre en place une réelle cyberpolitique publique de lutte contre la
cybercriminalité. Il convient d‘inciter tous les acteurs à se mettre en ordre de marche
de façon plus cohérente et constructive pour lutter contre ce fléau avec le souci de
répondre au besoin légitime de protection des cybervictimes.
Lien :
https://cybercriminalite.wordpress.com/2015/07/03/cybercriminalite-ladelinquance-economique-du-xxi-eme-siecle-le-dernier-ouvrage-de-myriamquemen
Les pirates capables de voler des données
même si votre ordinateur est éteint et pas connecté
1) Lorsque des institutions gouvernementales ou des entreprises souhaitent stocker des
informations confidentielles, ils utilisent le plus souvent un réseau en « air-wall»,
déconnecté d’internet, et isolé de toute connexion extérieure.
Récemment pourtant, plusieurs chercheurs ont démontré qu‘il était possible, une fois ce
réseau contaminé par un virus spécifique, d‘en récolter les données.
Bien que les particuliers soient sans doute moins la cible de ce type d‘attaque
informatique, sont-ils tout aussi vulnérables ?
En tant que particulier, nous sommes encore plus vulnérables à ce type d‘attaque ou
d‘infiltration qui, une fois installé sur une machine permet d‘y revenir et de se servir. Nous
avons en effet moins pensé la sécurité de nos données par rapport à une entreprise par
exemple mais le risque demeure le même voire même plus grand. Le ver installé sur un
PC, il est en effet possible de faire ce que l‘on veut, de s‘installer confortablement et d‘y
revenir à sa guise. Une des seule façon de pirater un PC éteint serait d‘être en rapport avec la
C-MOS et nécessiterait donc un accès physique à la machine. Ce n‘est donc à la portée du
premier venu.
Comme pour votre Webcam éteinte il est tout aussi possible d‘en prendre la main à distance
et certains vont même jusqu‘à utiliser un cache ou collant qu‘ils posent sur le Webcam pour
s‘en protéger. Un ordinateur quand il est éteint c‘est juste la boite d‘alimentation qui est
éteinte mais la carte mère continue à recevoir de l‘énergie. (Un voyant lumineux au niveau de
la carte mère est toujours présent). Il est donc toujours plus prudent de débrancher totalement
son ordinateur et surtout de ne pas le laisser en mode veille ou veille prolongée. Il est
également possible si l‘on veut se protéger totalement de fermer son boîtier Wifi mais
attention aux mises à jour qui se font parfois la nuit sur ces matériels.
2) Qu’est ce qui peut-être récupéré ? Qu’est ce que ces pirates informatiques sont
dans la mesure de faire par ce type de procédé ?
Une fois dans la machine, on peut tout faire avec quelques manipulations que
connaissent bien ces hackers. A la base il y a quelques années, le but était simplement d‘avoir
pu infiltrer ou craquer une machine.
Aujourd‘hui, ce sont tous vos contacts de messagerie, les fichiers stockés, les mots de passe
qui peuvent être récupérés par exemple au même titre que tous les documents personnels. Il
n‘y a donc pas de limites.
Tous ces éléments pourraient se retrouver un jour sur la toile et servir par exemple dans le
cas d‘adresses de messagerie servir à des banques de données réutilisées par la suite pour faire
des envois en masse comme cela se pratique dans le cas des mails nigérian.
Prendre la main sur votre machine revient à avoir la clé de votre domicile, le code de votre
alarme et tout peut alors être envisagé en vue de vous voler des informations et des accès à
des sites que vous utilisez et sur lesquels vous passez des actes d‘achat par exemple.
Aujourd‘hui on parle même de vol de données qui pourraient vous faire chanter.
3) Quel est le niveau d’informatique nécessaire pour mettre en œuvre correctement
cette pratique ? Des solutions simples sont-elles mises à la disposition des
amateurs?
Dés que ces cybercriminels ont réussi à installer un virus ou un cheval de Troie
(souvent aussi nommé malware ou logiciel malveillant) votre ordinateur devient une source
potentielle de revenus. Ils auront accès à toutes vos données personnelles (messages,
mails, documents bancaires, mots de passe, photos, vidéos, …) stockées sur votre disque
dur et pourront surveiller votre activité sur Internet et sur votre machine.
Aujourd‘hui pas besoin d‘être un grand expert sur le sujet en dehors de quelques types
d‘infiltrations spécifiques sur des sites dits plus sécurisés. En effet, malheureusement
beaucoup d‘aide est apportée aux cyberdélinquants par Internet.
4) Comment s’en prémunir ? Doit-on se résigner à avoir un ordinateur vierge de toute
connexion à internet, avec des protocoles de sécurité stricts -comme par exemple ne pas
utiliser de clé usb étrangère et ne pas prêter les siennes- ? De plus en plus, il faudra
apprendre à se protéger et à avoir une culture sécuritaire en ce qui concerne les matériels que
nous utilisons et que nous connectons à notre PC car ils seront autant de sources et de moyens
d‘attaque pour ces délinquants.
Tout ce qui est installé, introduit et (télé)chargé sur nos machines doit faire l‘objet d‘une sorte
de scan ou contrôle si l‘on veut rester dans une protection plus sereine. Nous en sommes loin
aujourd‘hui quand nous validons la mise à jour d‘un logiciel sans être sûr que l‘envoi
émane de la société en question. Certains internautes ont découvert tardivement que des
exécutables s‘étaient installés sur leur PC mais n‘ont pu en mesurer l‘impact sur leurs
données, logiciels, etc.
L‘objectif premier du hacker va être d‘installer un virus ou un cheval de Troie sur votre
ordinateur. Il se présente simplement sous la forme d‘un exécutable (par exemple .exe),
soit installé suite à l‘attaque d‘un de vos logiciels mal configurés ou obsolètes (la version
installée n‘est pas la dernière et contient donc des failles de sécurité). Ces failles sont en
général la conséquence d‘un bug de programmation dans l‘application qu‘un hacker saura
mettre à profit pour prendre le contrôle de votre ordinateur.
On a pu ainsi découvrir des cas de figure où les PC des internautes sont devenus des
serveurs à leur insu se voyant alors stocker à des jours et des heures des données de
personnes malveillantes qu‘ils ne pouvaient alors contrôler sur leur propre machine.
De même d‘autres ont accepté avec trop de simplicité et de naïveté une clé USB offerte
avant l‘entrée dans un salon ou symposium. Le but étant de garder la clé mais pas son
contenu, ils ont ouvert cette dernière sans penser à l‘exécutable qui allait s‘installer sur la
machine et qui allait devenir un moyen d‘infiltration sans limite pour l‘offreur.
Certaines applications sur ces clés vont même pendant qu‘un tiers tente de recopier un fichier
à partir de votre machine scruter votre PC pour lui sous-tirer tous vos contacts et ce que vous
pouvez imaginer avec sans vous garantir qu‘il n‘aura pas pris la main sur votre PC pour y
revenir ultérieurement.
5) Comment savoir si notre ordinateur est infecté par ce type de virus ?
Comment s’en apercevoir ?
Assurez-vous tout d‘abord d‘avoir la bonne dernière version officielle de vos logiciels et
pensez à utiliser des solutions qui détectera les problèmes de configuration et les logiciels
obsolètes sur votre machine et qui, surtout, se chargera de configurer automatiquement les
logiciels et vous aidera à les mettre à jour.
Ensuite un anti-virus que vous mettrez à jour tous les jours et pas à la petite semaine comme
le font la plupart d‘entre nous (Beaucoup utilisent celui offert pour une période donnée
par le fournisseur du PC mais oublient de le changer ou de l‘actualiser dans le temps se
retrouvant alors sans protection)
En attendant :
surveillez vos barres d‘outils et les liens que vous n‘auriez pas ajouter
personnellement
contrôlez votre pointeur de souris qui à certains moments se déplacerait de façon
inattendue
regardez l‘adresse URL du site que vous consultez car il pourrait changer lors
d‘une transaction financière par exemple
Veillez aux fenêtres intempestives qui s‘affichent sur votre PC sans que vous
n‘interveniez et aux pages qui s‘installent en arrière plan et que vous ne découvrez
qu‘une fois que vous fermez votre session Internet ou machine. Elles pourraient
bien être la source d‘un début d‘installation d‘une cyber-surveillance
Enfin si tout va plus lentement sur votre ordinateur pensez à contrôler les fichiers
qui se lancent au démarrage et surtout n‘oubliez pas que le meilleur anti-virus est
parfois de remettre à plat tous les six mois votre PC !!!
Lien :
https://cybercriminalite.wordpress.com/2014/12/08/les-pirates-capables-de- volerdes-donnees-meme-si-votre-ordinateur-est-eteint-et-pas-connecte/
Opération Tovar :
Quand le DoJ démantèle un réseau de pirates international
Le ministère américain de la Justice (DoJ) a annoncé hier lundi 2 juin le démantèlement d‘un
nouveau réseau de pirates informatiques international étant responsable de plusieurs dizaines
de milliers d‘attaques ayant permis de voler plusieurs millions de dollars.
Cette opération de grande ampleur intervient quelques jours à peine après les multiples
arrestations de pirates informatiques utilisant le maware BlackShades à des fins de fraude
bancaire. Pour rappel, 50 perquisitions ont eu lieu en France dans cette précédente affaire,
sans compter les dizaines de mules arrêtées pour blanchiment. La aussi, ce sont les
renseignements américains qui ont aidé les français après les avoir mis sur la pistes des
cybercriminels.
Tovar est le nom de l‘opération qui a été menée conjointement par Interpol et plusieurs
polices nationales (dont la France, le Japon, l‘Italie, la Nouvelle-Zélande, le Luxembourg).
Une action d‘envergure qui, d‘après les dires du DoJ américain, viserait le plus important
réseau de cybercriminels au monde, jamais stoppé ! En effet, le réseau baptisé ―Gameover
Zeus‖ serait le plus sophistiqué que le FBI et nos alliés ont jamais tenté de démanteler. Mais
bon, il faut noter que l‘on entend souvent ce genre d‘affirmations quelque peu
grandiloquentes avec eux…
Les membres de ce réseau international est responsable du vol de millions de dollars sur le sol
américain mais aussi à des centaines d‘entreprises de par le monde.
Tovar a exploité le climat de tension politique actuel entre la Russie et l‘Ukraine et le reste du
monde, notamment l‘Europe et les Etats-Unis, qui a permis de procéder à un grand nettoyage
et donner l‘opportunité de ―couper des têtes de réseau‖, dont l‘homme le plus important et
influent du réseau Gameover Zeus, un russe de 30 ans prénommé Evgeniy Mikhailovich
Bogachev, inculpé par le tribunal de Pittsburgh en Pennsylvanie au mois d‘août 2012. Ce
dernier était connu sous divers pseudos tels que Slavik, Pollingsoon, 92829 ou
encore lucky12345 et aurait, même si cela semble être tabou, des entrées au Kremlin… Quoi
qu‘il en soit, l‘homme faisait parti des ―Most Wanted‖ publiés par le FBI.
Cet ingénieux russe n‘a pas pu résister à l‘alliance entre la police ukrainienne, le FBI et l‘EC3
européen (Europol), qui ont réussi l‘exploit de mettre hors service le centre de commande et
de contrôle (C&C) du botnet principal du réseau basé à Kiev et Donetsk. L‘architecture était
complexe et très sophistiquée : ces nœuds principaux tenaient sous leur emprise des serveurs
annexes basés en France, Canada, Allemagne, Luxembourg, Pays-Bas et au Royaume-Uni
tenus par des ―lieutenants‖ de confiance, qui eux-mêmes contrôlaient plus de 320 000
ordinateurs de particuliers et d‘entreprises transformés en zombies.
Ci-dessous, un schéma en anglais expliquant le processus de fraude bancaire via le cheval de
Troie ZeuS :
Bien entendu, le seul but de tout cela était de dérober un maximum d‘argent et le gang
mafieux ne reculait devant rien. Bogachev a commencé à intéresser le FBI après la découverte
d‘une version modifiée du cheval de Troie Zeus, connu sous le nom Gameover Zeus (GOZ),
plus perfectionnée et indétectable par rapport à son grand frère plus populaire. Le FBI indique
que GOZ serait responsable de plus d‘un million d‘infections de systèmes informatiques,
entraînant des pertes financières de centaines de millions de dollars. Bogachev a également
été accusé de complot en avril 2014 en vue de commettre une fraude bancaire liée à son
implication présumée dans le fonctionnement d‘une autre variante d‘un code malveillant
connu sous le nom ―Jabber Zeus‖.
Le réseau est tellement immense que les autorités le soupçonne d‘avoir infecté près d‘un
million de machines partout dans le monde grâce au botnet Gameover Zeus (ou GOZeuS)
mais aussi via le ransomware Cryptolocker, qui aurait déjà infecté plus de 234 000 machines.
Du coup, les autorités (dont le NCA, National Crime Agency britannique) appellent les
internautes du monde entier à renforcer la sécurité de leurs machines et de procéder à un
nettoyage poussé des malwares présents sur ces dernières.
“Les Botnets infectent généralement leurs victimes de manière opportuniste plutôt que via des
attaques ciblées. Le plus souvent, la finalité est de prendre le contrôle des machines afin de
perpétrer des attaques par déni de service distribué (DDoS), via des redirections de
communications depuis un centre de commande et de contrôle (C&C) et de rassembler des
informations personnelles d‘identifications et des codes d‘accès de haute
importance“, souligne Olivier Mélis, Country Manager France chez CyberArk.
Bien qu‘elles concernent principalement les individus, ces attaques opportunistes sont
également en mesure d‘atteindre les réseaux d‘entreprises afin de détourner les codes d‘accès,
que ce soit à travers l‘infection d‘une machine au sein du réseau ou les identifiants VPN. Les
cybercriminels peuvent ainsi viser les particuliers mais également les organisations qui leur
permettent de faire des bénéfices financiers plus intéressants.
A n‘en pas douter, c‘est donc un coup d‘arrêt pour un très important réseau cybercriminel qui
a été réalisé d‘une main experte et à l‘échelle mondiale.
Néanmoins, il ne faut pas oublier qu‘il en reste encore beaucoup qui perpétuent ce juteux
business. De plus, la NCA a indiqué le début d‘un compte à rebours de 14 jours avant que de
nouvelles campagnes de Gameover Zeus et Cryptolocker ne soient de nouveau
opérationnelles. D‘où l‘importance que les victimes nettoient leurs systèmes des malwares
avant cette date fatidique à laquelle elles se retrouveront de nouveau sous le joug d‘un
botmaster pirate… Le US CERT quand à lui a publié une alerte.
Liens :
http://www.undernews.fr/hacking-hacktivisme/operation-tovar-quand-le-dojdemantele-un-reseau-de-pirates-international.html
Lutter contre la criminalité sur le Net
Au cours des dernières années, l'Internet a connu une croissance explosive. Comparés aux
quelque 26 millions d'utilisateurs dénombrés en 1995, ce sont aujourd'hui plus de 200
millions de personnes qui communiquent, font leurs achats, payent leurs factures, font du
commerce et consultent même leur médecin sur Internet.
Alors que l'Internet connaissait une grande expansion, le crime en ligne augmentait
également. Les cyber-criminels, comme on les appelle, ont largement envahi ou envahiront le
monde virtuel, commettant des délits, tels qu'utilisation de codes d'accès confidentiels,
piratage, fraude, sabotage informatique, trafic de drogue, commerce pornographique à
caractère pédophile et "cyber-harcèlement".
Les criminels informatiques sont aussi variés que les différentes formes de crime qu'ils
pratiquent. Il peut aussi bien s'agir d'étudiants, de terroristes ou de membres du crime
organisé. En ce qui concerne la criminalité économique, telle que la fraude ou le vol
d'informations, ce sont les employés à domicile qui représentent la catégorie la plus
importante, tenue responsable de 90% de ces délits, selon le Manuel des Nations Unies sur la
prévention et le contrôle de la criminalité informatique.
Les cyber-criminels sont à même de traverser, à toute allure, les frontières en passant
inaperçus, cachés derrière d'innombrables "liens" ou en disparaissant tout simplement sans
laisser de trace écrite. Ils peuvent faire passer des communications par le biais de "refuges de
données" ou y dissimuler les preuves de leurs délits, les pays ne disposent pas des lois ou du
savoir-faire nécessaires pour les retrouver.
Dans un effort tendant à réduire cette menace croissante, un atelier spécial sera organisé lors
du Dixième congrès des Nations Unies pour la prévention du crime et le traitement des
délinquants, à Vienne, du 10 au 17 avril. L'atelier, organisé par l'Institut asiatique et extrêmeoriental des Nations Unies pour la prévention du crime et le traitement des délinquants
(UNAFEI), basé à Tokyo, et placé sous les auspices du Centre des Nations Unies pour la
prévention internationale du crime (CPIC) se concentrera sur la coopération mondiale en
matière d'enquêtes sur le crime informatique et de sa poursuite.
"Cet atelier doit servir pour les pays de forum de partage d'informations sur des domaines
ayant trait aux techniques d'investigation et aux lois informatiques. Il mettra en présence une
grande diversité d'expériences, de savoirs-faire et d'approches relatives à ce problème",
déclarait Christopher Ram, responsable de la prévention du crime (crime informatique) au
CPIC.
Piratage, sabotage et harcèlement
Le piratage de sites confidentiels, grâce à des techniques sophistiquées permettant d'imiter les
codes d'accès ou de contourner les dispositifs de sécurité, est devenu un cyber-délit de plus en
plus répandu. Une fois qu'ils ont obtenu un accès, les pirates peuvent "injecter" des virus,
envoyer des messages injurieux ou voler des données précieuses, y compris des informations
sur les cartes de crédit et des documents confidentiels sur les sociétés.
Les services secrets américains estimaient récemment que les consommateurs perdent environ
500 millions de dollars par an du fait des vols de cartes de crédit ou de la récupération en
ligne d'informations sur les cartes, commis par les pirates. Ces codes de cartes peuvent être
vendus pour des sommes non négligeables à des faussaires qui utilisent des programmes
spéciaux pour les encoder sur les bandes magnétiques des cartes de crédit ou bancaires, note
le Manuel de l'ONU.
D'autres cyber-criminels sabotent les ordinateurs pour obtenir un avantage économique sur
leurs concurrents ou pour les menacer d'endommager les systèmes à des fins d'extorsion. Les
délinquants trafiquent des données ou des opérations de façon directe, ou bien encore utilisent
ce que l'on appelle des "parasites" ou des "virus", à même de bloquer complètement les
systèmes ou d'effacer les données d'un disque dur. Ciblés au hasard, les virus informatiques
qui passaient auparavant d'un ordinateur à l'autre par le biais de disquettes "infectées" sont
aujourd'hui transmis par les réseaux et se dissimulent souvent dans des messages e-mail ou
des programmes téléchargés à partir d'Internet.
L'Europe a expérimenté pour la première fois, de façon avérée, une opération d'extorsion
d'argent menée par le biais d'un virus. En 1990, le monde de la recherche médicale a été
menacé par un virus qui devait détruire des sommes croissantes de données si une rançon
n'était pas versée pour que ce virus soit "soigné".
Les cyber-harceleurs ont également recours à l'e-mail pour envoyer des messages de menace à
d'autres personnes, en particulier aux femmes. On estime qu'environ 200000 femmes sont
harcelées chaque année, estimait Barbara Jenson dans le livre qu'elle publiait en 1996,
Cyberstalking: Enforcement and Personnal Responsibility in the On-line World.
Une habitante d'Amérique du Nord a été harcelée pendant plusieurs années par les e-mails
d'un inconnu qui menaçait de la tuer, de violer sa fille et de faire circuler son adresse sur le
réseau, raconte Mme Jenson.
Les délinquants se sont aussi servis des e-mails et des "espaces de discussion" du réseau
Internet pour dénicher des proies vulnérables. Les pédophiles, par exemple, gagnent, en ligne,
la confiance des enfants et arrangent, ensuite, des rendez-vous dans la vie réelle pour abuser
d'eux ou les enlever. Selon le Département de la justice américain, la pédophilie est en
progression sur Internet.
En plus de s'attaquer aux pages web privées, les criminels peuvent ouvrir leurs propres sites
web pour escroquer des clients ou vendre des biens et des services illégaux, tels qu'armes,
drogues, médicaments interdits ou sans ordonnance et documents pornographiques.
CyberCop Holding Cell, un service de réclamations en ligne, a récemment lancé un
avertissement contre un site de petites annonces automobiles du réseau Internet. Pour une
commission fixe de 399 dollars, le service devait mettre sur une page web un descriptif de la
voiture du client et promettait de restituer cet argent, si le véhicule n'était pas vendu dans les
90 jours.
Plusieurs voitures de clients, présentées sur page web, n'ont pas été vendues durant le temps
imparti, mais ces derniers n'ont trouvé personne sur le site d'annonces pour leur rembourser
leur argent, raconte CyberCop. Le site Internet pour ce "service" a fermé depuis.
Attraper les cyber-criminels
Comme le cyber-crime progressait, de nombreux pays ont adopté des lois pour punir ce
nouveau phénomène, tel que le piratage. Ils ont aussi pu adapter les législations déjà
existantes, afin que les peines pour délits traditionnels, fraude, vandalisme et sabotage
s'appliquent aussi au monde virtuel.
Singapour, par exemple, a récemment amendé son Computer Misuse Act (loi sur les délits
informatiques, CMA). Selon CNET Singapor les peines encourues sont aujourd'hui plus
sévères pour quiconque trafique des "ordinateurs protégés" - les individus liés à la sécurité
nationale, aux banques et aux services financiers, de même qu'aux urgences et à la fonction
publique-, cela s'applique aussi à l'accès à des sites confidentiels, à la modification, à
l'utilisation ou l'interception de matériel informatique.
Certains pays disposent de groupes spécialisés dans la recherche des cyber-criminels. Le
Service des enquêtes spéciales de l'armée de l'air américaine est un des plus anciens, il fut
créé en 1978. Composé de responsables chargés du respect de la loi disposant de formations
informatiques très poussées, le groupe des enquêteurs informatiques australiens est un autre
organe de ce type. Le groupe australien rassemble des preuves et les communique aux
institutions pertinentes chargées du respect de la loi du pays où le délit a été commis.
En dépit de ces efforts, les responsables du respect de la loi sont encore confrontés à de
nombreux problèmes. Le problème majeur étant notamment que de tels délits traversent
facilement les frontières, ce qui fait des procédures d'enquête sur les délinquants, de même
que de leurs poursuites et de l'application de leurs peines, de vrais casse-têtes juridiques et
législatifs. Et, une fois qu'un délinquant a été repéré, les responsables doivent décider de
l'extrader pour un procès qui se tiendra ailleurs ou de transférer les preuves, et quelques fois
les témoins, à l'endroit où les délits ont été commis.
En 1992, des pirates européens ont attaqué un centre informatique californien. L'enquête
policière fut bloquée du fait d'un manque de "cocriminalité" -des lois identiques interdisant
dans les deux pays de telles pratiques- qui a entravé la coopération officielle, selon le
Département américain de la justice. Finalement, la police du pays d'origine des pirates a
offert son aide, mais peu de temps après le piratage a cessé, la piste s'est refroidie et le dossier
a été fermé.
De la même manière, le Service d'enquêtes criminelles et le Bureau fédéral d'enquêtes
américains ont suivi la piste d'un autre pirate jusque dans un pays d'Amérique latine. Le pirate
volait des fichiers contenant des mots de passe et modifiait les fichiers d'accès de certains
systèmes informatiques militaires, universitaires et privés. Nombre d'entre eux contenaient
des études confidentielles sur les satellites, la radiation et la recherche sur l'énergie.
Les responsables du respect de la loi de ce pays sud-américain se mirent en quête de
l'appartement du pirate et y saisirent son matériel informatique, au titre de violations
potentielles de la loi nationale. Mais aucun accord d'extradition ne liait les deux pays en
matière de crime informatique, bien que de telles dispositions existaient entre eux dans le
domaine de la criminalité traditionnelle. En fin de comptes, le cas fut résolu, mais uniquement
parce que le pirate avait accepté, en échange d'une réduction de peine, de plaider coupable aux
Etats-Unis.
Détruire, dissimuler les preuves
Il n'est pas difficile pour les délinquants de faire disparaître les preuves en les modifiant, les
effaçant ou les déplaçant. Cela constitue un autre obstacle majeur aux poursuites des cybercriminels. Si les responsables du respect de la loi sont moins rapides que les délinquants, la
plupart des preuves disparaissent. Ou bien les données auront été encryptées; une technique
de plus en plus courante visant à protéger les personnes comme les affaires sur les réseaux
informatiques.
L'encryptage peut gêner les enquêtes criminelles, mais si les responsables du respect de la loi
parviennent à disposer d'un savoir technique trop important, ce sont les libertés individuelles
des personnes qui pourraient en souffrir. Le commerce électronique défend l'idée selon
laquelle le respect de la liberté est essentiel pour motiver la confiance des consommateurs sur
le marché Internet, tandis que les groupes de défense des droits de l'homme réclament une
protection concernant les quantités de données personnelles aujourd'hui stockées
électroniquement.
Les commerciaux mettent également l'accent sur le fait que l'information est susceptible de
tomber en de mauvaises mains, en particulier dans les pays corrompus, dans les cas où les
gouvernements auraient accès aux messages encryptés. " Si les gouvernements disposent des
clés pour encrypter les messages, cela signifie que des personnes non autorisées, extérieures
au gouvernement, peuvent les obtenir et s'en servir,", déclarait le PDG d'une grande société
nord-américaine spécialisée dans la sécurité.
Stopper le crime mondial
Les défis qu'affrontent les responsables du respect de la loi, à travers le monde, mettent en
évidence le besoin urgent d'une coopération mondiale, en matière d'actualisation des
législations nationales, des techniques d'enquête, de l'assistance légale et de l'extradition, afin
de suivre le rythme des cyber-criminels. Certains efforts ont déjà été déployés.
Le Manuel de l'ONU de 1997 engage vivement les nations à harmoniser leurs lois et à
coopérer pour lutter contre ce problème. Le European Working Party on Information
Technology Crime (EWPITC, le Groupe de travail européen sur les informations relatives au
crime technologique) a publié un manuel sur le crime informatique, qui dresse la liste des
législations pertinentes dans chaque pays et décrit les techniques d'enquête, de même que les
moyens de chercher et de sécuriser le matériel électronique.
Le European Institute for Anti-Virus Research (EICAR, l'Institut européen de recherche pour
la lutte contre les virus) regroupe le monde universitaire, l'industrie et les médias, de même
que des experts techniques en dispositifs de sécurité, des spécialistes du respect de la loi et des
organisations privées de protection pour lutter contre les virus informatiques ou chevaux de
Troie. L'Institut travaille également dans le domaine de la lutte contre la fraude et
l'exploitation de données personnelles.
En 1997, les pays du G-8 ont adopté une stratégie pionnière de lutte contre le crime
technologique de pointe. Le groupe s'est entendu pour développer des moyens de repérer
rapidement les attaques informatiques et d'identifier les pirates, en utilisant des liens vidéo
pour procéder aux auditions de témoins transfrontaliers et s'entraider dans le domaine de la
formation et des équipements. Il a également décidé de se joindre à l'industrie concernant la
mise en place d'instituts à même de sécuriser les technologies informatiques, développer des
systèmes d'information pour stopper les délits sur le réseau, rechercher les délinquants et
rassembler les preuves.
Le G-8 a, à présent, mis en place des groupes de contact auxquels peuvent s'adresser les
responsables du respect de la loi, 24 heures sur 24, sept jours sur sept. Ces groupes activent
une enquête menée par un autre pays en fournissant des informations essentielles ou en aidant
par le biais de procédures légales, telles qu'auditions de témoins ou regroupement des données
informatiques, servant de preuves.
L'obstacle majeur à la mise en place au niveau international d'une stratégie du type de celle du
G-8 est que certains pays ne disposent pas d'un savoir-faire technique ou d'une législation qui
permettraient aux responsables du respect de la loi de rechercher rapidement les preuves dans
le domaine électronique avant qu'elles ne se perdent ou de les déplacer dans un lieu où les
délinquants sont mis à l'épreuve.
Réseau : les méchants
Espionnage industriel
Les pirates peuvent entreprendre des opérations sophistiquées d'espionnage pour des sociétés
ou à leur compte, en copiant des données commerciales confidentielles, allant des stratégies
marketing aux renseignements techniques ou sur des produits.
Sabotage des systèmes
Des attaques, tel les que le "bombardement de courriers", sont à même d'envoyer de façon
répétitive des messages à une même adresse e-mail ou sur un même site Internet, empêchant
les utilisateurs légitimes d'y accéder. Le flux d'e-mails est susceptible de surcharger le compte
personnel du receveur et de détruire le système dans son ensemble. Une pratique si
dangereusement préjudiciable n'est pourtant pas nécessairement illégale.
Sabotage de données et vandalisme
Les intrus accèdent aux sites Internet ou aux bases de données, endommageant, effaçant ou
modifiant les données, altérant les données elles-mêmes et causant davantage de tort dans les
cas où les données sont ensuite utilisées à d'autres fins.
" Pêcheurs ", " découvreurs " de codes d'accès
Les trafiquants trompent souvent les nouveaux utilisateurs ou les moins expérimentés en se
faisant passer pour des responsables du respect de la loi ou des employés de leur service de
connexion à Internet. Les "découvreurs" de code d'accès utilisent des logiciels pour découvrir
l'identité des utilisateurs des codes d'accès, qui leur servira ensuite à se cacher sous leur nom
et à commettre d'autres délits, qui peuvent aller de l'utilisation de systèmes informatiques
confidentiels à des fins de crime économique, au vandalisme ou à des actes terroristes.
Parodie
Les individus qui pratiquent la parodie ont recours à diverses techniques qui leur permettent
de déguiser un ordinateur afin que celui-ci prenne, électroniquement, l'apparence d'un autre
ordinateur. Ils peuvent ainsi accéder à un système dont l'utilisation est normalement limitée et
commettre des délits. Le pirate bien connu, Kevin Mitnick, a eu recours à cette technique de
la parodie, en 1996, pour accéder à l'ordinateur personnel de l'expert en sécurité, Toutomu
Shimomura, et communiqua ensuite, sur Internet, de précieuses données sécuritaires.
Pornographie à caractère pédophile
La circulation de documents pornographiques à caractère pédophile à travers le monde par le
biais de l'Internet est en plein essor. Au cours des cinq dernières années, les inculpations, dans
un pays d'Amérique du Nord, pour circulation ou possession de documents pornographiques à
caractère pédophile sont passées de 100 à 400 par an. Le problème se trouve exacerbé par les
nouvelles technologies, telles que l'encryptage, qui peut être utilisé pour dissimuler la
transmission ou le stockage de documents pornographiques ou d'autres matériaux "
choquants".
Les jeux d'argent
Les jeux d'argent électroniques ont augmenté tandis que le commerce fournissait des moyens
de contracter des crédits ou de transférer des fonds par Internet. Des problèmes ont vu le jour
dans des pays où les jeux d'argent sont interdits ou dans les pays où le jeu ne peut se pratiquer
sans licence. On ne peut garantir aux joueurs aucune partialité, étant donné les contraintes
techniques et juridiques de contrôle du jeu.
Fraude
Des offres frauduleuses ont déjà été faites à des consommateurs dans différents secteurs du
commerce électronique, tels que l'achat et la vente d'action ou d'obligation ou l'achat et la
vente d'équipements informatiques.
Blanchiment d'argent
On pense que le commerce électronique est susceptible d'offrir de nouvelles opportunités au
transfert électronique de biens et d'argent utilisé pour blanchir l'argent sale, surtout s'il est
possible de dissimuler les transactions.
Liens : http://www.un.org/french/events/10thcongress/2088hf.htm
Le blanchiment des fonds de la cybercriminalité :
cryptomarchés et cryptomonnaies
Si le cybercrime devient de plus en plus accessible, les gains – souvent financiers – demeurent
difficiles à monétiser lors de leur passage du virtuel vers l‘économie réelle et licite. Par
contre, les monnaies numériques dont le développement soulève de nombreuses questions tant
au niveau de leur utilisation que de la législation, peuvent-elles représenter de nouvelles
opportunités pour le cybercriminel ?
L’essor des cryptomonnaies
Lors de cette dernière décennie, les systèmes de monnaies virtuelles se sont non seulement
multipliés mais également imposés en tant que véritable devise avec un taux de change de
plus en plus intéressant.
Au «cours» actuel, certaines de ces monnaies numériques vont de 2 euros l‘unité (Litecoin,
BanxShares, SuperNet, etc.) jusqu‘à dépasser les 210 euros le Bitcoin qui est devenu l‘une des
cryptomonnaies les plus populaires et utilisées dans le monde depuis 2009.
Ces nouvelles méthodes de paiement, pensées initialement comme solution alternative et à des
fins légales, s‘accompagnent de nombreux services facilitant les transactions mais également
renforçant l‘anonymat de leurs utilisateurs.
Attractivité des devises virtuelles : cible et moyen
Alors que peu de juridictions reconnaissent ces monnaies virtuelles comme de réelles devises,
et certains Etats en interdisent leur utilisation (Thaïlande, Russie, etc.), on assiste de plus en
plus à l‘émergence d‘importants réseaux de change (ZipZap, etc.) mais également à
l‘apparition de distributeurs de monnaie similaires aux traditionnels ATM.
Pour les (cyber)criminels, les disparités légales en la matière, la polyvalence, la popularité et
les taux de conversion intéressants font de ces devises virtuelles un moyen efficace
d‘échapper aux services de paiement traditionnels – déjà régulés – où les risques de détection
sont plus importants.
Dès lors, la monnaie virtuelle peut être non seulement une cible de la cybercriminalité (vol,
mining, etc.) mais également permettre de réaliser des transactions illicites (marchés noirs,
etc.) et de blanchiments grâce à l‘anonymat et aux vides juridiques actuels propres à ces
devises.
Blanchiment d’argent : un processus délicat, de nouvelles solutions
Les cybercrimes ont souvent pour finalité un gain financier. Profiter du butin induit
généralement une transaction financière. C‘est précisément l‘une des étapes les plus
dangereuses pour le cybercriminel car le passage du virtuel au réel l‘expose inéluctablement
aux risques d‘être identifié.
La cryptomonnaie combinée aux modes opératoires traditionnels de blanchiment d‘argent
offre aux (cyber)criminels de nouvelles opportunités d‘échapper à la détection et aux
poursuites judiciaires :
– Le recours au commerce électronique licite : dans le cas de petits larcins virtuels, les
cybercriminels opèrent à travers l‘achat de produits sur les e-commerces licites notamment
via des paiements en monnaie virtuelle. Afin de minimiser la traçabilité, les produits sont
acheminés vers des dropzones (intermédiaires logistiques) ou house drop
(maison/appartement vides).
– Les casinos en ligne : à travers les dépôts/jeux/retraits, le cybercriminel peut transformer sa
cryptomonnaie en argent réel mais également blanchir ces fonds en les changeant en gains. De
plus, ces casinos/sites de jeux en ligne sont souvent situés dans des pays offshore ou, à tout le
moins, bénéficiant d‘une législation financière plus légère faisant obstacle à toute remontée
d‘informations auprès des autorités financières et judiciaires.
– Le recours aux «mules» : les transactions bancaires sont souvent risquées puisque plus
régulées. Afin de blanchir des gains illicites de manière sécurisée, les cybercriminels
recourent le plus souvent aux mules. Ces intermédiaires sont enrôlés – de manière volontaire
ou à leur insu (spam, fausses annonces d‘emploi, etc.)– et ont pour mission de recevoir le
butin illicite et de le transférer par la suite sur plusieurs comptes bancaires afin de blanchir les
fonds du commanditaire ; les mules reçoivent en retour une commission significative qui
contraste avec le peu de travail qu‘ont nécessité ces opérations
Liens :
https://tetedansleguidon.com/2015/11/16/le-blanchiment-des-fonds-de-lacybercriminalite-cryptomarches-et-cryptomonnaies/
Les services de paiement digitaux
et lutte contre le crime financier
La tendance grandissante du commerce sur internet et l'émergence de prestataires de services
de paiement (PSP) non issus du secteur bancaire, conjuguées à l'évolution des moyens de
transactions (tels que les bitcoins) comportent un risque de crime financier non négligeable.
En effet, à ce jour, les prestataires non bancaires ne sont pas soumis à des exigences
réglementaire aussi lourdes que les banques, notamment en matière de lutte contre le
blanchiment d'argent, de lutte contre le financement du terrorisme, d'embargos et de
sanctions. Le défi est de taille pour les banques car elles doivent être capables d'identifier les
titulaires bénéficiaires ou finaux de chaque relation établie. Elles doivent connaître les raisons
pour lesquelles un compte est ouvert.
Dans le cas d'une banque correspondante, l'identification d'un titulaire bénéficiaire repose sur
le fait que la relation est établie avec une autre banque. Toutes les banques sont soumises aux
mêmes types de législations en matière de lutte contre le blanchiment d'argent et le
financement du terrorisme ainsi qu'aux règles Know Your Customer. Dans le cas des banques
correspondantes, les institutions travaillent avec des clients en qui elles ont une confiance
absolue. La mise en place d'une collaboration avec de nouveaux PSP nécessite que les
banques réajustent leur niveau de vigilance afin de garantir que le titulaire bénéficiaire de la
relation est légitime et ne conduit pas d'activité susceptible d'enfreindre la législation en
matière de lutte contre le blanchiment, le financement du terrorisme ou des sanctions. Les
paiements effectués pour des prestataires de paiement tiers comportent un risque relativement
élevé pour les banques dans la mesure où les PSP procèdent eux-mêmes à des paiements pour
une tierce partie. A l'heure actuelle, il n'existe aucun cadre réglementaire à l'égard de ce qui
est considéré comme une forte zone de risque pour les banques.
Les banques doivent avoir une parfaite confiance dans leurs relations avec les clients.
Les processus Know Your Customer
et due diligence forment les bases de la lutte contre le crime financier. Si ces derniers ne sont
pas correctement suivis ou si les politiques et procédures ne sont pas régulièrement
réévaluées, une banque peut être confrontée à d'importants défis en matière de
réglementations liées à la lutte contre le blanchiment d'argent et les sanctions.
Heureusement, la situation devrait changer car les régulateurs ont pris conscience du
problème. Des réglementations visant ces PSP seront déployées mais, dans cette attente, les
banques ne peuvent pas uniquement se reposer sur des mesures externes pour être rassurées
quant au développement de relations avec ces prestataires. En l'absence d'un cadre
réglementaire, il revient par conséquent aux banques de s'assurer de la solidité de leurs
processus KYC lors de l'établissement de nouvelles relations avec ces prestataires. Le
programme d'approbation est un élément essentiel de ce processus. Il requiert un fort degré de
vigilance pour garantir que tout revendeur d'un produit bancaire respecte un certain nombre
de règles et que le contrat fait état de toutes les clauses protectrices.
Les banques doivent mettre en œuvre des politiques détaillées qui régissent l'approbation de
ces nouveaux PSP. Elles doivent avoir une parfaite connaissance des types de services offerts
par ces prestataires et connaître les profils de leurs clients. Des politiques et procédures
doivent être déployées pour régir la relation et garantir le respect des exigences en matière de
lutte contre le blanchiment d'argent, le financement du terrorisme et de KYC. Il est devenu
essentiel, dans tous les aspects de la banque correspondante, de connaître le client final. Et par
conséquent de connaître également le client de son client. Cela s'avère toutefois difficile
lorsque le PSP intervient en tant qu'entité relativement anonyme.
Une fois l'approbation obtenue pour une relation, le compte doit être régulièrement surveillé
afin de détecter toute activité suspecte ou illégale. Les banques doivent s'assurer que les flux
d'entrée et de sortie de compte sont conformes aux volumes préalablement déclarés par le
PSP. Les relations avec les PSP doivent également faire l'objet de revues régulières dans la
mesure car elles sont considérées comme une forte zone de risque. La documentation doit être
à jour et les politiques et procédures renouvelées. La technologie joue un rôle important et les
outils de suivi des comptes permettent aux banques de détecter toute transaction suspecte.
Les programmes de conformité des banques ont été mis en place pour empêcher que des
comptes ou produits soient utilisés dans le cadre de transactions illégales. Il est de notre
devoir de nous assurer que ces comptes ne sont pas utilisés à des fins illégales. Le principe
général de réglementation des banques veut que nous appliquions une approche centrée sur le
risque à l'égard de nos clients et que nous déployions les politiques et procédures nécessaires.
Les banques seront moins réticentes à l'idée d'établir des relations avec des PSP tiers lorsque
ces derniers seront soumis à des réglementations. Ces prestataires deviendront plus nombreux
à mesure que le commerce sur internet se développe, et la mise en place de réglementations
sera par conséquent inévitable.
Liens : https://www.societegenerale.com/fr/connaitre-notre-entreprise/responsabilite/maitrisedes-risques/les-services-de-paiement-digitaux-et-lutte-contre-le-crime-financier-1
Malware Blackshades
50 perquisitions réalisées en France
UnderNews vous rapportait il y a quelques jours une vague d‘arrestation de pirates
informatiques en France. Une cinquantaine de perquisitions ont été menées dans le cadre
d‘une vaste affaire de piratage informatique dont l‘enquête avait débuté aux États-Unis, liée
au trojan bancaire Blackshades.
Les perquisitions, menées par des services spécialisés de la police judiciaire (PJ) chargée de
lutter contre la cybercriminalité, ont visé de présumés possesseurs d‘un malware bancaire
nommé ―Blackshades―, destiné au piratage bancaire à distance des victimes infectées.
Blackshades a été diffusé à grande échelle il y a environ trois ans sur des forums clandestins
underground, surtout en Inde, en Grande-Bretagne et aux Etats-Unis. Fin 2012, à Tucson en
(Arizona, selon les mêmes sources, le FBI avait mené une série d‘interpellations car des
données financières avaient été piratées par le biais de cet ingénieux programme malveillant.
Le FBI avait poursuivi ses investigations sur ce logiciel ―malveillant‖ et récemment alerté
plusieurs pays, dont la France.
La Direction centrale de la PJ (DCPJ) a effectué plus de 50 perquisitions partout en France le
14 mai, opérations dont les résultats sont en cours d‘analyse. Elles ont visé de présumés
utilisateurs de Blackshades figurant sur une liste fournie par les Américains après
l‘interpellation d‘un revendeur.
La DCPJ se dote progressivement d‘une sous-direction spécialisée dédiée à la lutte contre la
fraude informatique, les piratages, les dérapages sur les réseaux sociaux et tout ce qui relève
de la cybercriminalité plus généralement afin de contrer un ―phénomène en pleine expansion‖.
C‘est donc bien une affaire de carding à l‘échelle mondiale, dont les principaux instigateurs
sont en train d‘être mis hors d‘état de nuire, y compris en France.
Liens :
http://www.undernews.fr/malwares-virus-antivirus/malware-blackshades-50perquisitions-realisees-en-france.html
La directive PSD2 provoquera
l’un des plus importants bouleversements
du secteur bancaire depuis des décennies
Alors que les autorités de régulation sont de plus en plus soucieuses d‘assurer la protection
des consommateurs, de nouveaux cadres réglementaires tels que la Directive révisée
concernant les services de paiement (PSD2) contraignent actuellement les acteurs du secteur
des paiements à repenser leur mode de fonctionnement dans un marché qui s‘ouvre
rapidement à de nouvelles formes de concurrence. En effet, face à l‘apparition de nouvelles
solutions de paiement digital, telles qu‘Apple Pay, et à l‘essor des services d‘agrégation de
comptes proposés par les fintechs, cette réglementation qui se trouve actuellement dans la
phase ultime de négociation, entraînera des bouleversements et ouvrira la voie à d‘autres
changements encore plus significatifs.
La directive PSD2 constitue un prolongement de la première Directive sur les services de
paiement (PSD) adoptée par la Commission européenne en 2007. L‘objectif est de réguler les
activités des prestataires de services de paiement et de créer un cadre harmonisé à travers
toute l‘Europe. Cette réglementation devrait accroître le nombre de prestataires au sein de
l‘écosystème et renforcer la concurrence, en vue de proposer aux consommateurs un choix
élargi et une transparence accrue.
La directive précise que toute entreprise qui fournit et conserve des informations sur des
comptes clients doit rendre ces dernières accessibles à des tiers, notamment à des prestataires
de paiement mobile, sous réserve que le client leur en ait donné l‘autorisation. Une telle
mesure contraindra les banques à ouvrir à des tiers l‘accès aux données de leurs comptes
clients via des interfaces de programmation applicative (API). Pour les banques
traditionnelles, une telle évolution entraîne à terme un danger important de désintermédiation,
étant donné que de nouveaux acteurs pourront accéder à une base de clientèle bien plus large.
En réponse, les banques devront réinventer l‘expérience paiement et devront trouver des
moyens innovants pour fidéliser la clientèle : cela s‘imposera comme un impératif stratégique.
De plus, certains critères fondamentaux tels que la sécurité, la responsabilité en matière de
défaillances et de fraudes, la connaissance du client (le « KYC ») et les contrôles de lutte
contre le blanchiment d‘argent (AML) gagneront en importance à l‘heure où l‘univers des
paiements s‘ouvre à de nouveaux prestataires.
Quelles conséquences pour les banques traditionnelles ?
Si la directive PSD2 entend éliminer les obstacles auxquels sont confrontés les nouveaux
entrants sur le marché, elle implique aussi de règlementer les fournisseurs tiers (les « Third
Party Providers » ou TPP) qui proposent des services de paiement. A l‘instar des banques, ces
derniers devront en effet satisfaire aux exigences imposées par PSD2, comme n‘importe quel
autre établissement de paiement (agréé, enregistré et contrôlé). Autrement dit, ils seront
soumis à leurs propres exigences en matière d‘information, de transparence et de sécurité des
paiements.
Fournir une infrastructure sécurisée aux TPP constitue un défi majeur pour les banques. Elles
doivent en effet créer un cadre pour le KYC et empêcher que la lutte contre le blanchiment
d‘argent ne gère les risques opérationnels liés aux incidents de paiements ou aux paiements
frauduleux, ainsi que les risques pour la sécurité. C‘est aux acteurs traditionnels qu‘il
reviendra de supporter la charge liée à la mise à jour des anciens systèmes pour répondre aux
impératifs des paiements internationaux. À cet égard, la transparence et la sécurité accrues des
données de paiement constituent des problématiques majeures. Mais, pour les banques, cette
charge n‘est pas simplement financière. La multiplication des fournisseurs tiers et des
nouveaux entrants sur le marché des paiements pourraient également s‘accompagner de pertes
de recettes et impacter leurs marges. Compte tenu par ailleurs du règlement sur les
commissions d‘interchange de l‘UE (visant au plafonnement de ces commissions), les
modèles commerciaux traditionnels se trouvent donc soumis à une forte pression. Avec
l‘ouverture de la chaîne de valeur, il existe peut-être même de nouvelles opportunités liées à
la désintermédiation du consommateur final, qui peut accéder à ses comptes via des outils tels
qu‘Appel Pay, sans avoir à traiter directement avec sa banque.
Comprendre le client, une condition sine qua non pour survivre
Le fait de savoir si les banques continueront à exister sous leur forme actuelle dans dix ans a
alimenté de nombreux débats. En effet, l‘émergence des technologies digitales et des autres
technologies qui y sont associées, ainsi que l‘évolution des préférences des clients, exercent
une pression sur les structures et les méthodes de travail traditionnelles. Avec l‘adoption de la
directive PSD2, les banques seront contraintes de se métamorphoser au risque de rester à la
traîne face à de nouveaux prestataires visionnaires et innovants, de tisser des relations plus
étroites avec leurs clients et de développer de nouveaux flux de revenus. La tactique ne suffit
plus ; les banques doivent adopter une approche stratégique différente si elles veulent
conserver leurs clients et en attirer de nouveaux.
Le secteur bancaire est sur le point de connaître une mutation majeure engagée par la PSD2,
qui encourage la concurrence et l‘innovation dans les services financiers. La seule façon pour
les banques de s‘assurer que les agrégateurs ne leur dérobent pas de parts de marchés est de
nouer des liens véritables, authentiques et émotionnels avec leurs clients. Autrement dit de
revenir aux fondamentaux, de comprendre les besoins des consommateurs et de proposer à
ces derniers des offres et des services de valeur leur permettant de réaliser plus simplement
leurs opérations financières.
Liens :
http://www.finyear.com/La-directive-PSD2-provoquera-l-un-des-plus-importantsbouleversements-du-secteur-bancaire-depuis-des-decennies_a36367.html
La révision de la Directive Services de Paiement (DSP2)
Le 24 juillet 2013, la Commission européenne a publié un paquet législatif comprenant, entre
autres, une proposition de révision de la directive sur les services de paiement (DSP2)(1).
Ce nouveau cadre législatif modernisé doit permettre de prendre en compte les évolutions
technologiques et les nouveaux usages apparus sur le marché des paiements depuis l'adoption
de la DSP1 en 2007 (croissance continue du e-commerce, développement du m-commerce...).
La confiance, que les Français placent dans leur banque, repose sur la sécurité des moyens de
paiement qu'elle met à leur disposition. Pour cette raison, les établissements bancaires
investissent massivement et en permanence dans la sécurisation des moyens de paiement.
Cette sécurité ne doit en aucun cas être remise en cause.
La proposition de révision de la DSP encadre de nouveaux acteurs
La DSP2 a pour objet d'encadrer juridiquement les nouveaux acteurs intervenant sur le
marché des paiements en ligne, et non régulés à ce jour, les tiers de paiement (third party
provider ou TPP). En proposant d'accorder un agrément à ces nouveaux entrants, la
Commission européenne poursuit l'objectif d'accroître la concurrence et l'innovation sur ce
marché.
La FBF approuve l'entrée dans le champ d'application de la DSP2 de ces nouveaux acteurs.
 La proposition de la Commission européenne va dans le sens de ce que la FBF a
toujours souhaité : l'obtention préalable d'un agrément, délivré par une autorité
compétente pour offrir de tels services, et la supervision de ces nouveaux acteurs à
l'instar de tout prestataire de services de paiement.
 La FBF ne conteste pas non plus l'objectif visé par la DSP2 d'accroître la concurrence
sur le marché des paiements.
Toutefois, la FBF s'interroge sur les modalités pratiques de mise en œuvre qui seront définies
par l'Agence Bancaire Européenne (ABE) pour assurer la sécurité nécessaire au bon
fonctionnement des moyens de paiements. Ces nouveaux entrants proposent, en effet, des
services, qui nécessitent l'accès aux données bancaires de leurs clients.
La sécurité des paiements, un enjeu majeur pour les banques
Les banques sont responsables de la sécurité et de la protection des données de leurs clients.
Celle-ci ne doit pas être amoindrie par l'émergence de nouveaux services. La FBF considère
que la sécurité fait défaut dans la DSP2 à plusieurs niveaux :
 Les exigences prudentielles relatives à l'obtention par ces prestataires tiers de
l'agrément d'établissement de paiement sont insuffisantes.
 L'accès aux comptes via les identifiants bancaires, pose un problème grave de sécurité.
Cette manière de se connecter aux banques représente un risque systémique. De plus,
elle remet en cause le message de sécurité transmis aux clients par leurs banques sur le
caractère strictement confidentiel de leurs identifiants.
 Pour la FBF :

Tous les acteurs des moyens de paiement doivent être soumis à un même niveau
d'exigence sécuritaire concernant la sécurité des données et la supervision.
 Tous les acteurs des moyens de paiement doivent assumer les mêmes devoirs et
bénéficier des mêmes droits.
 Les acteurs des moyens de paiement doivent se partager équitablement les
responsabilités dans l'utilisation des données bancaires de leurs clients.
 Définitions
 Les services d'agrégation d'informations permettent aux clients multibancarisés de
bénéficier d'une vision consolidée de l'ensemble de leurs comptes sur une seule
interface.
 Les services d'initiation de paiement permettent au client de demander à un tiers de
présenter et d'exécuter des opérations de paiements aux banques en son nom
Liens : http://www.fbf.fr/fr/espace-presse/fiches-reperes/la-revision-de-la-directive-servicesde-paiement-%28dsp2%29
Comment les banques peuvent-elles suivre la cadence
imposée par les Fintech ?
Lorsque l'on demande à un « millénial » à quelle fréquence il se rend dans une agence
bancaire ou téléphone à son conseiller, sa réponse est en général « jamais ». Les
consommateurs passés à l'âge adulte au tournant du 21e siècle voient en effet la banque d'une
façon différente des générations précédentes.
L'époque des clients fidèles est révolue : les consommateurs d'aujourd'hui recherchent une
expérience de service agréable, des services numériques innovants à tarifs toujours plus
attractifs. Un nombre croissant de consommateurs passent désormais à des services bancaires
disponibles sur terminaux mobiles, Internet et objets connectés. La nouvelle directive
européenne sur les services des paiements (PSD2) va dans ce sens pour ouvrir le marché à de
nouveaux fournisseurs de services financiers et offrir de nouveaux services aux
consommateurs. La banque de détail n'a plus d'autres choix que de se réinventer si elle ne veut
pas se faire « uberiser » à son tour. La disparition des intermédiaires rendue possible grâce
aux services numériques bouleverse en effet les modèles traditionnels de ces banques et offre
de nouvelles opportunités dans l'économie des applications.
Croissance exponentielle des investissements
Les Fintech, ces start-ups de services financiers qui font frémir les banques, révolutionnent
aujourd'hui tous les secteurs des paiements mobiles, des transferts de fonds, des prêts, des
levées de fonds, et même de la gestion de patrimoine. Selon la société Accenture, les
investissements mondiaux dans ces entreprises sont passés de 930 millions de dollars en 2008
à 12 milliards de dollars début 2015. C'est en Europe que ce taux de croissance a été le plus
fort, avec une hausse de 215 % permettant d'atteindre 1,48 milliard de dollars en 2014.
Le classement annuel Fintech 100 de KPMG identifie également les entreprises du secteur
financier qui ont su tirer parti des nouvelles technologies à leur avantage et bouleverser ce
secteur.
Prêt d'Union, par exemple, est le premier établissement de crédit entre particuliers sur
Internet en France. La banque berlinoise Number26 est en train de développer en Europe le
concept de « banque sans frontières ». Elle propose à ses clients de gérer un compte sur
smartphone lié à une carte de crédit et a déjà lancé son service un peu partout en Europe. Ou
encore Slimpay qui propose des alternatives à la carte bancaire et qui la rendra peut-être à
terme totalement obsolète.
Une "force irrésistible"
Ces nouvelles sociétés de services financiers axées sur les nouvelles technologies agissent
rapidement pour devancer le manque de réactivité des banques traditionnelles. L'ancien
directeur de Barclays Bank au Royaume-Uni décrit ces nouvelles technologies comme une
« force irrésistible » qui permettra d'améliorer le service client et voir émerger de nouvelles
enseignes bancaires.
L'essor des Fintech doit effectivement être vu comme une formidable opportunité pour les
banques de changer définitivement la façon dont elles proposent des services et des produits.
Il ne suffit plus aujourd'hui de baser ses arguments de vente sur des horaires d'ouverture
étendus ou sur un service de relevé de compte détaillé sur le web. Les clients veulent des
services numériques innovants et une expérience plus complète et attrayante, que ce soit sur
Internet, sur appareil mobile ou même par téléphone ou en agence.
Services en ligne innovants
Pour accompagner la transition vers ce modèle, les banques doivent s'appuyer sur des
solutions leur permettant de planifier, construire, gérer et sécuriser ces nouvelles applications.
Prenons l'exemple de la phase de planification d'un nouveau service : les Fintech mettent une
pression immense sur les banques en lançant des services en ligne innovants avec des délais
plus courts et des budgets réduits. La gestion de projet et de portefeuille aide les banques à
faire face à cette menace en leur permettant de transformer la planification, l'exécution et la
gestion d'activités critiques afin d'assurer la création d'applications innovantes pour leur
métier.
Les logiciels peuvent également aider à développer de nouveaux services, comme « Pingit »
de Barclays, qui permet d'effectuer des transactions sur des téléphones mobiles. Enfin, la mise
en place d'une méthode intelligente et agile de développement de nouveaux services permet
de réduire le délai de lancement d'innovations et de s'assurer que les nouveaux services sont
axés sur les besoins des clients, y compris en les proposant à faible coût.
Les banques peuvent donc rivaliser en s'appuyant sur des logiciels optimisant le cycle de vie
de leurs applications (la planification, le développement, les tests, le déploiement et la mise à
jour des applications). Les banques peuvent ainsi proposer des services numériques
disponibles 24h/7j, s'adaptant à la demande, et offrant la réactivité exigée par leurs clients.
Rendre les paiements plus sûrs
Les logiciels assurent aussi la sécurité des nouveaux services bancaires numériques en les
protégeant des menaces internes et externes et en créant un climat de confiance facilitant la
fidélisation des clients.
Enfin, les logiciels vont permettre aux banques de respecter la révision de la directive sur les
Services de Paiement (PSD2) par la Commission européenne afin de normaliser le partage de
services, de rendre les paiements plus sûrs, de renforcer la protection des clients et d'élargir
leurs offres de services.
En utilisant les technologies logicielles adéquates, les banques ont l'opportunité de réagir et
créer des services innovants pour fidéliser les clients nouvelle génération.
15/06/2016
Liens : http://www.latribune.fr/opinions/tribunes/comment-les-banques-peuvent-elles-suivrela-cadence-imposee-par-les-fintech-578962.html
Banques :
les américains craignent un Armageddon informatique
dans la prochaine décennie
Signe des craintes des autorités américaines, le département du Trésor et les autres régulateurs
fédéraux ont fait de la cyber-sécurité dans la finance une priorité, a indiqué Benjamin
Lawsky, dont les services contrôlent les banques et assureurs opérant dans l‘Etat de New
York. « Nous craignons un Armageddon informatique dans la prochaine décennie, si ce n‘est
plus tôt, qui entraînerait une interruption longue du système financier. C‘est ce que certains
nomment déjà le ‘11-Septembre du Cyber«, a déclaré M. Lawsky, lors d‘une conférence à
l‘université Columbia à New York.
Renforcer la sécurité
Pour éviter cette éventuelle « attaque massive« , le régulateur new-yorkais envisage de
demander aux établissements financiers de mettre en place de nouvelles mesures de sécurité
pour accéder à leur système informatique. Outre leurs noms d‘utilisateurs et mots de passe, les
employés des banques devraient par exemple répondre à une question supplémentaire
envoyée par SMS à leur téléphone portable pour se connecter à leur écosystème
professionnel.
Le régulateur veut également que les établissements financiers exigent de leurs fournisseurs
de services qu‘ils appliquent des mesures de sécurité identiques.
Attaques répétées
Enfin, Benjamin Lawsky, réputé pour être particulièrement dur avec les banques étrangères,
comme la française BNP Paribas, a en projet de noter les systèmes de protection contre les
attaques informatiques de ces dernières. « Nous n‘éliminerons pas complètement le risque de
cyber-attaque mais nous ferons tout ce qui est en notre pouvoir pour éviter qu‘on se demande
dans quelques années après un piratage dévastateur ‗pourquoi ne l‘avons-nous pas vu venir?
Et pourquoi n‘avons nous pas fait assez pour le prévenir?‗ », plaide M.Lawsky.
Ces craintes du régulateur new-yorkais interviennent après que des institutions financières et
entreprises américaines ont été victimes d‘intrusions dans leurs systèmes informatiques, avec
vol des données de leurs clients. Dans plusieurs cas, les auteurs ont été soupçonnés d‘être
basés en Chine.
Source: RTLInternational
Liens : http://www.koldanews.com/2015/02/26/banques-les-americains-craignent-unarmageddon-informatique-dans-la-prochaine-decennie-a324409.html
Marketplaces et statut d’agent d’établissement de paiement.
En quoi le choix du pays détermine votre liberté d’entreprendre ?
Afin de se mettre en conformité, les places de marché françaises s‘orientent vers le statut
d‘agent d‘établissement de paiement. On pourrait croire l‘histoire close mais la France
manifeste déjà la volonté de soumettre ses e-commerçants à des restrictions locales
supplémentaires. Pour retrouver sa liberté d‘entreprendre et son autonomie dans l‘organisation
de ses affaires, la solution passe peut-être par le passeportage depuis un établissement de
paiement agréé dans un autre Etat européen.
Les services de paiement sous haute surveillance
L‘Autorité de contrôle prudentiel et de résolution a présenté en fin d‘année 2014 les règles
prudentielles spécifiquement applicables aux établissements de paiement aux fins d‘obtention
et de conservation de l‘agrément en France.
Entre autres points d‘attention, l‘Autorité Française mentionne le dispositif de gouvernance et
de contrôle interne, le niveau de capital minimum et de fonds propres, la protection de la
clientèle. Les établissements de paiement (EP) doivent disposer d‘une comptabilité retraçant
les mouvements liés à chaque opération de paiement. Des obligations somme toute légitimes
et qui permettent au régulateur d‘exercer ses contrôles dans les meilleures conditions.
La liberté d’entreprendre au sens de l’ACPR
Pourtant, cela ne semble pas suffire à l‘ACPR pour délivrer l‘agrément dont ont besoin les
marketplaces pour se mettre en conformité.
Quand Myriam Roussille se demandait jusqu‘où irait l‘impérialisme de l‘ACPR, se doutaitelle du caractère prophétique de sa note ? A priori, pas jusque-là et pourtant dans les faits, la
France semble exiger des agents de ses établissements de paiement des mesures particulières.
C‘est notamment le cas en matière de gestion du compte de cantonnement et d‘exécution des
opérations de virement qui devraient être opérées non plus par l‘agent lui-même, mais par
l‘établissement de paiement, sous peine de refuser de délivrer l‘agrément.
Pourtant, au sens du code monétaire et financier, le prestataire de services de paiement
mandant (l‘EP) demeure pleinement responsable vis-à-vis des tiers, des actes de tout agent
qu'il a mandaté et s'assure que ses agents se conforment en permanence aux dispositions
législatives et réglementaires qui leur sont applicables. De là à passer d‘un contrôle a priori à
la gestion directe par un EP, il y a un fossé que l‘Autorité française n‘hésite pas à sauter.
Combien de places de marché sont prêtes à abandonner à un établissement de paiement
mandant leur liberté de gestion de leurs opérations.
Le passeport européen et sa contractualisation
La question se pose donc rapidement de savoir si un Etat membre de l‘UE peut exiger ces
mêmes limitations aux agents mandatés par un établissement de paiement dont le siège se
situe dans un autre Etat membre.
La directive 2007/64/CE concernant les services de paiement dans le marché intérieur tend à
renforcer la concurrence dans un secteur jusqu‘ici monopolisé et à en conforter les effets.
Pour cela, elle a introduit la notion de passeportage, autorisant un établissement de paiement
agréé et régulé par l‘autorité ad hoc du pays d‘origine, à exercer sur le territoire d‘autres Etats
membres, par l‘application du principe de reconnaissance mutuelle des agréments.
Une place de marché française peut ainsi bénéficier de cette procédure de passeportage en
recourant à un établissement de paiement agréé en Europe. Après déclaration par l‘EP à son
autorité de contrôle de l‘Etat d‘origine, la place de marché est agréée en tant qu‘agent de
l‘établissement (sous réserve d‘un certain nombre de conditions relatives notamment à la lutte
contre le blanchiment d‘argent et le terrorisme) et peut fournir à son tour des services de
paiement en Europe.
L‘EP restant pleinement responsable des actes de ses agents, la relation entre lui et ses agents
est formalisée par contrat. La procédure de KYC est assumée par les analystes financiers de
l‘EP dans la majeure partie des cas. Le contrat détaille en outre les procédures de supervision
organisationnelles, comptables, informatiques et risques. Les dispositions européennes
n‘exigent pas des établissements de paiement qu‘ils prennent la main sur la gestion du capital,
des fonds propres et du compte de cantonnement de leurs agents.
Le principe de coopération établit entre les Etats membres de l‘UE permet-il à l‘Etat d‘accueil
d‘exiger au-delà des règles européennes ?
Prééminence de l’Etat d’origine dans la gouvernance financière de l’agent
En vertu de l‘article 17 de la directive 2007/64/CE, l‘autorité de l‘Etat d‘origine est seule
compétente pour inscrire les agents d‘établissement de paiement. Elle est également seule
compétente pour surveiller et contrôler l‘activité de l‘EP et de ses agents.
L‘article L612-2-III du code monétaire et financier dispose en outre que les autorités
compétentes de l'Etat d‘origine sont seules chargées notamment de l'examen de la situation
financière, conditions d'exploitation, solvabilité et de la capacité à tenir à tout moment les
engagements à l'égard des assurés, adhérents, bénéficiaires et entreprises réassurées.
Faut-il poursuivre ? Rajoutons qu‘en France notamment, l‘ACPR s‘était engagée à ne pas
discriminer les EP passeportés par des obligations ou des contrôles supplémentaires et l‘on
aboutit à vider de sa substance la volonté hégémonique de l‘autorité administrative française.
Si les règles relatives à la lutte contre le blanchiment d‘argent et le terrorisme sont d‘une autre
teneur et relèvent en grande partie d‘une double compétence entre Etat d‘origine et Etat
d‘accueil, l‘ensemble des aspects relatifs à la situation financière, la solvabilité, les conditions
d‘exploitation et la capacité à tenir ses engagements sont de la compétence de l‘autorité de
l‘Etat d‘origine.
Par l‘effet du principe de coopération, un Etat d‘accueil peut être amené à contrôler le respect
de ces obligations, voire à en sanctionner les manquements. En revanche, il ne dispose pas du
pouvoir de modifier la relation contractuelle qui existe entre l‘EP et son agent, dès lors que les
procédures de contrôles en place ont été validées et respectent les conditions fixées par l‘Etat
d‘origine.
La France confirme ainsi l‘interprétation particulière qu‘elle fait d‘une directive Européenne,
au seul détriment des entreprises françaises.
Les places de marché françaises ont donc intérêt à étudier le statut d‘agent d‘établissement de
paiement dans l‘Etat membre qui leur laissera le degré d‘autonomie suffisant pour la conduite
de leurs affaires.
Le Royaume-Uni et ses 323 établissements de paiement agréés contre une quarantaine en
France, pour un total de 568 EP sur l‘ensemble de l‘espace économique européen, conforte sa
position de terre d‘accueil des services financiers.
A propos de NordPay Financial
NordPay Financial devient Établissement de Paiement en 2011, suite à la fusion des entités
CentralPay et Paysite-cash, présentes sur le marché depuis 10 ans. Le groupe est aujourd'hui
un acteur majeur du paiement en ligne en Europe, régulé par l‘autorité des services financiers
britannique (FCA) et autorisé par la Banque de France.
A travers ses marques historiques Paysite-cash et CentralPay, NordPay Financial offre aux ecommerçants une gamme de services complète dédiée à l‘optimisation des encaissements et à
la régulation des places de marché. Sa solution de paiement en ligne par carte bancaire
rassemble sur une interface unique, la gestion des encaissements multidevises, la détection
des fraudes, ou encore SmartLink, le nouveau service de paiement par email/sms.
Présent dans de nombreux pays d‘Europe (France, Royaume-Uni, Espagne, etc.), NordPay
Financial traite les opérations e-commerce de plus de 10.000 marchands de l‘Espace
Economique Européen (EEE)
Liens : http://www.finyear.com/Marketplaces-et-statut-d-agent-d-etablissement-de-paiementEn-quoi-le-choix-du-pays-determine-votre-liberte-d_a33295.html
Le projet de loi de finances 2016
menace les logiciels libres de comptabilité
Le projet de loi de finances 2016 qui est en passe d‘être voté par l‘Assemblé nationale
contient un article qui pourrait venir remettre en cause certains logiciels libres. L‘article 38
prévoit que tout logiciel chargé d‘enregistrer des règlements de clients doit être, non
seulement sécurisé, mais aussi inaltérable :
Lorsqu‘elle enregistre les règlements de ses clients au moyen d‘un logiciel de comptabilité ou
de gestion ou d‘un système de caisse, utiliser un logiciel ou un système satisfaisant à des
conditions d‘inaltérabilité, de sécurisation, de conservation et d‘archivage des données en vue
du contrôle de l‘administration fiscale.
L‘objectif de l‘administration fiscale est très clair : il s‘agit de s‘assurer qu‘on ne peut pas
tricher en enregistrant de mauvaises sommes, ou bien en oubliant dans sa caisse ou dans son
logiciel de comptabilité. C‘est l‘un des aspects de la lutte contre la fraude fiscale, mais cet
article signifie aussi que l‘on ne peut plus utiliser de logiciel libre dans le domaine.
En effet, l‘outil informatique qui sert à enregistrer une commande doit être inaltérable. Or, par
définition, les logiciels open-source sont altérables, puisque l‘on a accès au code source. En
théorie, n‘importe quel fraudeur pourrait modifier le code et faire en sorte que les sommes
enregistrées ne correspondent pas à la réalité. La France n‘est pas le premier pays à le faire :
en Belgique par exemple, les commerçants sont obligés d‘utiliser des caisses munies de boîtes
noires qui enregistrent toutes les activités.
L‘idée serait de faire en sorte que les logiciels disposent de telles boîtes noires.
L‘administration française doit pouvoir s‘assurer que le logiciel soit digne de confiance… et
les logiciels libres sont explicitement dans le viseur. Plus qu‘une interdiction, la solution
pourrait passer par l‘ajout de code fermé pour former une boîte noire autour des logiciels
libres. Ce qui serait contraire à l‘esprit de l‘open-source, mais aussi à la licence de bon
nombre de ces logiciels libres.
Ce problème assez technique n‘a pas retenu l‘attention des parlementaires, qui comptent bien
voter la loi et la faire appliquer en 2018, voire dès 2017. Les éditeurs de logiciels de
comptabilité fermés ont d‘ores et déjà fait savoir qu‘ils étaient prêts… il faut dire que c‘est
bien dans leur intérêt ! Rappelons que ne pas diffuser la source d‘un logiciel ne suffit pas à
garantir son inaltérabilité : il existe de nombreux moyens pour modifier n‘importe quelle
application, comme le montre le piratage de certains logiciels.
Au-delà des logiciels de comptabilité, ce projet de loi concerne aussi les outils d‘encaissement
sur internet. Et dans ce domaine, comme souvent, les plus gros acteurs sont open-source :
PrestaShop, Magento ou encore WooCommerce (module WordPress), par exemple, sont tous
libres. Seront-ils tous interdits en France ?
Liens : http://www.macg.co/logiciels/2015/12/le-projet-de-loi-de-finances-2016-menace-leslogiciels-libres-de-comptabilite-92237
Bientôt la fin du chèque ?
Dans le cadre de loi Sapin 2, l‘Assemblée Nationale a voté le 10 juin, un article qui réduit de
moitié la durée de validité d‘un chèque. Elle passera donc d‘un an à 6 mois.
A compter du 1er juillet 2017, la durée de validité d‘un chèque passera à 6 mois en France au
lieu de 12 auparavant. Par cette mesure, le gouvernement entend encourager des modes de
paiements rapides et sécurisés (cartes, prélèvements ou virements). Le chèque est de moins en
moins accepté dans les commerces physiques.
Le circuit d‘encaissement d‘un chèque est parfois un peu compliqué, avec des risques de
pertes, des vérifications interminables en caisse et surtout des risques d‘impayés. Il reste
pourtant un moyen de paiement plébiscité par les Français pour régler des dépenses courantes
comme la cantine, les cotisations aux activités sportives ou de loisirs.
Selon les statistiques de la Banque centrale européenne, en France, 13 % des paiements ont
été effectués par chèque en 2014. Les Français en utilisent 37 par an en moyenne, contre 11
en Angleterre et moins d‘un en Allemagne. Ce moyen de paiement risque pourtant à terme de
disparaître totalement.
N‘est-il pas souhaitable de développer des moyens de paiement électroniques afin d‘établir en
permanence une traçabilité ? Cela permettrait aussi de lutter plus efficacement contre le
blanchiment d‘argent et le développement de l‘économie souterraine. Le recours à l‘argent
liquide est aussi de plus en plus limité. Depuis le 1er septembre 2015, le plafond de paiement
en espèces dans les commerces est passé de 3000 à 1000€. Le paiement sans contact pour les
règlements de moins de 20€ se généralise par ailleurs. 14 juin 2016
Liens : http://www.ceriseclub.com/actualites/2016/06/14/23346/bientot-la-fin-du-cheque.html
Des hackers perdent un milliard de dollars
en raison d'une faute d'orthographe
En février, la Banque centrale du Bangladesh s'est vu dérober quelque 80 millions de dollars.
Elle aurait pu perdre davantage sans la faute de frappe de ses braqueurs.
Une petite faute d‘orthographe dans un ordre de virement bancaire a permis d‘éviter un
braquage de près d‘un milliard de dollars (900 millions d'euros) impliquant la Banque centrale
du Bangladesh, révèle le quotidien britannique The Guardian. Les voleurs ont néanmoins
réussi à s‘enfuir avec quelque 80 millions de dollars (72 millions d'euros) indique le quotidien
britannique.
Fausse "foundation". Le mois dernier, un groupe de pirates aurait réussi à violer le système
de la Banque du Bangladesh avant de lancer trois douzaines de demandes de transfert vers des
entités factices aux Philippines et au Sri Lanka, notamment vers une pseudo "Shalika
Foundation". Si les braqueurs ont réussi à subtiliser près de 80 millions, un dernier virement à
hauteur de 20 millions (18 millions d'euros) a néanmoins échoué car ceux-ci ont écrit
"fandation" au lieu de "foundation", éveillant les soupçons d‘un organisme de routage. Celuici a rapidement mis le doigt sur la supercherie et fait stopper les transferts.
Une attaque non élucidée. La Banque du Bangladesh a déclaré avoir récupéré une partie du
butin, et travaillerait avec les autorités de lutte contre le blanchiment d'argent aux Philippines
pour recouvrir le reste des sommes dérobées par les hackers. Mais, à ce jour, la manière dont
ces derniers ont pu s'introduire dans le système reste toujours un mystère, précise le
Guardian. 11 mars 2016,
Liens : http://www.europe1.fr/international/des-hackers-aurait-pu-voler-1-milliard-de-dollarssils-navaient-pas-fait-une-faute-dorthographe-2690758
Grande arnaque : «Félicitations, vous êtes recrutés»
Les chômeurs convertis en «cheval de Troie» pour blanchir de l‘argent.
Une société ukrainienne a utilisé des citoyens de toutes nationalités (Grecs entre autres)
comme partenaires et intermédiaires afin de les impliquer dans une opération de blanchiment
d‘argent.
Le siège social de cette société est à Kiev, en Ukraine, mais elle détient des bureaux à Tbilissi,
à Berlin, à Bucarest et à Londres. Sa «spécialité
» est la création d‘unités de production dans les pays en développement, l‘étude
technologique et l‘amélioration des systèmes de gestion d‘entreprise.
La méthode d‘approche des «partenaires potentiels» est simple, surtout
qu‘actuellement le taux de chômage dépasse les 27 %.
Les personnes travaillant pour la société recherchent sur Internet les CV des chômeurs qui
cherchent un emploi dans le domaine marketing. Ensuite, ils communiquent avec eux par
courriel et leur proposent une offre d‘emploi, qui consiste a transférer des sommes d‘argent
parvenues de différents pays du monde via Western Union en Ukraine.
Selon la société, les frais pour ce travail s‘élèveraient à 1000 euros par mois pour un temps
partiel et à 2300 euros pour un temps plein. Outre ce salaire, l‘agent recueille 5% de la somme
d‘argent qu‘il transfère...
...mais les problèmes ont commencé. La banque avec laquelle un individu a coopéré a été
averti que son compte serait fermé car il est considéré comme suspect de fraude.
Les dirigeants de l‘administration fiscale grecque ont annoncé qu‘il existe de fortes
indications de blanchiment d‘argent...
Selon le rapport de l‘Office des Nations unies contre la drogue et le crime,
le blanchiment d‘argent sale était estimé à 1600 milliards de dollars dans le monde en 2009,
soit 2,7% du PIB mondial. Le blanchiment d‘argent est au cœur des activités criminelles et
représente une menace des plus importantes en termes de sécurité intérieure et de stabilité
économique
Lien : http://blog.economie-numerique.net/2014/01/02/grande-arnaque-felicitations-vousetes-recrutes/
Des malwares bancaires basés sur Zeus propagés au Brésil
Basés sur le code de Zeus vendu sur le dark web, les malwares Panda et Sphinx semblent
avoir trouvé des relais locaux pour attaquer les banques brésiliennes.
(Pixabay/sipa/lyad/geralt)
Le dernier rapport d'X-Force, publié par l'équipe de sécurité d'IBM, montre que les malwares
bancaires gagnent en sophistication. Des cyber-criminels ont profité de l'augmentation de
l'activité Internet entraînée par les Jeux Olympiques de Rio pour mettre en action les
malwares Zeus Sphinx et Zeus Panda au Brésil, avec l'appui probable de complices locaux.
Zeus Sphinx était apparu il y a un an au Royaume-Uni.
Les cybercriminels redoublent souvent de virulence pendant les événements sportifs,
cherchant à profiter de l‘augmentation de l‘activité en ligne et de l‘intérêt suscité par la
compétition pour attirer les utilisateurs vers des pages de phishing et des spams malveillants.
Les Jeux Olympiques de Rio n‘ont pas fait exception à la règle, selon un rapport publié la
semaine dernière par X-Force, l‘équipe de sécurité d‘IBM, qui signale deux chevaux de Troie
bancaires dénommés Zeus Sphinx et Zeus Panda. Il s‘agit de malwares jugés sophistiqués qui
se situent « un cran au-dessus de ce que nous voyons habituellement au Brésil », note Limor
Kessem, l‘une des responsables de ces sujets au sein d‘IBM Security. Ordinairement, les
malwares circulent au Brésil sous la forme de scripts ou d‘extensions de navigateur, alors que
Zeus, connu depuis plusieurs années, est un logiciel modulaire plus complexe, pointe-t-elle.
Les deux souches de malwares ciblent les utilisateurs brésiliens, attendent qu‘ils accèdent à
leurs comptes en ligne, puis interceptent les communications, modifient les sites web, volent
les identifiants et redirigent les paiements. « Il est probable que les attaquants soient basés au
Brésil ou qu‘ils aient recours à des partenaires locaux », estime Limor Kessem.
Le malware communique avec les serveurs de contrôle centralisés pour télécharger des
fichiers de configuration personnalisés, explique-t-elle. Dans les deux cas, les fichiers ont été
adaptés pour attaquer un système de paiement et trois des plus gros établissements bancaires
brésiliens, ainsi qu‘une banque en Colombie. Pour définir une nouvelle cible bancaire, les
attaquants recourent à des méthodes d‘ingénierie sociale (social engineering) qui imitent
l‘apparence d‘un site bancaire et nécessitent de comprendre les méthodes d‘authentification
des banques. Ces attaques « sont capables d‘intervenir sur ce que voient les internautes
lorsqu‘ils visitent la page », indique Limor Kessem en expliquant qu‘elles peuvent par
exemple, en plus de l‘identifiant et du mot de passe, demander à l‘utilisateur un numéro de
sécurité sociale ou le nom de jeune fille de leur mère. Et c‘est là qu‘il est utile pour les
attaquants d‘avoir des relais locaux.
Pas de fautes d'orthographe, un fonctionnement bancaire mieux connu
Auparavant, on repérait facilement les grossières fautes d‘orthographe dans les manifestations
de cyber-criminels cherchant à s‘introduire dans des pays dont ils ne parlaient pas la langue.
Maintenant qu‘ils collaborent avec des personnes sur place, il leur est plus facile de
s‘exprimer de façon appropriée. Et ils ont une meilleure connaissance du fonctionnement des
banques et augmentent leurs chances de frauder les comptes. Il devient donc facile d‘ajouter
une nouvelle cible, souligne le rapport d‘X-Force, il suffit de modifier le fichier de
configuration. « C‘est assez facile à faire et les criminels peuvent le faire à tout moment ».
Le code source est le même pour Panda et Sphinx. Tous deux sont basés sur le code source de
Zeus qui a filtré en 2011 et qui est devenu une base très utilisée pour les malwares
commerciaux vendus sur les marchés souterrains, rappelle Limor Kessem en précisant que
Zeus Panda est très localisé. En dehors des banques locales, Panda cible un supermarché
alimentaire, une administration de police et un bureau d‘exchange de bitcoins, ce dernier étant
probablement utilisés par les criminels pour blanchir leurs gains frauduleux.
Zeus Sphinx cible aussi les banques brésiliennes, mais il s‘en prend par ailleurs à la
plateforme de paiement Boleto Bancário, très utilisée pour envoyer de l‘argent. Il est apparu il
y un an, en attaquant en premier lieu des banques au Royaume-Uni et en Australie. Un autre
rapport publié par RSA estime que le malware qui a ciblé Boleto a compromis près de 4
milliards de transactions au cours des deux années précédentes.
Lien : http://www.lemondeinformatique.fr/actualites/lire-des-malwares-bancaires-bases-surzeus-propages-au-bresil-65685.html
Cybercriminalité et blanchiment de capitaux sur internet
Le blanchiment d‘argent connaît de nouveaux développements depuis l‘avènement d‘internet.
Le présent article fait le point sur cette cybercriminalité en col blanc. Dans ce cadre, Internet
constitue une source d‘inquiétudes, dès lors que l‘argent criminel y circule très rapidement,
emportant différents risques, comme les risques technologiques, l‘anonymat, les limitations à
l‘accord de licences et au contrôle, les risques géographiques et juridiques, et le risque de
transactions (financières) compliquées. Les criminels disposent ainsi, avec Internet, d‘un
immense « terrain de jeu » pour y développer leurs activités en profitant d‘un avantage
incontournable d‘invisibilité et d‘anonymat. Il y a d‘infinies possibilités pour gagner de
l‘argent sans être confronté à ses victimes. Prenons l‘exemple des « attaques informatiques »
ou des « cyberattaques ». Il est possible de pénétrer des systèmes numériques publics et privés
sans dévoiler son identité ou le lieu de la transaction. Le « phishing » constitue une méthode
par laquelle on s‘empare du code PIN d‘une carte de paiement ou d‘une carte de crédit, ou
même le code d‘accès particulier pour accéder à son compte bancaire ou encore le « pharming
». Pensons également à la « cyber-rançon », où une rançon est demandée, afin d‘éviter qu‘un
système numérique ne soit mis hors service. Enfin, il convient de relever les nombreuses
informations détournées par des personnes malveillantes et les cas d‘usurpations d‘identité qui
se multiplient notamment sur les réseaux sociaux. L‘espace de la Toile est devenu une
infosphère où se multiplient et où cohabitent des données personnelles ou publiques, dont
l‘origine et la véracité ne sont pas certifiées. Et le nombre d‘exemples à citer est innombrable.
En ce qui concerne la cybercriminalité, il y a une économie souterraine qui pourvoit aux
besoins d‘outils, de marchandises et de services pour commettre le cybercrime, et même pour
vendre et acheter des biens et des informations volées. Cela s‘appelle le « Dark Net ». Il s‘agit
d‘un environnement économique véritable avec des producteurs, des commerçants de
marchandises et de services, des fraudeurs et des clients. Il y a aussi les jeux et les paris en
ligne qui ont connu une explosion exponentielle sur la Toile. Un des problèmes en cette
matière consiste à contrôler où se trouve le serveur informatique des jeux (question de
compétence de contrôle et juridique). Et ce, sans parler de la « monnaie virtuelle » ? La «
monnaie virtuelle », telle qu ele bitcoin, se distingue de la « monnaie électronique », du fait
qu‘elle est créée par un groupe de personnes (physiques ou morales), et non par un État, ou
une union monétaire. Cette monnaie est destinée à comptabiliser, sur un support virtuel, les
échanges multilatéraux de biens ou de services au sein du groupe concerné. Il s‘agit d‘un
système non régulé, caractérisé par un facteur d‘opacité. En fait il y a deux éléments essentiels
qui différencient les deux systèmes. En premier lieu, la monnaie virtuelle peut être utilisée
dans le « cyberspace ». Les transactions ne peuvent pas êtres rattachées à une zone
géographique déterminée. Les flux ne sont pas détectables : ces « monnaies » sont conçues
pour exister en dehors du contrôle d‘un organe de régulation. Le système peut être fermé
(sans convertibilité avec la monnaie officielle) ou ouvert (avec possibilité de convertir les
fonds virtuels en monnaie officielle). En second lieu, la monnaie virtuelle permet aussi des
transactions totalement anonymes qui peuvent avoir lieu soit directement entre particuliers,
soit par l‘intermédiaire de prestataires de services. Tous les acteurs opèrent en dehors du
secteur traditionnel des services de paiement. Aucun plafond d‘utilisation ou plancher
d‘identification des utilisateurs ne leur est applicable. L‘ensemble de ces nouvelles
possibilités qu‘offre Internet ont eu, pour corollaire, la création de multiples possibilités d‘y
blanchir de l‘argent. Parmi les méthodes les plus utilisées, il convient de relever l‘emploi des
« Payable Through Accounts ». Il s‘agit ici de comptes bancaires, dont le titulaire a ordonné
que, quand un certain solde a été dépassé sur le compte, ce montant soit directement viré sur
un ou plusieurs autres comptes (intérieurs ou internationaux). Une autre variante est le « crisscrossing scriptural », par lequel l‘argent est transféré mutuellement entre différents comptes
en banque à divers noms à l‘intérieur et/ou à l‘étranger et cela en combinaison avec des
transferts d‘argent par des firmes de transferts d‘argent. Actuellement les transferts
(internationaux) peuvent être exécutés de différentes manières : par les comptes bancaires
traditionnels, l‘e-monnaie, les services de paiement Internet ou les services de transferts
d‘argent traditionnels. Indépendamment du mode de payement, toutes ces manières de
transférer de l‘argent ont leurs propres vulnérabilités en matière de risques de blanchiment de
capitaux. Généralement ces transferts internationaux se déroulent dans la deuxième phase du
blanchiment : l‘empilement.
Des transferts bancaires, des hommes de paille et des mules bancaires sont des méthodes
souvent utilisées pour blanchir des avantages patrimoniaux illégaux obtenus par le « phishing
». Afin de cacher son identité, le criminel peut également contacter plusieurs personnes en
leur offrant de l‘argent pour utiliser leur compte personnel afin d‘y effectuer des transactions.
Dans de nombreux cas, les hommes de paille ouvrent un nouveau compte personnel à ces fins
et quand la transaction en question a été effectuée, ils déclarent que les fonds leur
appartiennent. Les fonds sont ensuite transférés à d‘autres comptes intérieurs et/ou étrangers
ou retirés en liquides. Souvent les liquides sont ensuite envoyés par des services de transferts
d‘argent à l‘étranger. Et ainsi la chaîne du papier est interrompue et le criminel a su effacer
ses traces et le lien avec le délit sous-jacent est brouillé. Le recours à des « shell companies »,
des sociétés qui n‘ont pas d‘activités (commerciales), aucun actifs ou obligations financières,
sont des structures intéressantes pour les « cyberblanchisseurs ». En effet, ces sociétés
disposent de différents comptes bancaires étrangers, souvent situés dans des pays offshore.
Ces compagnies sont utilisées comme preuve de paiement pour les banques et permettent
ainsi d‘effacer la trace de l‘argent. Bien que les nouvelles plateformes de paiement en ligne et
les monnaies digitales gagnent de plus en plus en influence dans notre vie quotidienne et
environnement social, les cybercriminels et les cyberblanchisseurs dépendent toujours de
notre système financier et bancaire traditionnel. Les virements (internationaux) sont toujours
rapides et efficaces et généralement utilisés au premier stade du blanchiment de même que la
cybercriminalité existe en volant de l‘argent des comptes en banques des victimes par des
techniques frauduleuses. En outre, le blanchiment d‘argent classique dans les casinos est
accompagné du blanchiment dans les jeux et paris en ligne, notamment sur les chevaux, le
football, etc. Les plateformes de jeux et de paris en ligne, qui sont vulnérables pour le
blanchiment de capitaux et d‘autres crimes financiers par la nature de leurs opérations,
peuvent servir comme facilitateurs de blanchiment. Les institutions de jeux sont des
commerces très actifs en matière de transactions en liquides qui fournissent une série très
large de produits et de services financiers, et qui sont semblables à ceux fournis par des
compagnies financières et de services de transactions financières. En plus, les compagnies de
jeux servent à des clients variés et souvent temporaires dont ils ne savent que très peu. Les
logiciels fournis par les organisateurs de jeux et de paris en ligne rendent possible de
transférer et d‘accumuler de grandes sommes d‘argent, et déposer et retirer de l‘argent gagné
par des virements bancaires ou différents systèmes de paiement électroniques. Profitant de
failles juridiques et de faiblesses des moyens de lutte, le crime organisé diversifie ses
activités. Pour cela, il recourt à des moyens sophistiqués notamment aux réseaux numériques
pour commettre ses méfaits et masquer ses actes illicites, et ce à l‘échelle mondiale. Le crime
organisé s‘affranchit en effet des contraintes géographiques et juridiques pour saisir des
opportunités, notamment avec des opérations de blanchiment. Des efforts sont donc attendus
concernant les moyens de lutte, en particulier pour améliorer le recueil, la conservation et
l‘exploitation de la preuve fondée sur des données numériques. La lutte contre la
cyberdélinquance est un défi non seulement pour l‘Europe et chacun de ses Etats-membres,
mais pour le monde entier. Face aux possibilités infinies offertes par le numérique et aux
risques que cela engendre, un dispositif législatif performant et dynamique est indispensable,
qui ne cesse pas de s‘améliorer et de s‘adapter. Aussi le contrôle et la lutte contre la
cybercriminalité doivent être continuellement dynamiques et innovantes. Mais dans ce
domaine, rien n‘est figé et des pistes demeurent à explorer.
Lien : http://creobis.eu/aml/de traduire les coupables en justice.
Lien : http://business-analytics-info.fr/archives/7816/fraude-et-blanchiment-dargent-la-facecachee-du-financement-des-echanges-internationaux/
Cybersécurité : l'industrie du gaming doit changer les règles du jeu
Le marché du gaming est l‘un des terrains de jeu favoris des cybercriminels. Les jeux vidéo et
autres sites de paris en ligne regorgent d‘informations personnelles et de données sensibles
qui ont de la valeur pour les hackers.
En effet, les joueurs partagent des données en ligne telles que leurs informations de carte de
crédit et effectuent beaucoup de transactions, en s‘exposant ainsi à des piratages
Le marché du gaming est l’un des terrains de jeu favoris des cybercriminels. Les jeux vidéo et
autres sites de paris en ligne regorgent d’informations personnelles et de données sensibles
qui ont de la valeur pour les hackers.
En effet, les joueurs partagent des données en ligne telles que leurs informations de carte de
crédit et effectuent beaucoup de transactions, en s‘exposant ainsi à des piratages.
Ce constat simple, pas seulement dans le secteur du gaming, implique le changement de
nombreuses règles, surtout en matière de sécurité. Aussi, dans un marché aussi compétitif que
celui du gaming, les éditeurs doivent développer des jeux pour des clients très exigeants, mais
doivent également se démarquer par leur niveau de sécurité.
Les joueurs (ou gamers) ont également de plus en plus d‘exigences en matière de sécurité :
selon une étude récente, la majorité des gamers souhaitent que les développeurs renforcent la
sécurité de leurs données et améliorent la cybersécurité des jeux et sites, alors que moins de
40 % d‘entre eux s‘estiment confiants par rapport aux garanties de sécurité proposées par les
développeurs de jeux vidéos* (étude PlayFab). *Le point clé de leurs exigences étant que
leurs informations personnelles et leurs coordonnées bancaires soient mieux sécurisées.
Question clé : d‘où viennent les menaces ? Bien contrairement aux idées reçues, les plus
dangereuses ne viennent pas forcément de l‘extérieur… Au contraire, il est avéré que les
menaces internes (actes malveillants mais aussi les erreurs humaines donc involontaires) sont
celles qui représentent les risques les plus importants. Mais comment se protéger de menaces
venant de l‘intérieur de son propre réseau ?
Pour les éditeurs de jeux vidéo ou de jeux et sites de paris en ligne, les risques sont souvent
liés aux utilisateurs à privilèges au sein de l‘entreprise ; ceux qui, par leur fonction et leurs
responsabilités, ont des accès plus étendus que les autres. Ces gens qui ont les « clés » du
réseau, ce sont généralement les développeurs eux-mêmes. Et pour un développeur
malveillant, des millions de gamers qui partagent des informations, cela représente un
potentiel extraordinaire. En insérant un code malveillant, il est très facile à une personne
possédant des connaissances techniques d‘exfiltrer d‘importants volumes d‘informations
sensibles.
En réponse à ces risques, l‘entreprise doit être en mesure de remonter rapidement les incidents
de sécurité pour savoir qui a fait quoi sur le réseau et quand. C‘est ce que l‘on appelle des
pistes d‘audit (ou audit trails). Facile à dire, mais plus difficile à réaliser…
Il est effectivement possible de fournir des pistes d‘audit complètes sur l‘activité des
développeurs. La tâche se complique cependant lorsque les développements de jeux,
d‘applications, etc. sont externalisés à des utilisateurs tiers, à des techniciens ou des
développeurs de code, qui peuvent accéder aux serveurs de production à distance. Le
problème est que les éditeurs de jeux veulent à tout prix ne pas déranger l‘expérience des
joueurs, alors que la prise en compte de la sécurité est devenue primordiale.
Gérer les utilisateurs à privilèges
Les développeurs de jeux ont une responsabilité énorme et les éditeurs doivent mettre en
place plus de contrôles et de processus pour assurer que toutes leurs activités soient traçables.
Les administrateurs systèmes ont une position où la confiance est clé : ils interviennent pour
résoudre des problèmes techniques et pour ce faire, ils ont besoin d‘accès privilégiés…
entrainant des risques de sécurité associés. Pour les éditeurs, le challenge ne s‘arrête pas à la
sécurisation des processus de développement des produits, puisqu‘il faut ensuite s‘assurer que
tous les correctifs en ligne des jeux soient traçables et qu‘il n‘existe pas de backdoors (portes
dérobées) qui pourraient être exploitées.
Nouvelles exigences de la Directive Européenne contre le blanchiment
L‘Europe légifère, et impose de nouvelles normes pour l‘industrie du gaming… La 4ème
Directive de Lutte contre le blanchiment et contre le financement du terrorisme (Anti Money
Laundering Directive) a été adoptée en Europe en juin 2015 et doit être transposée dans les
lois nationales des pays membres avant mai 2017. Cette Directive signifie que la communauté
du gaming va devoir encore augmenter sa rigueur et son engagement en matière de sécurité.
Les casinos et autres plateformes en ligne vont par exemple devoir remonter aux instances
responsables toutes transactions paraissant suspectes, mais également garder des traces en
archivant toutes leurs transactions entrantes et sortantes.
De plus, les éditeurs doivent se conformer et informer les joueurs sur la manière dont ils
sécurisent leur argent et les transactions. Pour les éditeurs qui n‘ont pas mis en place une
sécurité suffisante, le risque est double : le piratage d‘un jeu peut engendrer le détournement
de millions de transactions vers un organisme cybercriminel, et exposer l‘éditeur au vol de
données personnelles et au non respect des normes de conformité, telles que la norme de
sécurité des données bancaires PCI-DSS (Payment Card Industry Data Security Standard).
Enregistrement des activités
Alors quelles solutions pour les éditeurs de jeux pour assurer la sécurité et l‘intégrité des jeux
pendant les phases de correction (développement), de production (mise en ligne) et de préproduction (avant la mise en ligne) ? La meilleure approche est de collecter les logs de
l‘ensemble des opérations (toutes les actions qui ont été générées sur le système
d‘information) et de stocker les enregistrements de toutes les activités des utilisateurs en
assurant que ces logs et enregistrements ne puissent pas être modifiés et qu‘ils soient assortis
de la date de réalisation et indépendants des utilisateurs et des terminaux. A titre de
comparaison, cela peut s‘assimiler à une boîte noire dans un avion.
Même si les systèmes de management des « logs » vont être capables de fournir des
informations, beaucoup ne vont pas assez loin pour être en mesure d‘enregistrer les actions
réalisées par les utilisateurs à privilèges. Ce gap est franchi avec les solutions de surveillance
des utilisateurs privilégiés (PUM ou Priviledged User Monitoring) qui fournissent des
enregistrements détaillés. Certaines solutions encore plus avancées opèrent même de manière
complètement indépendante et transparente des systèmes sur lesquels elles sont installées,
ainsi elles ne peuvent pas interférer avec les opérations et les activités quotidiennes.
Les meilleures solutions de PUM permettent finalement de disposer d‘enregistrements de
sessions administratives encryptées, signées digitalement et horodatées. Ainsi les pistes
d‘audit enregistrées peuvent être utilisées comme preuves irréfutables lorsqu‘un compte à
distance a été détourné et utilisé à des fins malveillantes, ce qui est finalement de l‘intérêt des
développeurs et des éditeurs.
Prévenir les abus de privilèges est crucial pour l‘intégrité, la sécurité et la réputation des
éditeurs de jeux vidéo. Au-delà du respect des exigences plus strictes en matière de protection
des transactions en ligne, les professionnels du gaming ont la responsabilité de s‘assurer que
les transactions soient sécurisées et que les bonnes mesures de sécurité sont en place pour
protéger les données de leurs joueurs. La sécurité change les règles du jeu, aux éditeurs de se
conformer au plus vite pour ne pas se voir délaisser au profit des nombreux jeux qui ne sont
pas peut-être pas meilleurs mais tout simplement plus
http://www.economiematin.fr/news-cybersecurite-jeux-video-protection-donnees
Sécurité bancaire :
Les principales fraudes et arnaques des moyens de paiement
Carte bancaire, prélèvement, chèques, paiements en ligne, etc., tous ces supports de paiement
vous exposent à la convoitise de nombreux escrocs.
Ces derniers développent tous les moyens (vol, arnaque, falsification, etc.) pour vous
subtiliser un maximum de vos disponibilités financières.
Parfois il ne s‘agit pas de vous voler vos supports de paiement mais de se procurer vos
coordonnées bancaires voire simplement votre nom, prénom et adresse.
Une menace au quotidien
Les fraudes relatives aux moyens de paiement sont en constante progression. En 2012, les
fraudes concernant les attaques de distributeur automatique de billets ont progressé de 73% et
les fraudes sur les points de vente ont augmentés de 250%.
En France, 61% des opérations frauduleuses sont sur internet alors que les transactions sur
internet ne représentent que 9,2% des transactions.
Il existe une multitude de moyens de subtiliser vos outils de paiement voire votre bien. Il est
donc important de les connaitre pour éviter de se les faire subtiliser.
Vol de carte bancaire
Le saint Graal de tout fraudeur qui use des techniques les plus farfelues et les plus poussées
pour se procurer toutes les informations relatives à votre carte bancaire
Piéger le distributeur automatique de paiement :
Le fraudeur installe un faux clavier sur le clavier du distributeur automatique de billet ou
installe une fausse caméra de surveillance. Il récupère ainsi votre code secret que vous aurez
tapé. Il lui suffit plus qu‘à vous subtiliser votre carte bancaire. Souvent par la manière forte.
Certains vont encore plus loin en captant les informations directement sur votre carte bancaire
en piégeant à la fois le clavier mais également le support de réception de votre carte bancaire
du distributeur automatique de paiement ainsi il scanne votre carte bancaire à distance sans
avoir besoin de vous voler votre carte bancaire.
L’œil qui louche
Lors de vos paiements chez des commerçants, dans une entreprise de restauration rapide par
exemple, vous devez effectuer votre code secret en public. C‘est à ce moment précis que l‘œil
« attentif » d‘un fraudeur tente d‘observer discrètement votre code. Il lui suffira par la suite de
subtiliser votre carte.
Détournement du terminal de paiement chez le commerçant.
Certains fraudeurs poussent l‘art du vol directement sur le lieu de vente. Cela fut le cas dans
le sud de la France et plus particulièrement à Béziers où des terminaux de paiement chez des
commerçants ont été discrètement échangés par des terminaux piégés.
Les fraudeurs récupéraient à distance toutes les informations relatives à votre carte bancaire y
compris le code secret.
C‘est près d‘une dizaine de millions d‘euros qui ont été détournés ainsi.
Complicité du commerçant
Certains fraudeurs arrivent à convaincre des commerçants de participer à leurs arnaques.
Après avoir subtilisées les coordonnées d‘une carte bancaire, les fraudeurs se rendent chez le
commerçant-collaborateur pour effectuer des paiements nécessitant qu‘une simple signature.
Détournement du courrier postal
Souvent les banques, particulièrement les banques en ligne, envoient votre carte bancaire par
courrier postal. Il n‘en suffit pas plus pour un fraudeur pour récupérer sans trop d‘effort votre
carte bancaire. Pour se faire, il intègrera les services postaux pour récupérer votre courrier ou
bien il disposera d‘un moyen pour accéder à votre courrier dans votre boite aux lettres.
Les distributeurs de courriers, de magazines et autres annuaires disposent d‘une clé ouvrant le
panneau des boites aux lettres. Une personne mal intentionnée peut ainsi accéder à votre
courrier et parfois il aura la surprise d‘y trouver vos clés de domicile qui lui permettront de
rechercher tranquillement chez vous tous vos moyens de paiement sans que vous vous en
rendiez compte.
Vol de chèque
Les chèques bancaires sont également un moyen de paiement que cherche à se procurer le
fraudeur. En effet, votre chéquier présente votre nom, prénom et vos coordonnées. Il suffit
alors de fabriquer une fausse carte d‘identité reprenant ces informations pour ensuite l‘utiliser
à volonté.
Vol de votre chéquier
Le principal canal d‘action pour récupérer votre chéquier reste bien entendu le vol. Le
fraudeur tentera de récupérer celui-ci dans votre bagage (sac à main, sacoche d‘ordinateur),
dans votre vêtement (veste, manteau) ou dans votre véhicule de transport.
Mais certains fraudeurs n‘ont pas froid aux yeux et peuvent aller jusqu‘à la source pour
récupérer votre chéquier. En témoigne l‘exemple de ce fraudeur qui subtilisa à un client de la
BNP Paribas du 13ème arrondissement de Paris, son courrier de convocation pour la
récupération de son chéquier. Le voleur s‘est présenté à l‘agence avec une carte d‘identité
présentant toutes les coordonnées du client mais avec une photo différente. Il a fallu toute la
vigilance de la conseillère d‘agence qui connaissait particulièrement bien son client pour
éviter que ce dernier devienne la victime d‘une fraude bancaire.
Faux chèque bancaire
Certains fraudeurs sortent tout droit du film « Attrape moi si tu peux » et sont capables de
recréer des chéquiers à l‘image d‘une banque.
L‘arnaque au faux chèque repose sur trois acteurs, l‘expéditeur du chèque, le destinataire du
chèque et la banque.
Dans le cadre d‘une transaction, l‘expéditeur (ou acheteur) fait parvenir un chèque avec une
somme supérieure au montant de la transaction négociée. Il prétexte une erreur et demande à
ce que le destinataire (le vendeur) lui retourne la différence moins les frais liés au
dérangement dès que celui-ci aura déposé le dit chèque.
Une fois déposé, la banque du vendeur crédite la somme sur son compte. Rassuré le vendeur
accepte alors de renvoyer l‘excédent à son acheteur.
Ce dernier demande alors de passer exclusivement par des organismes tels que Western Union
afin de récupérer au plus vite la différence.
Et ce n‘est que quelques jours plus tard que votre banque vous informe que le chèque est faux.
Faux chèque de banque
Lors d‘une transaction vous demandez un chèque de banque qui est pour vous une garantie.
Une fois la transaction réalisée, vous déposez votre chèque de banque dans votre banque et
découvrez que celui-ci est faux.
Vol des informations bancaires
Le vol de vos données est la principale activité des fraudeurs. Les fraudeurs s‘ingénient à
développer toutes les techniques possibles pour les récupérer.
En voici quelques unes :
Piratage informatique de votre ordinateur
Le classique du classique : Vous téléchargez un fichier qui contient un virus ou un cheval de
Troie qui infecte votre ordinateur de manière soit à prendre le contrôle de celui-ci pour y
récupérer des informations bancaires ; soit à vous observer en espérant que vous effectuerez
un paiement en ligne afin d‘enregistrer le plus simplement du monde les informations de la
carte bancaire que vous taperez sur votre clavier.
Piratage d‘un commerçant : Le commerçant se fait pirater son serveur. Et vos coordonnées
bancaires se retrouvent entre les mains du pirate.
Email frauduleux
Vous recevez un email vous invitant à mettre à jour vos informations chez un de vos
fournisseurs (EDF, Opérateurs téléphoniques, Banque, etc.) voire même des services des
impôts.
Vous vous retrouvez sur une page quasi similaire à celle de votre fournisseur ou service des
impôts dans lequel vous êtes invité à remplir vos coordonnées et vos informations bancaires.
Toutes ces informations sont récupérées en règle générale à l‘étranger par un pirate
informatique qui les utilise immédiatement pour réaliser des achats voire des virements
bancaires .
Récupération via Wifi, NFC
Le développement des technologies permettant l‘accès à distance favorisent la tentation des
fraudeurs d‘accéder à vos données.
Vos appareils de communication sont vulnérables à des attaques de pirates extrêmement bien
équipés pour tenter de récupérer vos données lorsque vos appareils sont branchés en mode
Wifi ou NFC.
Le développement du paiement mobile NFC qui permet de réaliser un paiement avec sa carte
de paiement ou son téléphone portable équipée sans avoir à taper son code est une véritable
aubaine pour les fraudeurs. Ces derniers n‘ont plus besoin de vous subtiliser votre code secret
ou de vous voler votre carte bancaire. Il leur suffit de développer les bons outils pour tenter de
récupérer les informations de votre carte bancaire ou de votre mobile, puis de les dupliquer
sur un support.
Arnaque sur Paypal
Paypal est un moyen de paiement prisé par toutes celles et tous ceux qui ne souhaitent pas
communiquer leurs informations bancaires sur des sites de vente.
Le compte paypal étant limité par un montant défini, il est impossible pour un fraudeur ayant
accès à ce compte de se servir sans limite.
Toutefois, les arnaques utilisant le service de paiement paypal sont nombreuses.
Principalement sur les sites de vente de particulier à particulier.
Sur ces sites, l‘escroc se porte rapidement acquéreur d‘un objet en vente. Il propose l‘envoi de
la somme via paypal. Le vendeur reçoit une confirmation du transfert par email. Cet email
peut être à la fois un vrai courrier provenant de paypal ou un faux courrier provenant de
l‘escroc.
Rassuré, le vendeur envoie alors l‘objet à une adresse souvent un point relais ou à l‘étranger.
Après l‘envoi, le vendeur se rend compte que son compte paypal n‘est pas réellement crédité.
Ou bien il reçoit un vrai courrier de Paypal quelques jours plus tard lui indiquant que le
transfert est bloqué car basé sur ‘un moyen de paiement douteux.
Entretemps, le fraudeur disposera de votre bien qu‘il pourra revendre ou utiliser à loisir.
Comme nous avons pu le voir les techniques de détournement de vos disponibilités
financières sont très nombreuses.
Prendre connaissance de ces techniques d‘escroquerie via les moyens de paiement est
indispensable pour pouvoir les éviter.
http://www.challenges.fr/services/choisir-ma-banque/20140326.CHA1982/securite-bancaireles-principales-fraudes-et-arnaques-des-moyens-de-paiement.html
Les hackers privilégient le «drive-by download»
CybercriminalitéLes criminels sont constamment à la recherche de possibilités d'infecter les
appareils, selon un rapport paru jeudi.
MELANI a observé une augmentation des attaques contre des sites Web au deuxième
semestre 2015. Les criminels sont constamment à la recherche de possibilités d'infecter
commodément un maximum d'appareils de victimes potentielles.
Dans son rapport semestriel, la Centrale d«enregistrement et d'analyse pour la sûreté de
l«information (MELANI) constate que si les hackers privilégiaient par le passé l'envoi de
courriels, qui demande peu de connaissances techniques, c'est désormais le «drive-by
download» qui a la cote: il consiste à propager des logiciels malveillants (maliciels) à grande
échelle, à travers des sites web très fréquentés.
Les portails des journaux et les réseaux publicitaires sont les cibles préférées des escrocs,
explique MELANI. Une infection chez un fournisseur de contenu publicitaire peut se révéler
lourde de conséquences, en infectant plus loin de nombreux sites clients.
Familles de maliciels
Au deuxième semestre de l'année dernière, l'extorsion est restée une des méthodes favorites
des cybercriminels afin d'obtenir des gains rapides. Les familles de maliciels de cryptages
sont toujours plus nombreuses, avertit MELANI. Les attaques DDoS (déni de service
distribué), qui visent à rendre des sites inaccessibles pour ensuite exiger une rançon, se sont
multipliées en 2015.
Les criminels choisissent avant tout des entreprises qui dépendent de l'accès à leur site
Internet, car elles sont plus faciles à faire chanter. Sous la menace d'une éventuelle
perturbation de l'accès à leur site, certaines sont prêtes à mettre la main au porte-monnaie.
«Mais en payant, elles donnent aux hackers les moyens financiers pour renforcer leur
infrastructure d'attaque et intensifier leurs actions», souligne la centrale.
En 2015, MELANI a ouvert le site «antiphishing.ch», qui permet à chacun de signaler des
sites de hameçonnage. Quelque 2500 sites ont été dénoncés la première année. A côté du
phishing par usage abusif du logo de l'administration fédérale, constaté plusieurs fois, le
recours au phishing à l'aide de fichiers PDF est en recrudescence: au lieu d'un lien HTML, le
courriel contient un fichier .pdf en annexe, qui lui-même incite à cliquer sur un lien
malveillant.
Zurich et Valais
Comme au premier semestre 2015, Zurich et le Valais affichent au deuxième semestre un taux
d«infection par habitant supérieur aux autres cantons. «Alors qu'à Zurich ce résultat tient à la
forte densité d«ordinateurs, les raisons du taux d'infection élevé en Valais ne sont pas connues
à l'heure actuelle», écrit MELANI dans son rapport.
http://www.24heures.ch/high-tech/hackers-privilegient-driveby-download/story/22106206
Europol annonce le démantèlement d'un réseau de développeurs de virus
L'unité européenne d'Europol dédiée au combat contre le cybercrime annonce avoir mis la
main sur un réseau versé dans le développement et la diffusion de ransomware
(rançongiciels). Ce type de virus fait, en règle générale, croire à une victime que son poste est
effectivement infecté et demande ensuite une somme d'argent afin de pouvoir le nettoyer.
L'EC3, l'unité chargée de la lutte contre la cybercriminalité annonce être parvenue à
démanteler un réseau de personnes spécialisées dans la création, le développement et la
diffusion à échelle internationale de logiciels malveillants de type ransomware. Europol
précise que le malware baptisé Reveton a infecté des dizaines de milliers de postes à travers le
monde.
Ces pratiques auraient permis à ce réseau de générer environ « un million d'euros par an »,
précise l'organisme dans un communiqué. Europol ajoute que 11 arrestations ont permis
notamment de mettre la main sur la clé de voûte de ce réseau, à savoir un développeur russe
de 27 ans accusé d'avoir mis au point ce logiciel malveillant.
Pour rappel, un ransomware ou rançongiciel est un programme qui, une fois installé sur un
poste, tente d'induire en erreur son propriétaire. Le malware explique alors que ledit poste est
infecté et demande à l'utilisateur d'installer un nouveau programme payant afin de le nettoyer.
Un procédé dangereux pour la victime puisque si elle décide d'y répondre, elle devra
communiquer ses données bancaires alors qu'elle ne sera pas pour autant débarrassée du virus.
De son côté, la police espagnole, ayant activement participé à « l'opération Ransom » précise
que six citoyens russes, deux ukrainiens et deux géorgiens ont également été arrêtés. Leur
matériel informatique a été confisqué et les forces de l'ordre ajoutent avoir saisi des fausses
cartes de crédit.
Le réseau de pirates utilisait en effet des systèmes virtuels de paiement, de la monnaie
virtuelle et faisait transiter ses gains via des différents portails de jeux en ligne ou des
passerelles de paiement électronique pour blanchir son argent. L'argent était ensuite acheminé
vers la Russie
http://www.clubic.com/antivirus-securite-informatique/actualite-541314-europol.html
L'incroyable cyber-braquage de la banque centrale du Bangladesh
L'institut monétaire du Bangladesh a perdu près de 100 millions de dollars. La banque
centrale a été la cible de pirates informatiques. Histoire d'un casse hors du commun.
Personne n'est épargné par les pirates informatiques, pas même les banques centrales. Celle
du Bangladesh en a récemment fait les frais. En effet, des hackers lui ont dérobé 81 millions
de dollars, sans avoir eu besoin de creuser le moindre tunnel ou faire exploser un seul bâton
de dynamite.
Comment les hackers ont-ils procédé ? Où est l'argent ?
Pour arriver à leurs fins, les pirates ont simplement profité d'un manque de communication
entre l'antenne new-yorkaise de la Fed - où la banque centrale bangladaise détient un compte et l'institut monétaire asiatique. Ils ont envoyé plus de trente demandes un vendredi soir pour
transférer au total d'environ 1 milliard de dollars vers des comptes aux Philippines et au Sri
Lanka.
Dans un premier temps, la banque centrale américaine n'y a vu que du feu. Les codes utilisés
au sein de la messagerie bancaire internationale (SWIFT) étaient corrects et les demandes de
transferts d'argent émanaient de serveurs apparemment basés à Dacca, la capitale du
Bangladesh.
Néanmoins lors de la cinquième demande, la Fed a mis fin aux transferts après avoir repéré
une erreur dans le message. Les hackers avaient mal orthographié le nom du destinataire.
Ainsi le virement aurait dû arriver sur le compte de Shalika Fandation au lieu de la Shalika
Foundation, raconte le New York Times.
Si une partie de l'argent transféré a été bloqué ou en cours de restitution, 81 millions de
dollars ont disparu dans la nature. Selon des officiels du Bangladesh, cet argent arrivé sur des
comptes aux Philippines a été blanchi dans plusieurs casinos du pays, rapporte le Wall Street
Journal.
Qui est fautif ? Qui sont les hackers ?
Dans un communiqué, la Fed explique que les virements ont été totalement authentifiés,
suggérant que la faille de sécurité est plutôt à chercher du côté du Bangladesh. La banque
centrale américaine souligne par ailleurs que son système n'a été victime d'aucune faille de
sécurité.
Au Bangladesh, le gouverneur de la banque centrale, Atiur Rahman, a été contraint à la
démission. Il lui est notamment reproché d'avoir tardé à signaler le vol aux autorités. « J'ai
vécu cet événement pratiquement comme une attaque, comme un séisme. Je n'ai pas compris
comment [ce vol] a pu se produire, d'où c'est venu et qui l'a réalisé », a-t-il déclaré.
Quant à l'identité des auteurs du vol, il s'agit encore d'un mystère. Selon l'agence financière
Bloomberg, les hackers ont utilisé un code malicieux, un malware, et leur attaque présente des
similitudes à celle du gang Carbanak. Ce dernier avait réussi à subtiliser un milliard de dollars
à des institutions financières.
http://www.lesechos.fr/19/03/2016/lesechos.fr/021774994706_l-incroyable-cyberbraquage-de-la-banque-centrale-du-bangladesh.htm
Cybercrime –
£20 millions dérobés via un malware bancaire au Royaume-Uni
Des cybercriminels ont volé près de 20 millions de livres au Royaume-Uni dans des comptes
bancaires en utilisant le malware Dridex. L‘affaire a été confirmée par l‘Agence nationale de
la criminalité (NCA).
L‘agence nationale de la criminalité (NCA) met en garde les internautes via son compte
Twitter contre le logiciel malveillant Drilex, également connu sous le nom de Bugat et
Cridex. La chasse est ouverte pour mettre la main sur les cybercriminels à l‘origine de
l‘attaque, et la NCA avoue qu‘ils sont techniquement à la pointe. Le montant du préjudice
global a déjà atteint près de 20 millions de livres sterling, soit près de 30 millions de dollars
ou 27 millions d‘euros.
Une arrestation a déjà été réalisée, elle visait Andrey Ghinkul, en Moldavie, qui était déjà
recherché pour piratage informatique aux Etats-Unis.
―Cette forme particulièrement virulente de logiciels malveillants a été développée par des
criminels en Europe de l’Est. Elle est capable de récolter les données bancaires en ligne et de
dérober efficacement de l’argent à des particuliers et aux entreprises, et ce, à l’échelle
mondiale―, explique la NCA.
Les victimes sont infectées la plupart du temps via des courriels apparemment légitimes. Les
institutions financières et les différents systèmes de paiement ont été ciblés. Les utilisateurs de
Windows sont les plus à risque. La NCA recommande de s‘assurer que les systèmes
d‘exploitation sont bien à jour et qu‘un logiciel antivirus est installé pour se protéger. De plus,
le principal conseil reste de ne pas ouvrir les pièces jointes ou cliquer sur des liens non fiables
ou suspects.
La National Cyber Crime Unit de la NCA a d‘ores-et-déjà rendu une grande partie du botnet
inoffensif et travaille actuellement sur l‘assainissement total du réseau pour protéger les
victimes. L‘équipe travaille en collaboration avec Europol, la police métropolitaine, le
GCHQ, le FBI et les autorités allemandes et moldaves.
―Les cybercriminels agissent souvent à travers les frontières internationales, mais cette
opération témoigne de notre détermination à les arrêter, peu importe où ils se trouvent
physiquement―, déclarele directeur adjoint exécutif du FBI Robert Anderson.
Au Royaume-Uni, les victimes sont invitées à joindre Action Fraud.
https://www.undernews.fr/banque-cartes-bancaires/cybercrime-20-millions-derobes-via-unmalware-bancaire-au-royaume-uni.html
Fraude au clic –
A l’intérieur du générateur d’or des cybercriminels
Le business de la publicité en ligne brasse des millions. Et quand un malware spécialisé s‘y
attaque, ça fait très mal. Les auteurs du redoutable botnet de fraude au clic ―Redirector.Paco‖
font fortune depuis 2014. Bitdefender Labs alerte sur le danger.
Cela fait plus de 2 ans qu‘un groupe de cybercriminels génèrent d‘incroyables bénéfices sans
rien faire grâce à leur outil malveillant d‘une extrême performance baptisé Redirector.Paco.
Son but ? Remplacer les résultats de recherche classiques par ceux d‘un programme
publicitaire rémunérateur, en l‘occurrence celui de Google Adsense. C‘est donc là un
immense botnet dédié à la fraude massive au clic sponsorisé par injection. On parle ici au bas
mot d‘un million de victimes dans le monde, autant dire que le détournement de liens vaut de
l‘or pour les pirates…
Le concept est simple et en même temps ultime : les cybercriminels à l‘origine de
Redirector.Paco ont fait en sorte que le malware qui, une fois installé sur un ordinateur, va
remplacer les résultats naturels des moteurs de recherche par des résultats sponsorisés
rémunérateurs générés par le programme publicitaire Google Adsense, notamment en
modifiant les paramètres de connexion Internet des machines ciblée et ajouter un proxy surmesure qui intercepte et filtre l‘ensemble du trafic Web (hijack). Pour survivre de manière
durable sur les machines infectées, le cheval de Troie va créer de nouvelles clés dans le
registre en se faisant passer pour Adobe Flash Player : Adobe Flash Update et Adobe Flash
Scheduler.
Le malware va encore plus loin dans la sophistication pour garantir un taux de succès
phénoménal et pour passer inaperçu au sein des systèmes, même via l‘utilisation d‘une
connexion sécurisée SSL/HTTPS. Il ajoute pour cela lors de son installation sur la machine un
certificat racine auto-généré capable de générer de faux certificats de sécurité pour les
moteurs de recherches. La tromperie vaut des millions d‘euros et ils empochent le jackpot !
Et il n‘y a pas que les gains qui sont hors-norme. Et pour cause, l‘étude révèle un mode de
propagation quasi insensé : Pour distribuer massivement leur malware, les cybercriminels ont
réussi a l‘intégrer à des installateurs légitimes modifiés de programmes de renommée
internationale tels que WinRar, YouTube Downloader, Connectify, Stardock Start8 ou encore
KMSPico.
D‘après l‘étude publiée par les laboratoires Bitdefender, les pays les plus touchés seraient
l‘Inde, la Malaisie, les Etats-Unis, le Brésil, la Grèce, l‘Italie mais aussi l‘Algérie. Le botnet
spécialisé dans la fraude au clic publicitaire gère aujourd‘hui les moteurs de recherche
populaires tels que Google, Bing et Yahoo, en proposant des clones exactes des pages de
résultats respectives.
Veillez à bien avoir un logiciel antivirus à jour sur votre ordinateur !
https://www.undernews.fr/hacking-hacktivisme/fraude-au-clic-a-linterieur-du-generateurdor-des-cybercriminels.html
Cybercriminalité et blanchiment de capitaux sur internet
Le blanchiment d‘argent connaît de nouveaux développements depuis l‘avènement d‘internet.
Le présent article fait le point sur cette cybercriminalité en col blanc.
Dans ce cadre, Internet constitue une source d‘inquiétudes, dès lors que l‘argent criminel y
circule très rapidement, emportant différents risques, comme les risques technologiques,
l‘anonymat, les limitations à l‘accord de licences et au contrôle, les risques géographiques et
juridiques, et le risque de transactions (financières) compliquées.
Les criminels disposent ainsi, avec Internet, d‘un immense « terrain de jeu » pour y
développer leurs activités en profitant d‘un avantage incontournable d‘invisibilité et
d‘anonymat. Il y a d‘infinies possibilités pour gagner de l‘argent sans être confronté à ses
victimes. Prenons l‘exemple des « attaques informatiques » ou des « cyberattaques ». Il est
possible de pénétrer des systèmes numériques publics et privés sans dévoiler son identité ou le
lieu de la transaction. Le « phishing » constitue une méthode par laquelle on s‘empare du code
PIN d‘une carte de paiement ou d‘une carte de crédit, ou même le code d‘accès particulier
pour accéder à son compte bancaire ou encore le « pharming ». Pensons également à la
« cyber-rançon », où une rançon est demandée, afin d‘éviter qu‘un système numérique ne soit
mis hors service. Enfin, il convient de relever les nombreuses informations détournées par des
personnes malveillantes et les cas d‘usurpations d‘identité qui se multiplient notamment sur
les réseaux sociaux. L‘espace de la Toile est devenu une infosphère où se multiplient et où
cohabitent des données personnelles ou publiques, dont l‘origine et la véracité ne sont pas
certifiées. Et le nombre d‘exemples à citer est innombrable.
En ce qui concerne la cybercriminalité, il y a une économie souterraine qui pourvoit aux
besoins d‘outils, de marchandises et de services pour commettre le cybercrime, et même pour
vendre et acheter des biens et des informations volées. Cela s‘appelle le « Dark Net ». Il s‘agit
d‘un environnement économique véritable avec des producteurs, des commerçants de
marchandises et de services, des fraudeurs et des clients.
Il y a aussi les jeux et les paris en ligne qui ont connu une explosion exponentielle sur la
Toile. Un des problèmes en cette matière consiste à contrôler où se trouve le serveur
informatique des jeux (question de compétence de contrôle et juridique). Et ce, sans parler de
la « monnaie virtuelle » ? La « monnaie virtuelle », telle qu ele bitcoin, se distingue de la
« monnaie électronique », du fait qu‘elle est créée par un groupe de personnes (physiques ou
morales), et non par un État, ou une union monétaire. Cette monnaie est destinée à
comptabiliser, sur un support virtuel, les échanges multilatéraux de biens ou de services au
sein du groupe concerné. Il s‘agit d‘un système non régulé, caractérisé par un facteur
d‘opacité.
En fait il y a deux éléments essentiels qui différencient les deux systèmes. En premier lieu, la
monnaie virtuelle peut être utilisée dans le « cyberspace ». Les transactions ne peuvent pas
êtres rattachées à une zone géographique déterminée. Les flux ne sont pas détectables : ces «
monnaies » sont conçues pour exister en dehors du contrôle d‘un organe de régulation. Le
système peut être fermé (sans convertibilité avec la monnaie officielle) ou ouvert (avec
possibilité de convertir les fonds virtuels en monnaie officielle). En second lieu, la monnaie
virtuelle permet aussi des transactions totalement anonymes qui peuvent avoir lieu soit
directement entre particuliers, soit par l‘intermédiaire de prestataires de services. Tous les
acteurs opèrent en dehors du secteur traditionnel des services de paiement. Aucun plafond
d‘utilisation ou plancher d‘identification des utilisateurs ne leur est applicable.
L‘ensemble de ces nouvelles possibilités qu‘offre Internet ont eu, pour corollaire, la création
de multiples possibilités d‘y blanchir de l‘argent. Parmi les méthodes les plus utilisées, il
convient de relever l‘emploi des « Payable Through Accounts ». Il s‘agit ici de comptes
bancaires, dont le titulaire a ordonné que, quand un certain solde a été dépassé sur le compte,
ce montant soit directement viré sur un ou plusieurs autres comptes (intérieurs ou
internationaux). Une autre variante est le « criss-crossing scriptural », par lequel l‘argent est
transféré mutuellement entre différents comptes en banque à divers noms à l‘intérieur et/ou à
l‘étranger et cela en combinaison avec des transferts d‘argent par des firmes de transferts
d‘argent.
Actuellement les transferts (internationaux) peuvent être exécutés de différentes manières :
par les comptes bancaires traditionnels, l‘e-monnaie, les services de paiement Internet ou les
services de transferts d‘argent traditionnels. Indépendamment du mode de payement, toutes
ces manières de transférer de l‘argent ont leurs propres vulnérabilités en matière de risques de
blanchiment de capitaux. Généralement ces transferts internationaux se déroulent dans la
deuxième phase du blanchiment : l‘empilement.
Des transferts bancaires, des hommes de paille et des mules bancaires sont des méthodes
souvent utilisées pour blanchir des avantages patrimoniaux illégaux obtenus par le
« phishing ». Afin de cacher son identité, le criminel peut également contacter plusieurs
personnes en leur offrant de l‘argent pour utiliser leur compte personnel afin d‘y effectuer des
transactions. Dans de nombreux cas, les hommes de paille ouvrent un nouveau compte
personnel à ces fins et quand la transaction en question a été effectuée, ils déclarent que les
fonds leur appartiennent. Les fonds sont ensuite transférés à d‘autres comptes intérieurs et/ou
étrangers ou retirés en liquides. Souvent les liquides sont ensuite envoyés par des services de
transferts d‘argent à l‘étranger. Et ainsi la chaîne du papier est interrompue et le criminel a su
effacer ses traces et le lien avec le délit sous-jacent est brouillé.
Le recours à des « shell companies », des sociétés qui n‘ont pas d‘activités (commerciales),
aucun actifs ou obligations financières, sont des structures intéressantes pour les
« cyberblanchisseurs ». En effet, ces sociétés disposent de différents comptes bancaires
étrangers, souvent situés dans des pays offshore. Ces compagnies sont utilisées comme preuve
de paiement pour les banques et permettent ainsi d‘effacer la trace de l‘argent.
Bien que les nouvelles plateformes de paiement en ligne et les monnaies digitales gagnent de
plus en plus en influence dans notre vie quotidienne et environnement social, les
cybercriminels et les cyberblanchisseurs dépendent toujours de notre système financier et
bancaire traditionnel. Les virements (internationaux) sont toujours rapides et efficaces et
généralement utilisés au premier stade du blanchiment de même que la cybercriminalité existe
en volant de l‘argent des comptes en banques des victimes par des techniques frauduleuses.
En outre, le blanchiment d‘argent classique dans les casinos est accompagné du blanchiment
dans les jeux et paris en ligne, notamment sur les chevaux, le football, etc.
Les plateformes de jeux et de paris en ligne, qui sont vulnérables pour le blanchiment de
capitaux et d‘autres crimes financiers par la nature de leurs opérations, peuvent servir comme
facilitateurs de blanchiment. Les institutions de jeux sont des commerces très actifs en matière
de transactions en liquides qui fournissent une série très large de produits et de services
financiers, et qui sont semblables à ceux fournis par des compagnies financières et de services
de transactions financières. En plus, les compagnies de jeux servent à des clients variés et
souvent temporaires dont ils ne savent que très peu. Les logiciels fournis par les organisateurs
de jeux et de paris en ligne rendent possible de transférer et d‘accumuler de grandes sommes
d‘argent, et déposer et retirer de l‘argent gagné par des virements bancaires ou différents
systèmes de paiement électroniques.
Profitant de failles juridiques et de faiblesses des moyens de lutte, le crime organisé diversifie
ses activités. Pour cela, il recourt à des moyens sophistiqués notamment aux réseaux
numériques pour commettre ses méfaits et masquer ses actes illicites, et ce à l‘échelle
mondiale. Le crime organisé s‘affranchit en effet des contraintes géographiques et juridiques
pour saisir des opportunités, notamment avec des opérations de blanchiment. Des efforts sont
donc attendus concernant les moyens de lutte, en particulier pour améliorer le recueil, la
conservation et l‘exploitation de la preuve fondée sur des données numériques.
La lutte contre la cyberdélinquance est un défi non seulement pour l‘Europe et chacun de ses
Etats-membres, mais pour le monde entier. Face aux possibilités infinies offertes par le
numérique et aux risques que cela engendre, un dispositif législatif performant et dynamique
est indispensable, qui ne cesse pas de s‘améliorer et de s‘adapter. Aussi le contrôle et la lutte
contre la cybercriminalité doivent être continuellement dynamiques et innovantes. Mais dans
ce domaine, rien n‘est figé et des pistes demeurent à explorer
http://creobis.eu/aml/
Un réseau de blanchiment d’argent par Internet a été démantelé
La plate-forme numérique Liberty Reserve constitue la plus importante fraude financière
décelée sur Internet.
Ses dirigeants sont accusés d‘avoir blanchi 6 milliards de dollars en sept ans.
La justice américaine a dévoilé « la plus importante » affaire de blanchiment traitée par les
États-Unis. Elle a conduit à l‘inculpation de l‘émetteur de monnaie numérique Liberty
Reserve et de sept de ses responsables. Créée en 2006 et enregistrée au Costa Rica, Liberty
Reserve était une plate-forme de paiement électronique, permettant d‘envoyer sans trace de
l‘argent n‘importe où dans le monde, en dehors de toute réglementation.
Pour ouvrir un compte, il suffisait de donner, sur Internet, un nom, une date de naissance et
une adresse électronique. Les transactions se réalisaient dans une monnaie numérique appelée
L.R., du nom du site Liberty Reserve. Ces monnaies virtuelles peuvent s‘acheter via des sites
Web. Leurs cours varient suivant l‘offre et la demande.
Les transactions étaient « anonymes et impossibles à tracer », selon l‘accusation. Pour ajouter
à l‘opacité, les utilisateurs de la plate-forme ne pouvaient pas y virer ou retirer directement
des fonds, mais devaient passer par des sites « tiers ». Le site était utilisé dans de nombreux
pays dont le Vietnam, le Nigeria, la Chine et les États-Unis.
serveurs en Suède, en Suisse et au Costa Rica
Liberty Reserve était devenue « la plaque tournante financière de la cybercriminalité », allant
du vol d‘identité à la pornographie enfantine en passant par le trafic de drogue et la fraude aux
cartes bancaires, selon le procureur de Manhattan, Preet Bharara. Elle comptait plus de
1 million d‘usagers, dont 200 000 aux États-Unis, qui en sept ans ont passé 55 millions de
transactions. « Presque toutes étaient illégales », a-t-il ajouté.
Au total, six milliards de dollars auraient ainsi été blanchis. « Liberty Reserve était
essentiellement une banque au marché noir », a déclaré Preet Bharara, ajoutant que ses
serveurs, installés en Suède, en Suisse et au Costa Rica avaient été fermés et son nom de
domaine saisi.
Le Trésor américain a mis Liberty Reserve à l’index
L‘enquête a été menée par les forces de l‘ordre de dix-sept pays. Sept responsables de Liberty
Reserve ont été inculpés : cinq ont été arrêtés vendredi 24 mai en Espagne, au Costa Rica et
à New York, et deux autres sont toujours recherchés au Costa Rica. Le fondateur de la plateforme Arthur Budovsky – âgé de 39 ans et habitant aux Pays-Bas – a été arrêté en Espagne, le
cofondateur Vladimir Kats, 41 ans, à Brooklyn.
Arthur Budovsky avait déjà été condamné en 2006 à New York pour avoir tenté de lancer une
opération similaire, sous le nom de « Gold age ». Il avait en 2011 renoncé à sa nationalité
américaine pour devenir costaricain, « afin d’échapper aux lois américaines ». Le Trésor
américain a mis Liberty Reserve à l‘index comme « une institution dont le but premier est de
blanchir de l’argent ».
http://www.la-croix.com/Economie/Un-reseau-de-blanchiment-d-argent-par-Internet-a-etedemantele-2013-05-30-966734
Au Tribunal de l’Internet !
Une société sans pièces ni billets est-elle réaliste ?
Rendue possible grâce aux technologies, une société sans cash est-elle pour autant une bonne
idée ? À vous de juger !
Le meilleur des mondes est-il un monde sans cash ? L'arrivée progressive du nouveau billet
de 50 euros, réputé infalsifiable, semble balayer les doutes sur l'avenir de la monnaie
fiduciaire. Reste que, dans de nombreux pays, le paiement en espèces est en perte de vitesse.
Certains économistes prédisent que, dans une dizaine d'années, nos porte-monnaie
disparaîtront, faute d'argent liquide à y stocker. Des pays comme Suède et la Norvège sont
déjà très en avance sur la voie de la dématérialisation des paiements, grâce aux solutions sans
contact, de même que le Danemark où le cash ne serait utilisé que dans seulement 25% des
transactions contre 80% dans les années 1990.
Et d'ailleurs, les fabricants rivalisent d'imagination sur ce marché prometteur. Google, par
exemple, expérimente son nouveau service Hands free qui évite au client de sortir son
téléphone de sa poche. Il suffit de dire au caissier « Je paye avec Google », de lui
communiquer ses initiales et sa photo préenregistrée, et le paiement se réalise via les
technologies Wifi et Bluetooth. Un bracelet et une bague de paiement sans contact ont aussi
été dévoilés fin juin, au cours de la London Tech week.
Les adeptes d'une société sans pièces ni billets vantent ses multiples avantages, à commencer
par la simplicité et la rapidité des transactions. Faute d'avoir à sortir sa carte et à taper son mot
de passe, le consommateur est protégé contre le risque d'usurpation de ses données bancaires.
En outre, la traçabilité des opérations empêchera le blanchiment d'argent, l'évasion fiscale et
le travail dissimulé. La dématérialisation des paiements est, en revanche, un terrain propice
aux cyberattaques visant les terminaux de paiement et les serveurs. Et d'ailleurs, en Suède, les
fraudes aux paiements électroniques ont été multipliées par deux en 10 ans.
Verrouillage étatique ?
Par ailleurs, du point de vue des libertés, est-il prudent de confier son patrimoine financier à
des machines ? Certains experts en doutent, pressentant l'asservissement des individus à une
sorte de dictature orwellienne : « La société sans cash qu'on nous promet grâce au numérique
donnerait aux décideurs – sans possibilité d'échappatoire pour les particuliers, faute d'avoir
assez d'argent liquide – les moyens de contrôler tout le système : pensons au verrouillage des
retraits de cash en Grèce », avance le professeur d'économie Henri Bourguinat dans une
tribune publiée par le journal Le Monde en mars 2016.
La fin de l'argent liquide est-elle une bonne idée ? À vous de juger !
http://www.lepoint.fr/justice-internet/au-tribunal-de-l-internet-une-societe-sans-pieces-nibillets-est-elle-realiste-23-05-2016-2041285_2081.php
Espagne: un réseau international de cyberpirates démantelé
Madrid (AFP) - La police espagnole a annoncé vendredi le démantèlement d'un réseau
international piratant les messageries électroniques de chefs d'entreprises pour leur soutirer
des centaines de milliers d'euros au bénéfice de Nigérians.
"Quarante-quatre personnes ont été détenues: 43 en Espagne et une au Royaume-Uni dont les
17 plus hauts responsables du réseau", a assuré la police dans un communiqué.
Le montant des fonds obtenus frauduleusement allait de 20.000 à 1,8 million d'euros.
"Certains des dirigeants du réseau, d'origine nigériane (...) opéraient en cachant leur véritable
identité", a souligné la police.
Interrogé par l'AFP un porte-parole de la police n'a pas été en mesure de préciser la date des
arrestations et la nationalité des suspects.
Des perquisitions ont été menées en Espagne et au Royaume-Uni et notamment "dans un local
d'un aéroport de Londres où étaient stockées d'importantes quantités d'argent liquide avant
leur envoi vers le Nigeria", selon la police.
En Espagne, sept personnes qui dirigeaient un cybercafé de la région de Madrid sont
soupçonnées d'avoir organisé les envois hebdomadaires d'argent vers le Nigeria par avion.
C'est ainsi que "135.000 euros en billets ont été découverts à l'aéroport de Madrid, dissimulés
dans des sacs poubelles cachés parmi des sous-vêtements, dans une valise devant voyager en
soute".
L'enquête avait débuté fin 2014 avec la plainte d'un citoyen pakistanais victime d'une
escroquerie de 34.000 euros par le piratage de son compte bancaire.
Selon la police le mode opératoire consistait à "pirater les comptes de courrier électronique de
dirigeants d'entreprises (...) pour avoir accès à des données confidentielles".
A partir de ces comptes, les "hackers" envoyaient ensuite des courriers aux différents contacts
du dirigeant, avant de développer leurs escroqueries.
Parmi les personnes interpellées figurent "de nombreux entrepreneurs espagnols"
soupçonnées d'avoir servi à blanchir des fonds.
http://www.sciencesetavenir.fr/high-tech/20160506.AFP4440/espagne-un-reseauinternational-de-cyberpirates-demantele.html
L’arnaque de la fausse offre d’emploi
Ces fausses offres d‘emploi consistent à vous faire travailler au blanchiment d‘argent sale, et
si vous acceptez vous risquez tout bonnement d‘aller en prison.
Voici une autre arnaque très répandue dans le monde des offres d‘emploi : le blanchiment
d‘argent sale ou de biens volés, par des particuliers qui ne se doutent de rien et croient
effectuer un travail comme un autre.
Exemple de faux emplois les plus utilisés
Il existe pas mal de combines différentes, en voici deux :
Pour éviter les autres, restez éloignés des offres d‘emploi trop alléchantes ou trop
rémunératrices si vous n‘avez pas les qualifications correspondantes. En ces temps difficiles
les gros salaires ne s‘obtiennent pas à la première offre d‘emploi venue sur internet…Méfiezvous des choses qui brillent trop, il s‘agit certainement de fausses offres d‘emploi.
1) On vous demande d‘ouvrir un compte puis de fournir ce numéro de compte. Sur ce compte
on vous enverra de très grosses sommes d‘argent (provenant de la drogue, vente d‘arme,
prostitution etc …) et on vous proposera d‘en conserver une partie (1000 euros pour 100.000
par exemple) puis de renvoyer les 99.000 restants sur un autre compte.
Voilà, simple comme bonjour, vous allez gagner de très grosses sommes très facilement un
peu à la manière d‘un trader confirmé ! Sauf que … vous allez finir en prison !!
2) Autre technique : Il s‘agit là d‘une méthode visant plus particulièrement les portails de jobs
étudiants.
Voici l‘histoire de cet étudiant qui a bien failli accepter une fausse offre d‘emploi :
« Bonjour,
En cherchant un emploi étudiant sur le site www.studentjob.fr, j‘ai postulé à une annonce
d‘emploi en tant que client mystère avec Mr ANDRE AUBERT.
Après plusieurs échanges par mails, on m‘annonce que je suis retenue pour le poste et je
reçois plusieurs jours après une lettre d‘ordre de mission.
Quelle ne fut pas ma surprise en découvrant pour 3000 € de travellers chèques dont 300 € qui
me sont destinés!
La lettre dit de changer ces chèques contre du cash à la banque et de se rendre dans une
agence Western Union pour effectuer un transfert à DANIEL SLATER à Londres. Sous
couvert d‘analyser le service proposé par l‘agence.
Cela paraît énorme mais j‘ai tout de même failli me faire avoir! car la banque accepte les
chèques sur le moment, donc on pense que tout est OK.
J‘en ai parlé autour de moi, une personne qui avait vécu la même histoire m‘a averti :
Au bout d‘un mois la banque se rend compte que les chèques sont volés, donc on vous débite
la somme de votre compte. Mais comme le cash a déjà été envoyé la somme reste à vos frais.
J‘ai donc failli m‘endetter de 2700 € alors que je le rappelle je suis étudiante! »
Ici on est plus dans un cas de recel de biens bancaires falsifiés. Idem, on vous fait miroiter un
salaire assez élevé pour un soit-disant travail parfaitement normal. Cependant même s‘il s‘agit
d‘une fausse offre d‘emploi, quand la banque se retournera contre vous c‘est vous qui payerez
les pots cassés car vous avez encaissé une partie de ces chèques pour votre compte.
Encore une recommandation, restez éloignés de toutes ces offres d‘émir bloqués dans leur
pays avec des milliards, qui ont des difficultés à conserver leur argent après je ne sait quel
retournement politique dans leur pays et qui sont prêts à vous léguer leur fortune.
Ils vous demanderont bien sûr au dernier moment d‘envoyer un paiement par Western Union
(1000€?) pour couvrir les frais du transfert des millions qui vous attendent. Ne le faites
surtout pas c‘est une arnaque !
Evidemment une fois les 1000 euros reçus, adieu vos rêves de millionnaire, vous ne toucherez
pas un centime. Le père noël n‘existe pas rappelons-le encore une fois, même à des adultes.
http://www.web-arnaque.com/particulier-a-particulier/fausse-offre-d-emploi/
Pris en flagrant délit !
Les meilleures arrestations de cybercriminels du mois
Nous continuons d‘observer comment les organismes d‘application de la loi dans le monde
combattent la cybercriminalité. Ils continuent d‘emprisonner les pirates – qu‘il s‘agisse de
crimes mineurs comme le piratage de comptes Facebook ou de crimes majeurs, comme le
blanchiment de 6 milliards de dollars. Mais une étoile brille dans la constellation des derniers
succès de la police : ils ont réussi à arrêter un gang impliqué dans le piratage et dans un trafic
de drogue. Le partenariat entre les experts de la loi et ceux de la sécurité fait ses preuves !
Une histoire digne du cinéma a eu lieu aux Pays-Bas et en Belgique. La police a arrêté 7
contrebandiers hollandais et 2 pirates informatiques belges qui ont été recrutés par ces 7
contrebandiers. Les trafiquants de drogue hollandais ont décidé d‘intercepter un cargo qui
transportait plus de 2 tonnes de cocaïne et d‘héroïne et se dirigeait vers Rotterdam. Pour cela,
ils ont embauché des pirates qui se sont infiltrés dans les serveurs de la compagnie du bateau
et ont changé la destination du cargo pour Antwerp en Belgique. Bien que le piratage en luimême se soit bien déroulé, la manipulation a été remarquée par le département de la sécurité
qui a immédiatement contacté la police. Quand les trafiquants de drogue sont arrivés pour
accueillir le cargo, ils ont également trouvé une unité spéciale de la police.
Vo d‘un million
Quinze compagnies du secteur financier ont été victimes d‘un gang basé aux États-Unis et en
Ukraine qui a réussi à leur voler près de 15 millions de dollars. Parmi les victimes : Citibank,
JP Morgan Chase et PayPal, pour n‘en citer que quelques-unes.
Les suspects ont piraté les serveurs des banques, puis se sont infiltrés dans les informations
sécurisés de leurs clients et ont transféré l‘argent des comptes bancaires légitimes vers des
cartes de débit prépayées. Les « encaisseurs » situés aux États-Unis ont vidé les comptes via
des distributeurs automatiques et en réalisant de faux achats. Les officiers fédéraux ont
inculpé huit membres d‘un gang, mais les deux leaders du réseau, Oleksiv Sharapka et Leonid
Yanovitsky sont toujours introuvables, ils se cacheraient actuellement en Ukraine.
Un autodidacte vole 46800€
Un individu ayant abandonné le lycée et sans aucune formation en technologie a été arrêté à
Moscou, en Russie. Ayant lui-même étudié les forums souterrains, ce jeune de 19 ans a
diffusé un malware capable de voler les identifiants de systèmes de paiement en ligne. Il a
ensuite utilisé les identifiants volés pour transférer l‘argent sur son compte. Il a gagné prêt de
2 millions de roubles (environ 46800€) de cette façon. Ce qu‘il ne savait pas c‘est que ce
crime est passible de poursuites judiciaires pour fraude et qu‘il peut être condamné à 5 ans de
prison.
Liberté d‘expression et assignation à résidence
Un pirate canadien qui a réalisé une attaque cybernétique contre le site du gouvernement du
Québec a été arrêté à son domicile ce mois-ci. Un ancien employé de la Chambre des
communes a probablement utilisé ses connaissances pour attaquer le système. Un juge a
déclaré qu‘il ne s‘agissait pas d‘une revendication politique, mais qu‘on ne trouvait pas non
plus de raison économique derrière ce crime. Il s‘agit peut-être d‘une forme d‘expression
personnelle qui vaudra tout de même au pirate une assignation à résidence de huit mois.
Cyber-harcèlement
Un pirate de 34 ans originaire de Morgan City, en Louisiane, a piraté le compte Facebook
d‘une femme. Il en a ensuite changé le mot de passe et a posté des menaces et des
commentaires négatifs sur sa page. La police a été rapide et a arrêté le suspect quelques jours
seulement après que la victime ait déposé plainte pour harcèlement sur un réseau social.
Trafic de cartes bancaires volées
L‘un des plus grands forums spécialisés en vente de cartes bancaires volées a été fermé grâce
aux efforts de représentants de la loi américains, britanniques et vietnamiens. Le FBI affirme
que le forum Mattfeuter a vendu plus de 1 million de numéros de cartes bancaires, et les
criminels auraient gagné plus de 220 millions de dollars. Certains utilisateurs du forum ont été
arrêtés au Royaume-Uni, et le fondateur de ce « business », Van Tien Tu a été arrêté au
Vietnam. Nous ne connaissons pas la loi vietnamienne, mais les cybercriminels ayant
participé à cette fraude encourent près de 30 ans de prison aux États-Unis.
Stop au blanchissement d‘argent
Les autorités américaines ont réussi à saisir des domaines associés au système de paiement
Liberty Reserve, une société accusée d‘avoir participé à une affaire de blanchissement
d‘argent et d‘avoir créé une entreprise de transfert financier sans aucune autorisation.
Liberty Reserve est devenu l‘un des outils favoris des cybercriminels pour transférer de
l‘argent car il est anonyme – les opérateurs du système n‘ont pris aucunes mesures pour
vérifier l‘identité de leurs clients, et ont fourni des outils permettant de renforcer cet anonymat
: l‘envoyeur peut cacher ses identifiants et transférer de l‘argent via des services d‘échange
externes. Selon les procureurs, la compagnie aurait aidé à blanchir plus de 6 milliards de
dollars et dispose de plus d‘un millions de clients fidèles
https://blog.kaspersky.fr/pris-en-flagrant-delit-les-meilleures-arrestations-de-cybercriminelsdu-mois/1196/
Cybercriminalité : quels enjeux pour les économies souterraines ?
A l‘occasion de la sortie de son dernier numéro, Lumières sur les économies souterraines, la
revue Regards Croisés sur l’Économie a organisé, le 26 mars dernier, une soirée-débat sur le
thème de la cybercriminalité. Cette soirée a été l‘occasion de présenter l‘organisation et le
fonctionnement des économies parallèles alimentées par les cybercriminels, encore peu
connues et pourtant en pleine expansion.
Différentes questions ont été abordées : qui sont les acteurs en jeu dans les marchés de la
cybercriminalité ? Quel est le coût de la cybercriminalité pour l‘économie réelle ? En quoi son
développement modifie les formes que prennent les économies souterraines pré-existantes ?
La cybercriminalité a-t-elle fait émerger une forme spécifique d‘économie souterraine ?
Quelles sont les mesures et les moyens disponibles pour lutter contre ces formes de
cybercriminalité tout en préservant les libertés numériques individuelles ?
Jérôme Saiz, Information Security Analyst
Jérôme Saiz commence par une brève présentation de la place qu‘a prise internet dans nos
sociétés : plus d‘un tiers de la population mondiale y a aujourd‘hui accès, et en 2020, six fois
plus d‘objets que d‘hommes seront connectés à Internet. L‘espace internet fournit ainsi un
nouveau terrain favorable pour les activités criminelles. La cybercriminalité représente un
véritable marché mettant en jeu des agents spécifiques. Ces criminels de la toile créent des
écosystèmes avec leurs propres règles, jargons et coutumes.
Il distingue trois types d‘acteurs sur ce marché :
 le pirate isolé : il correspond à l‘internaute qui se livre seul à une activité pirate (par
exemple en profitant d‘outils de piratage développés par d‘autres, faciles d‘accès et
simples d‘utilisation).
 les groupes criminels présents seulement sur le réseau internet : ces groupes sont très
structurés et centralisés, chacun de ses membres ayant une fonction bien précise. Il
décrit les fonctions-clé suivantes : le codeur qui est en charge de faire « les codes
malveillants » ; le hacker qui pénètre et vole les codes bancaires ; le cardeur qui
revend les numéros de cartes bancaires ; la mule qui blanchit de l‘argent. Enfin, le
« manager » se charge de trouver des organisations de spécialistes et de recruter parmi
eux. Ces membres n‘interagissent entre eux que par internet, sans jamais se rencontrer
physiquement. Certains de ces groupes sont suffisamment organisés pour gérer toute
la chaine de la cybercriminalité (revente de biens illégaux, encaissement et
blanchissement d‘argent, etc).
 les groupes criminels traditionnels : dans le contexte du développement d‘internet, les
groupes criminels traditionnels (mafias, gangs) ont récemment commencé à exploiter
ce nouveau support pour mener leurs actions. Ces groupes tirent différemment profit
de cet outil, soit en recrutant en interne des spécialistes de la cybercriminalité, soit en
« louant » des experts, ou encore en contraignant certains spécialistes à travailler pour
eux par l‘usage de la force. Il cite l‘exemple du Mexique où des pirates du Net ont été
récemment kidnappés par ces groupes criminels traditionnels.
80% des infractions sur Internet sont commises par des groupes. Par ailleurs, Internet permet
aux deux types de groupes cités précédemment de collaborer. En ce sens, on assiste à une
reconfiguration des activités de l‘économie souterraine. \
Jérome Saiz fournit ensuite des exemples de pratiques concrètes d‘activités cybercriminelles,
les sites sur lesquels se déroulent ces activités et les biens qui s‘y échangent. Ces activités se
déroulent sur des forums référencés sur Google où des pirates tentent de proposer des biens ou
des services illégaux, sur les Internet Relay Chat (Protocole de communication textuelle sur
internet), ou encore sur le marché noir en ligne non répertorié par les moteurs de recherches
traditionnels et seulement accessible grâce à des réseaux d‘anonymisation. On peut citer
l‘exemple de Silk Road qui était un marché noir de produits illégaux qui utilise le réseau Tor
pour assurer l‘anonymat des acheteurs et vendeurs, ainsi qu‘une monnaie électronique, le
Bitcoin dont la possession n‘est pas nominative. Sur ce marché, on peut y échanger des
numéros de cartes bancaires (contenu intact de la piste magnétique de la carte bancaire), des
comptes bancaires ou Paypal, etc. Les acheteurs de ces numéros vont ensuite répliquer les
cartes en questions.
Ces marchés de la cybercriminalité sont très rentables. Jérôme Saiz nous livre quelques
estimations : selon l‘United Nations Office on Drugs and Crime, le vol d‘identité rapporterait
à lui seul 1 milliards de dollars par an ; selon le Center for Strategic and International Studies
(étude de juillet 2013), la seule fraude en ligne chez les marchands représenterait 3,5 milliards
de dollars et le poids du cybercrime se situerait entre 300 milliards et 600 milliards par an.
Enfin une étude du Ponemon Institute sur un échantillon de 60 entreprises américaine publiée
en 2013 évalue e coût moyen du cyber-crime à 11,6 millions de dollars par an. Ces activités
cybercriminelles représentent selon lui le plus grand transfert de ressources de tous les temps.
Fabien Cozic, consultant en cybercriminalité
Fabien Cozic souligne une évolution des modes d‘organisation cybercriminelle. Dans les
années 1980, des cybercriminels isolés cherchaient la performance. Kevin Mitnik par exemple
est très connu pour avoir piraté très jeune les réseaux de sociétés de télécommunications aux
Etats-Unis. Aujourd‘hui, on a plutôt affaire à des professionnels qui veulent faire prospérer
leurs activités dans le temps long.
L‘essentiel des victimes sont issues des petites et moyennes entreprises (PME) car ce sont les
plus grandes détentrices de brevets et les plus grands fournisseurs de services. Le hacker peut
retirer de ses attaques un transfert monétaire immédiat mais aussi des savoir-faire ou de
l‘information sur les stratégies économiques des entreprises visées. Ces attaques relèvent alors
de l‘espionnage industriel. Pour s‘attaquer aux entreprises du CAC 40, les cybercriminels
attaquent « par rebonds », c‘est-à-dire qu‘ils s‘attaquent aux sous-traitants dans un premier
temps. Ils y visent une personne stratégique en particulier, la surveillent et lui soutirent les
informations qui leur permettront de remonter vers la grosse entreprise cible.
Fabien Cozic distingue différents types d‘attaques :
 le vol de données qui est opéré par des logiciels malveillants. La récente attaque contre
la troisième chaîne de distribution américaine « Target » est un cas d‘école. Les
attaquants ont installé des malwares (Logiciels malveillants) sur les terminaux de
paiement, qui ont extrait les informations bancaires de la mémoire vive des caisses
enregistreuses. Les substitutions de terminaux de paiement par des appareils
identiques équipés d‘un système d‘émission par bluetooth et d‘un skimmer qui capte
les données bancaires sont de plus en plus courantes dans les commerces en France.
 l‘usurpation d‘identité mise au point grâce à l‘information recueillie sur les réseaux
sociaux et dans les organigrammes mis en ligne. Le phishing ( Arnaque visant à
soutirer de l‘argent à des particuliers en se faisant passer par mail pour un tiers de
confiance (la banque de la victime par exemple).) ou les arnaques aux faux ordres de
virement en sont des exemples.
 le chantage avec menace de mise à plat de serveur d‘entreprise ou de parcelles de data
center par un malware ou un botnet (Réseau de programmes connectés à internet qui
communiquent avec d‘autres programmes similaires pour l‘exécution de certaines
tâches).
 Comment s‘en prémunir ? Il faut se fournir en pare-feu et de sécuriser ses
informations sur les réseaux sociaux. On parle d‘ « hygiène informatique ». Et la
métaphore ne s‘arrête pas là puisque les épidémiologistes s‘inspirent des modes de
contamination informatique pour modéliser la propagation des maladies.
En conclusion, Fabien Cozic précise bien que la dimension technique de ces infractions n‘est
ni le mal ni le remède, c‘est bien le facteur humain qui est à la racine de ces actes criminels.
Myriam Quenemer, magistrate
Myriam Quenemer commence par se livrer à un exercice de définition. La cybercriminalité
recouvre tout comportement illégal faisant intervenir des opérations électroniques qui visent
la sécurité des systèmes informatiques et des données qu‘ils traitent. La commission
européenne y distingue trois formes d‘infractions : les infractions propres aux réseaux
électroniques de type piratage ; les infractions qui reprennent les formes traditionnelles de
criminalité et les infractions qui consistent à diffuser des contenus illicites (pédopornographie,
racisme).
La délinquance se déplace en parallèle de l‘action humaine : elle est devenue numérique. En
réponse à cela, la justice doit se doter de nouveaux modes d‘investigation. Trois
caractéristiques propres à la cybercriminalité posent problème : combattre ces infractions
nécessite des compétences techniques, beaucoup d‘infractions sont extraterritoriales, et enfin
les délits se multiplient car le passage à l‘acte est beaucoup plus facile dans un espace
numérique qui distance l‘agresseur de la victime.
Quelle est la traduction juridique de ces modes opératoires ? La loi informatique et libertés de
1978 est la première à donner un cadre au traitement de données nominatives, en créant
notamment la Commission Nationale de l‘Informatique et des Libertés (CNIL). Sur ces
questions, le droit pénal évolue ensuite sous l‘impulsion du développement du crime organisé
et du terrorisme. En 2001, la loi relative à la sécurité quotidienne permet de conserver les
données de trafic jusqu‘à un an, i.e. les données permettant d‘identifier toute utilisation des
réseaux de communication. Une série de lois votées en 2004 font des données informatiques
un objet de réquisition et désignent des juridictions spécialisées. Enfin en 2011, la loi LOPSI
II définit le délit d‘usurpation d‘identité sur internet au terme d‘un long débat sur le
\textitphishing et permet d‘intercepter le réseau internet dans le cadre d‘une enquête. La
convention de Budapest d‘août 2011 est le premier traité international en matière de lutte
contre la cybercriminalité. Son principal objectif, énoncé dans le préambule, est de poursuivre
« une politique pénale commune destinée à protéger la société contre le cyber-crime,
notamment par l‘adoption d‘une législation appropriée et la stimulation de la coopération
internationale ».
Cependant, Myriam Quenemer regrette l‘absence d‘une réelle politique publique et pénale
globale. Des lacunes législatives subsistent : le vol d‘éléments immatériels n‘est pas
explicitement traité dans la loi et certaines infractions déjà complexes à définir comme le
blanchiment ou la traite des êtres humains sont complexes à caractériser lorsqu‘elles sont
commises via les réseaux numériques. D‘autre part, les données sur le phénomène sont encore
approximatives. Une réelle coopération public / privé doit se mettre en place pour avoir une
vue d‘ensemble du phénomène.
Rodolphe Durand, professeur à HEC
Rodolphe Durand ouvre la discussion en proposant une réflexion plus générale sur les
organisations pirates. Selon lui, leur essor est à relier aux évolutions du capitalisme moderne.
Tout au long de l‘histoire, ces organisations ont émergé en réaction à la volonté des Etats de
détenir le monopole de certains territoires (monopole de ressources, dans la définition des
normes, etc). Ces pirates ont alors cherché à conquérir de nouveaux espaces de libertés au sein
même de ces territoires.
Il revient ainsi sur l‘histoire des premiers pirates qui date de la découverte de l‘Amérique : à
cette époque, les monarchies européennes revendiquaient les routes maritimes commerciales
qu‘ils avaient « découvertes ». Ainsi, certains marins alors exploités par la marine marchande
ont cherché à s‘organiser en s‘unissant à des groupes établis sur les côtes américaines afin de
récuser ce droit de propriété affirmé par les Etats européens. L‘argument principal contre ces
monopoles était la légitimité d‘un commerce maritime ouvert à tous. Les Etats finissent par
entendre cet argument en créant les eaux internationales. De nouvelles formes de pirateries se
sont ensuite succédées, dans ces périodes de révolutions territoriales liées aux mutations du
capitalisme : on peut penser aux radios pirates qui se sont opposées au monopole des ondes
par la BBC au milieu du XXe siècle ; aujourd‘hui, à la piraterie internet avec Wikileaks,
Anonymous, MegaUpload qui contestent le pouvoir de marché de Google ou Microsoft ; ou
encore la piraterie génétique avec le développement de sites comme Do It Yourself Bio gérés
par des « biohackers » capables d‘assembler des séquences d‘ADN synthétiques. Rodolphe
Durand explique qu‘une piraterie de l‘espace apparaîtra probablement.
Il opère ensuite une distinction entre l‘organisation pirate et l‘organisation mafieuse, chacune
d‘entre elles ayant un rapport différent aux territoires, à un niveau local et global. En effet,
l‘organisation pirate est illégitime à un niveau local et prolifère plus la souveraineté étatique
est forte puisque son but est d‘entrer en contestation avec celle-ci. Toutefois, s‘il existe ce
qu‘il appelle un « consensus normatif global » (au delà de l‘échelle nationale), l‘organisation
périclite. A l‘inverse, la mafia est illégale mais détient une certaine légitimité locale ; si la
souveraineté locale est forte, la mafia périclite. L‘organisation mafieuse, à l‘inverse de
l‘organisation pirate, cherche davantage à s‘infiltrer dans l‘Etat.
Pour conclure, il évoque le complexe triptyque que forment l‘Etat, les entreprises et les
organisations pirates, chacun d‘entre eux interagissant et ayant des frontières relativement
floues. Le capitalisme marchand est profondément lié à la notion d‘Etat souverain. Selon lui,
l‘Etat crée des normes marchandes que les entreprises traditionnelles peuvent suivre pour
s‘implanter mais qui sont contestées par les pirates. Ainsi, ces derniers recréent toujours les
frontières de l‘Etat qui finit par prendre en compte ces revendications en adoptant de
nouvelles lois sur le territoire en question. Rodolphe Durand conclut en expliquant que les
cyberpirates ne sont pas contre le capitalisme : ils luttent davantage contre les monopoles
(d‘entreprises, d‘Etat) et sont en ce sens de fervents défenseurs de la concurrence et de la
liberté économique sur des territoires considérés comme un bien commun.
Débat
Les intervenants notent un décloisonnement croissant des activités criminelles. Le
blanchiment d‘argent par le biais des monnaies virtuelles est typiquement utilisé par les
trafiquants d‘armes, de stupéfiants ou même par les terroristes. Les armes en pièces détachées
sont échangées sur internet. Le trafic de données bancaires peut être lié au terrorisme. Les
modes d‘investigation doivent s‘adapter en conséquence note Myriam Quenemer. Ainsi la
collaboration des douanes, des sites internet et des postes est nécessaire.
La mobilisation contre la cybercriminalité se fait à plusieurs niveaux. Jérome Saiz signale que
les banques rachètent parfois les codes volés de cartes bancaires aux criminels pour en
comprendre les failles. Myriam Quenemer rappelle l‘importance de la coopération
internationale en soulignant la création récente du centre européen de lutte contre la
cybercriminalité (EC3). Enfin Fabien Cozic nous parle de la « phishing initiative »,
plateforme sur laquelle les internautes sont invités à signaler les adresses de sites de phishing.
Concernant l‘interception, Jérome Saiz et Myriam Quenemer insistent sur la différence entre
le champ judiciaire et le champ administratif. Des logiciels permettent maintenant de faire des
liens entre certaines transactions, certains appels ou échanges de données et des activités
criminelles. En cela, la preuve sera de plus en plus numérique. Mais les interceptions
judiciaires sont encadrées par les juges et sont soumises à des lois restrictives. Myriam
Quenemer cite la loi sur la géolocalisation judiciaire du 1 er mars 2014 à titre d‘exemple. Les
interceptions administratives sont elles gérées par une commission et leur réalisation est
soumise à l‘accord du Premier Ministre. La loi de programmation militaire votée en décembre
dernier multiplie les intervenants capables de demander des accès administratifs aux données
personnelles.
La loi qui permet de conserver les données de trafic jusqu‘à un an a suscité des réactions du
public y voyant une violation des libertés individuelles. Myriam Quenemer répond que ces
données ont permis de faire aboutir un certain nombre d‘affaires et que la perquisition peut
être en un sens plus « intrusive » que le bornage qui consiste à récupérer des données a
posteriori et non en temps réel comme le fait la géolocalisation. C‘est une question de modèle
de société, il s‘agit de trouver le bon équilibre entre une justice qui se donne les moyens
d‘investigation, y compris sur ces nouveaux champs, et une surveillance accrue et abusive des
citoyens
http://www.rce-revue.com/?Cybercriminalite-quels-enjeux-pour,641
CEO swindle – 43 personnes arrêtées dans un vaste réseau de piratage
La police espagnole et britannique a mis fin, vendredi 6 mai, à un vaste réseau de pirates
informatiques spécialisés dans le CEO swindle. 43 personnes impliquées et des millions
d’euros détournés.
Sept dirigeants de cybercafé de Madrid et 36 autres personnes ont été arrêtées par les autorités
Espagnoles et Britanniques, vendredi 6 mai. Elles sont accusées d‘avoir détourné des millions
d‘euros dans plusieurs arnaques informatiques montées à partir de comptes mails piratés. Du
CEO swindle. L‘affaire a débuté en 2014, à la suite d‘une plainte d‘un homme d‘affaire
Pakistanais. Des intrus lui avaient volé 34 000 euros.
CEO swindle
Les voleurs exploitaient les informations privées interceptées dans les comptes électroniques
des dirigeants ciblés. Lors des perquisitions, un lieu étonnant a été visité par les policiers,
celui d‘un local situé prêt de l‘aéroport de Londres. Plusieurs dizaines de milliers d‘euros, en
liquide, y avaient été cachés. A Madrid, un sac replis de billets a été découvert dans une valise
placée en soute. 135.000 euros !
Selon le communiqué de presse de la police Espagnole, le mode opératoire consistait à
« pirater les comptes mails de dirigeants d’entreprises (…) pour avoir accès aux données
confidentielles« . Les pirates faisaient ensuite chanter les patrons. Un piratage informatique
qui est d‘autant plus intéressant qu‘il a été découvert que « de nombreux chefs de sociétés
espagnoles » sont soupçonnés d‘avoir exploité les pirates pour permettre de blanchir des
fonds qu‘ils souhaitaient cacher au fisc.
L‘argent détourné était envoyé, en liquide, au Nigeria.
http://www.zataz.com/ceo-swindle-arrestation-pirate-scam/#axzz4L4o2Pce5
Leakedsource, le site qui met en danger votre vie privée
Depuis quelques semaines, le site leakedsource engrange des centaines de millions de
données volées par des pirates informatiques. Un business juteux qui met en danger des
millions d’internautes.
LeakedSource, nouvelle source d‘informations pour pirates informatiques ? Souvenez-vous, je
vous parlais, en juillet, de données volées appartenant à un ancien garde du corps de Vladimir
Poutine, le Président Russe, ou encore de Nicolas Sarkozy, ancien Président de la République
Française. Son identité, ses données privées, des courriels… Un piratage qui semblait être
particulièrement compliqué à orchestrer tant les sources d‘informations concernant ce body
guard étaient variés. Après enquête, j‘ai découvert que si le résultat pouvait être
particulièrement préjudiciable pour la cible, la mise en place et l‘exécution de cette attaque
était aussi simple que « 1 + 1 font 2« .
Leakedsource, source quasi inépuisable de malveillances
Pour ce garde du corps, mais aussi pour de nombreuses personnalités, le risque est énorme.
Tout débute par le piratage de centaines de bases de données de part le monde. Myspace,
Adobe, Linkedin, Twitch , Xat , Badoo… ne sont que des exemples parmi d‘autres. Je gère,
avec le protocole d‘alerte ZATAZ, des dizaines de fuites de données par mois concernant des
PME et entreprises Françaises. Imaginez donc ce que brassent des sites comme leaked source.
Leakedsource.com, un espace web tenu par des Russes, a pour mission de regrouper les
informations volées par des pirates et de permettre de consulter les informations en question.
Les administrateurs du portail expliquent que leur service est fait pour s‘assurer que les
données volées ne vous concernent pas. Sauf que, des données, il y en a des centaines de
millions, et vous pourriez bien vous y retrouver, comme Mark Zuckerberg, cofondateur et
directeur général de Facebook, piraté en juin 2016 parce que son mot de passe « DaDaDa »
était accessible dans une base de données piratées et stockées chez Leakedsource.
Vous ne risquez rien ? Vraiment ?
Cela n‘arrive qu‘aux autres ? Allez donc regarder du côté de vos données. C‘est d‘ailleurs ce
qu‘aurait dû faire l‘auteur des jeux vidéo Garrysmod et de Rust, Garry Newman. J‘ai pu avoir
une longue conversation avec l‘auteur de divertissements vidéo ludique qui ne s‘attendaient
pas à découvrir sa vie numérique mise en pâture de la sorte. Il faut dire aussi que plusieurs
pirates ont contacté la rédaction de ZATAZ.COM pour se vanter d‘avoir mis la main sur ses
données Paypal, Amazon, gMail de ce créateur de jeux vidéo britannique. Bref, pour 4 dollars
(le prix journalier d‘un abonnement Leaked source pour accéder aux données) n‘importe quel
internaute peut se transformer en vulgaire violeur de vie 2.0. Il suffit de rentrer un mail, un
pseudonyme ou encore une adresse IP et Leakedsource cherche dans ses bases de données la
moindre concordance. Cerise sur le gâteau, quand le mot de passe est hashé, donc illisible à la
première lecture, Leaked source propose la version du précieux sésame déchiffré. « Si les
personnes [les pirates, NDR) sont malines, elles peuvent faire beaucoup de dégâts avec ce
genre d’outil accessible à Monsieur tout le monde » me confirme un utilisateur.
Que faire pour éviter ce type de fuite de données ?
Je vais très rapidement être honnête avec vous, si vous mettez vos données en ligne, dites
vous qu‘elles ne sont plus en sécurité. Et ce n‘est pas notre vénérable CNIL qui pourra vous
aider. Avec plusieurs centaines de cas de fuite de données que je traite avec le protocole
d‘alerte de zataz par an, j‘ai déjà pu croiser mes propres informations. Je vous parlais plus
haut de Leakedsource, j‘ai pu y retrouver mon compte Adobe. Pourtant, le géant du logiciel
l‘avait juré, il était « secure » [sécurisé, ndr].
Tellement « secure » qu‘un de mes mails, et le mot de passe attenant, sont disponible dans ce
big data du malveillant. Autant dire que l‘adresse mail et le mot de passe en question ont été
détruits et ne seront plus utilisés.
Que faire donc ? D‘abord, un compte mail par service. Je sais, c‘est long est fastidieux. Mais
je pense qu‘il va être beaucoup plus long et fastidieux pour Garry Newman de revalider
l‘ensemble de ses comptes « infiltrés », car il utilisait la même adresse électronique pour ses
accès Paypal, Amazon…
Ensuite, ne mettez pas le même mot de passe pour l‘ensemble de vos services en ligne. On a
beau le répéter, cesser de vous croire plus malin que les 010101 qui nous régissent. Mark
Zuckerberg et son « DaDaDa » lui ont coûté son Twitter et son Pinterest. Pour Garry, plus
grave encore, son compte Amazon et Paypal, avec des données sensibles [adresses postales,
données bancaires…] qui ne devraient pas être disponibles à la planètes web. Donc, oui, c‘est
fastidieux, mais un mot de passe par compte est une obligation.
Pour finir, en ce qui concerne l‘IP, n‘hésitez plus à utiliser un VPN. L‘outil permet de cacher
votre véritable adresse de connexion, en plus de chiffrer vos informations transitant sur la
toile.
http://www.zataz.com/leakedsource-fuite-vie-privee/#axzz4L4o2Pce5
Une police spécialisée dans la chasse au troll
Le Maire de Londres lance une police Internet dédiée uniquement au troll et aux messages
haineux en ligne.
Voilà une idée intéressante, payer des policiers pour faire la chasse aux trolls sur Internet. S‘il
fallait définir un troll sur les Internets, nous pourrions le définir comme un personnage
malfaisant. Sa mission « intellectuelle », perturber une discussion, un site, un forum en
multipliant les messages haineux, vulgaires et sans intérêts. Un Troll se vexe facilement, il
peut rapidement devenir méchant. On le reconnaît assez facilement par ses tics de langage, ses
nombreux smileys. Pour répondre à un Troll, la meilleure des solutions est de ne pas lui
répondre.
Le maire de Londres a décidé de prendre une autre direction. Via le Mayor’s Office for
Policing And Crime (MOPAC), le bureau en charge de la police et du crime, le premier
magistrat de Londres souhaite répondre à leurs actes malveillants par le biais d‘actions de la
police et de la justice en lançant une « Online Hate Crime Hub« . Bref, une section spéciale
de la police qui aura pour mission de traquer les trolls. Autant dire que les policiers ne sont
pas couchés. Le nouveau maire de Londres, depuis mai 2016, Sadiq Khan, souhaite un
partenariat avec les entreprises de médias sociaux tels que Twitter, Facebook, … « Le but de
ce programme est de renforcer la police et la communauté pour répondre à ce type de
criminalité croissante » ai-je pu lire dans le document diffusé sur le site Internet officiel de la
Mairie de la Capitale Anglaise.
Do not feed the troll
Pour cette lutte, le bureau du maire de Londres va débourser 1.730.726 £. De l‘argent des
contribuables à destination de la police en ligne. Le but de ce programme est de renforcer les
autorités policières en mettant en place une équipe de police dédiée. Elle sera formée « de
volontaires ».
http://www.zataz.com/police-anti-troll/#axzz4L4o2Pce5
Yahoo! confirme le vol de 500 millions de données
Le géant de l’Internet Yahoo!, filiale de Verizon, vient de confirmer le vol de 500 millions de
données utilisateurs. Des francophones dans le lot !
La société Yahoo! vient de confirmer plusieurs piratages. Je vous parlais hier d‘au moins 200
millions de données utilisateurs, la firme américaine, filiale de Verizon, annonce 500 millions
de données. Des piratages qui datent de 2014. Mais comme je vous le montre, des attaques qui
datent de bien plus longtemps. Yahoo se trouve dans la dernière ligne droite boursiére. Le
géant des télécom Verizon termine le rachat de Yahoo! Autant dire que cela va faire mal aux
actionnaires.
Pour se défendre, et si vous êtes utilisateurs de Yahoo!, changement de mot de passe, surtout
si vous utilisez le même, partout. Yahoo! indique qu‘un pays serait derrière cette attaque.
C‘est une façon polie de ne pas avouer que ses équipes ne faisaient aucune veille dans le black
market, lieu ou les comptes Yahoo! (entre autres, NDR) poussent comme champignons en
Automne.
Si vous êtes utilisateurs de services tiers comme Yahoo!, GMail, Twitter, Facebook… Ne
jamais utilisez le même mot de passe, utilisez la double authentification… et priez pour ne pas
être dans une base de données, comme celle que commercialise des sites, russes justement, tel
que le site Leaked Source. Comment vous rendre compte si vous avez été piraté ? Si le pirate
est « malin », vous ne vous en rendrez pas compte. Je vous conseille, dans votre webmail
(gMai, Orange, Yahoo! …) de placer des pièges numériques, comme une fausse adresse mail,
genre 92829@yahoo!.fr. Si le pirate l‘utilise, vous serez le seul à le savoir. Dernier point, NE
JAMAIS sauvegarder des données sensibles et/ou confidentielles dans un webmail et utilisez
le chiffrement dans vos communications. Côté mot de passe, comme je l‘explique sur RTL,
même si cela est contraignant, modifier votre mot de passe au moins une fois par trimestre.
Ainsi, en cas de vol de données, le mot de passe sera inutilisable !
Bref, l‘ambiance ne doit pas être terrible chez Yahoo! Il va falloir avouer plusieurs incidents
et expliquer pourquoi la PDG a plutôt cherché à étouffer ces affaires, d‘où d‘ailleurs le départ
du chef de la sécurité de Yahoo [Chief Security Officer], Alex Stamos, qui a rejoint
Facebook, en juin 2015 !
http://www.zataz.com/yahoo-piratage-500-millions-donnees/#axzz4L4o2Pce5
Italie : Arrestation d’un groupe de cybercriminels international
(scam & blanchiment d’argent)
Nouveau coup de filet pour Europol qui s‘est allié avec la Police financière italienne. 10
membres présumés d‘un groupe de cybercriminels ont été arrêtés et inculpés pour arnaques en
ligne, fraude bancaire et blanchiment d‘argent.
La Police financière italienne (Guardia di Finanza) a arrêté plus de 10 personnes soupçonnées
de faire partie d‘une organisation criminelle internationale. Le groupe aurait blanchi de plus
de 2,5 millions d‘euros provenant d‘escroqueries en ligne (scams) et fait face à
des accusations de fraude et de blanchiment d‘argent. L‘opération a été menée en
collaboration avec Euopol, qui vient de publier un communiqué.
L‘opération a impliqué la coopération entre la police italienne, Europol et le Federal Bureau
of Investigation (FBI). Des dizaines d‘entreprises ont été touchées par ces
cyberattaques sophistiquées visant à détourner les données des entreprises victimes et
d‘échanger ces informations contre des paiements par virement bancaire.
Beaucoup d‘entreprises ont donc transféré d‘importantes sommes d‘argent aux
cybercriminels. Des centaines de personnes ont également été affectées par des escroqueries
en ligne où les fraudeurs ont créés de faux profils sur des sites de rencontres et ont convaincu
des gens de leur envoyer de l‘argent.
Selon les enquêteurs, le groupe a fondé un large réseau international dans le but de procéder à
des retraits d‘argent liquide dans le monde entier. 32 personnes sont encore activement
recherchées dans le cadre de ce ―bank run‖ d‘envergure.
https://www.undernews.fr/hacking-hacktivisme/italie-arrestation-dun-groupe-decybercriminels-international-scam-blanchiment-dargent.html
Skimming : Le “gang des Bulgares” devant la justice française
Le procès dit des ―Bulgares‖ doit s‘ouvrir mercredi 9 octobre 2013 au tribunal correctionnel
de Dijon. Huit personnes de nationalité bulgare comparaissent pour escroquerie en bande
organisée, contrefaçon de moyens de paiement et blanchiment aggravé.
Les huit prévenus avaient été mis en examen pour avoir piraté des distributeurs automatiques
de billets (DAB) grâce à la méthode du skimming. Les criminels piégeaient les DAB avec un
dispositif spécial dans le but de copier les bandes magnétiques et apposaient un faux clavier
par dessus le vrai pavé numérique pour récupérer les codes secrets des carte bleues des
utilisateurs des distributeurs automatiques de billets. Un système qui permet par la suite aux
malfaiteurs de produire de ―vraies-fausses‖ cartes bancaires et d‘effectuer des retraits partout
dans le monde : une fois les informations bancaires recueillies, il leur restait à ré-encoder les
cartes, qui étaient utilisées à l‘étranger afin que les victimes ne se rendent pas immédiatement
compte des ponctions d‘argent sur leur compte.
Un total de 1,2 million d’euros de préjudice estimé
Dans cette affaire, les malfaiteurs ont sévi en Bourgogne, mais aussi un peu partout dans le
nord de la France. Le préjudice serait d‘1.2 million d‘euros. Plus de 3 500 cartes bleues
auraient été piratées par ce gang. Des retraits qui ont été effectués dans une vingtaine de pays,
on imagine facilement que les cartes de crédit ainsi piratées étaient revendues au plus offrant
via le Black Market et des sites undergrounds spécialisés dédiés dans le carding.
L‘affaire ne date pas d‘hier : les deux premiers membres du gang ont été interpellés à Auxerre
2011. Les autres arrestations ont suivi dans le nord de la France après une longue enquête
diligentée par la brigade de recherches de Dijon en 2012. La tête du réseau a été arrêtée à
Sofia en Bulgarie, puis extradée en France en attendant le procès.
Pas d‘information sur le nombre présumé de victimes en France pour l‘instant.
https://www.undernews.fr/hacking-hacktivisme/skimming-le-gang-des-bulgares-devant-lajustice-francaise.html
L’escroquerie au président : « la filière » polonaise.
Bien que l‘escroquerie au faux ordre de virement international (F.O.VI.), appelée également
« arnaque au président » soit connue depuis 2011, elle n‘a pas perdu de son ampleur et de
nombreuses entreprises françaises (allant des plus prestigieuses du CAC 40 aux PME)
demeurent toujours victimes de cette pratique criminelle. La Pologne est souvent utilisée
comme premier lieu de transit des fonds détournés.
Mode opératoire
De quoi s‘agit-il ? Un individu se fait passer pour un haut dirigeant d‘une entreprise et
demande généralement à un employé de son service comptable ou financier d‘effecteur en
urgence un virement bancaire international en vue d‘une transaction hautement confidentielle
(par exemple pour acquérir des parts de marché, éviter un redressement fiscal, etc.). Ce
comportement constitue un exemple de délit d‘escroquerie par usage d‘une fausse qualité et
par emploi de manœuvres frauduleuses sanctionné par l‘article 313-1 du Code pénal de 5 ans
d‘emprisonnement et de 375 000 euros d‘amande. En Pologne, la même infraction est
sanctionnée de 8 ans d‘emprisonnement (article 286 du Code pénal polonais).
Comment se fait-il que ces demandes soient satisfaites sans qu‘on puisse s‘apercevoir de
l‘arnaque ?
Les criminels préparent longuement l‘opération. Ils étudient l‘organigramme de l‘entreprise
en utilisant les informations qu‘ils trouvent sur Internet ou celles publiées directement par
l‘entreprise, leur permettant ainsi d‘intercepter la signature du dirigeant figurant sur des
documents officiels. La phase « d‘ingénierie sociale » peut être bien plus poussée et il arrive
parfois que les escrocs vont jusqu‘à introduire un complice au sein même de l‘entreprise cible
pour mieux connaître son fonctionnement. Après ces préparations minutieuses, les criminels
passent à l‘acte et demandent par e-mail ou par téléphone à l‘employé « sélectionné »
d‘effectuer un (ou plusieurs) virement bancaire :
Les e-mails peuvent être envoyés de l‘adresse e-mail usurpée du dirigeant qui donne
prétendument l‘ordre. Le plus souvent toutefois les escrocs créent une adresse e-mail si
proche que le destinataire croit en toute bonne foi qu‘il s‘agit d‘une adresse authentique.
Dans le cas des arnaques opérées directement par téléphone, la fraude semble plus simple à
démasquer. Toutefois, la personne qui appelle sait imiter la voix, la façon de parler du
dirigeant pour lequel elle se fait passer, connaissant ses mots ou expressions préférées de sorte
qu‘au final il est tout aussi facile de se laisser abuser.
Il existe plusieurs variantes d‘escroquerie au faux virement, quelques exemples :
 des individus se font passer pour des fournisseurs (bailleur par exemple) et
communiquent un changement de domiciliation bancaire sur lequel l‘entreprise
effectuera désormais ses paiements,
 des « techniciens » viennent de mettre à jour le logiciel de la banque et demandent un
« virement d‘essai » pour effectuer un test,
 le dirigeant mène une acquisition totalement confidentielle au sein même de son
entreprise, raison pour laquelle il demande à la personne choisie dans l‘entreprise de
ne révéler l‘opération à personne d‘autre …
La destination finale de ces virements est fréquemment la Chine ou Israël, mais le premier
virement est, pour ne pas éveiller les soupçons, fréquemment réalisé à destination d‘un pays
de l‘Union Européenne dans lequel il est aisé d‘ouvrir un compte bancaire, par exemple en
Pologne pour les cas qui nous intéressent.
Lorsque les fonds transitent par la Pologne
Que faire lorsqu‘on s‘aperçoit que l‘on a été victime de cette arnaque ?
Les premiers jours, voire les premières heures, sont primordiales. Ce n‘est pas sans raison que
ces escroqueries sont fréquemment initiées les vendredi après-midi ou la veille d‘une fête ou
d‘un pont. Avant que l‘entreprise touchée ne s‘aperçoive qu‘elle a été victime d‘une fraude,
les malfaiteurs ont souvent eu suffisamment de temps pour faire disparaître les fonds.
En tout état de cause, dès que l‘entreprise a connaissance de l‘attaque, elle doit agir
immédiatement. Ainsi, il est essentiel d‘avertir non seulement sa banque en France mais
également la banque polonaise destinataire du virement indu.
Il arrive ainsi heureusement que les fonds n‘ont pas encore intégralement disparu dans la
nature et que tout ou partie de la somme est susceptible d‘être récupérée.
En France, sur la base de l‘article L.133-18 2 du Code monétaire et financier, la banque
rembourse en cas de fraude signalée la somme du virement qui, en principe, était instantané et
irrévocable. Toutefois, en pratique, on ne dispose que d‘un délai de 3 ou 4 heures durant
lesquelles il est possible de récupérer l‘argent. Ainsi, il est conseillé de bloquer au même
temps le compte rebond.
En Pologne, une banque suspectant que des fonds proviennent d‘une origine criminelle a la
possibilité de bloquer un compte durant 72 heures sans qu‘aucune autorisation judiciaire de
saisie ne soit requise (article 106a de la loi bancaire polonaise du 29 août 1997). Ce blocage
n‘étant toutefois pas systématique, l‘entreprise victime a tout intérêt à contacter rapidement un
cabinet d‘avocats spécialisé qui saura mettre la banque en face de ses responsabilités et
déposera dans la foulée plainte auprès du Procureur local sur le fondement de l‘article 16 de la
loi polonaise du 16 octobre 2000 sur la lutte contre le blanchiment d‘argent et le financement
du terrorisme.
A l‘issue de ces démarches, il sera plus aisé d‘obtenir une autorisation du Procureur polonais
visant à prolonger le blocage du compte suspect au-delà des 72 heures initiales.
Le rôle de l‘avocat se poursuivra, notamment, par l‘assistance du Procureur polonais
dans ses contacts avec son homologue français qui aura été également saisi, ce qui accélère
significativement l‘enquête dans les deux pays, le temps étant un facteur clé dans ce type
d‘affaires.
En parallèle, il est également possible de mettre en cause la responsabilité de la banque
française qui aurait négligé son obligation de vigilance imposée par l‘article L.561-10-2 du
Code monétaire et financier au regard de la lutte contre le blanchiment des capitaux.
http://www.village-justice.com/articles/escroquerie-president-filiere,20489.html
La CENTIF démasque une étudiante dont les virements d’argent
dépassent un milliard
La Cellule de Traitement des Informations Financières (CENTIF), a révélé une histoire de
blanchiment de capitale. Les activités de la cellule ont démasqué une étudiante sénégalaise
vivante à l‘étranger.
L‘étudiante dont l‘identité a été rayée dans le rapport séjourne régulièrement dans un pays
étranger, alors qu‘une partie de sa famille réside ici à Dakar. Elle est titulaire d‘un compte
d‘épargne dans les livres d‘une banque réputée dakaroise. Jusque-là tout est normal. Mais sur
une période de quatre mois (4) mois, le compte reçoit par plusieurs versements en espèces
effectuées par différentes personnes pour un montant cumulé de plus de 100 millions de F
CFA. L‘argent est envoyé par le canal d‘un système de transfert d‘argent international. Au
débit, le compte a enregistré deux opérations de 10 millions de F CFA. Un an après
l‘ouverture du compte, la banque reçoit un virement d‘une contre-valeur de plus d‘un milliard
de F CFA ordonné par une société installée dans un pays tiers.
Ainsi, la banque interpelle l‘étudiante une première fois sur la provenance de ses biens. Cette
dernière explique dans un premier temps que l‘argent provient de la cession de la maison de
sa mère. Puis dans un élan ultime de justification, elle tente un coup de poker gagnant, qui va
s‘avérer navrant par la suite, renseigne « l‘Observateur ». Elle indique que les fonds sont le
produit de la vente d‘un tableau d‘art (une peinture célèbre) faite par son père artiste- peintre
qui réside dans le pays étranger ou elle fait ses études. A l‘appui cette dernière produit un
document intitulé : « Facture de vente » portant cession d‘un tableau de peinture datant de
1923 et signé de l‘artiste- sculpteur peintre mondialement connu.
L‘importance des sommes versées sur le compte bancaire de cette étudiante sans activité
connue, a conduit la banque à avertir les agents de la CENTIF. Dans son rapport 2013, la
Cellule enquête pour découvrir que les justifications de l‘étudiante sont douteuses. « Le
donneur d‘ordre du transfert d‘un milliard de F CFA est une société spécialisée dans le conseil
en acquisition et en transport d‘objet d‘art, régulièrement inscrite au registre du commerce. Le
document facture de vente produit n‘est ni authentique ni conforme aux usages d‘un montage
réalisé par l‘utilisation de l‘entête d‘un expert. En plus, l‘œuvre réalisée est plutôt une
sculpture réalisée en 1920 par un autre artiste et non celui indiqué par l‘étudiante », sert le
rapport de la CENTIF. C‘est ainsi que l‘autorité judiciaire a été saisie pour une infraction de
blanchiment de capitaux.
http://abidjantv.net/economie/la-centif-demasque-une-etudiante-dont-les-virements-dargentdepassent-un-milliard/
Faux virements histoire du pionnier de l’arnaque « au président »
Gilbert Chikli, inventeur de la juteuse escroquerie aux faux ordres de virement, est jugé
demain à Paris avec dix-sept complices.
C‘est le procès d‘un présumé escroc international de très haut vol qui s‘ouvre demain devant
le tribunal correctionnel de Paris. Gilbert Chikli, 49 ans, sera jugé, avec 17 autres prévenus,
pour une improbable série de près d‘une cinquantaine d‘escroqueries et tentatives, commises
entre 2005 et 2006, au préjudice de banques et de grandes sociétés françaises.
Une arnaque, jusqu‘alors jamais vue, dite « au président », ou encore aux faux ordres de
virement internationaux (Fovi). Gilbert Chikli, qui se qualifie lui-même de « roi de la déballe
( NDLR : argumentaire) », est soupçonné de s‘être fait passer pour le PDG de groupes ciblés
avant d‘ordonner à de simples employés le virement d‘importantes sommes vers des comptes
bancaires à l‘étranger.
Le précurseur de ce type de détournements de fonds a vu réapparaître son mode opératoire en
2011. Aujourd‘hui, près de 700 sociétés en ont été victimes pour un préjudice évalué à plus de
350 M€…
Le plus « beau » coup réalisé par Gilbert Chikli reste, peut-être, son tout premier. Le 25 juillet
2005, la directrice d‘une agence de la Poste, dans le Ier arrondissement à Paris, est contactée
par un homme prétendant être le directeur général de sa banque. Ce dernier lui précise qu‘elle
va être sollicitée par un agent des services secrets et qu‘elle doit coopérer à une enquête
confidentielle portant sur « le blanchiment de capitaux destinés à financer des actes terroristes
». Absorbée par le bagout de son interlocuteur, la banquière suit aveuglément ses indications.
Il lui demande de réunir 358 000 €, puis de se rendre dans un café place de la Nation.
S‘ensuit une scène digne d‘un film d‘espionnage : la victime reçoit l‘ordre de descendre dans
les toilettes puis de s‘y enfermer. Quelques minutes plus tard, elle entrouvre la porte, après
avoir entendu une femme prononcer le mot de passe — « brevet » — puis lui tend la sacoche
renfermant les fonds sortis des caisses de sa banque… Après avoir compris qu‘elle avait été
abusée, la directrice dépose rapidement plainte.
Saisis des investigations, les enquêteurs du premier district de police judiciaire (DPJ) ne
tardent pas à découvrir que l‘habile scénario a été reproduit à de nombreuses reprises avec
plus ou moins de succès. D‘autres agences de la Poste mais aussi de la Caisse d‘épargne, de la
Bred, de la Barclays, du LCL, du Crédit agricole, ainsi que des entreprises telles qu‘Accor,
Adidas, les Galeries Lafayette, De Dietrich, Disneyland Paris, Thomson, Alstom et les Pages
jaunes ont, tour à tour, été ciblées par un certain Paul Ricard, du ministère de la Défense, ou
bien encore par M. Brouillard, d‘Interpol…
En tout, près de 6 M€ sont ainsi « récupérés » par Gilbert Chikli — qui a toujours agi depuis
Israël — avant d‘être déposés sur des comptes en Chine. De quoi largement financer son
mariage princier auquel participent près de 700 invités. Au cours d‘une conversation avec un
enquêteur, l‘escroc présumé s‘est vanté de « la facilité avec laquelle il avait fait faire de telles
choses à des banquiers ». L‘homme s‘était également présenté devant les caméras d‘une télé
française, en avril 2010, comme un « joueur sur une scène ». Un jeu qui lui avait procuré «
une certaine adrénaline et jouissance », ajoutant qu‘il avait d‘une certaine façon « gagné au
Loto » en composant les numéros de téléphone des sociétés et des banques victimes. Gilbert
Chikli avait encore assuré « être prêt à refaire ses déballes »…
Après plusieurs mois en prison en France, il avait rejeté la responsabilité de ces arnaques sur
deux de ses complices, assurant avoir été contraint de le faire pour rembourser des dettes de
jeu. Remis en liberté fin 2009, Gilbert Chikli a ensuite pris la fuite en Israël. Un pays qu‘il ne
semble pas devoir quitter pour assister à son procès demain…
http://www.scandalix.com/france/faux-virements-histoire-du-pionnier-de-larnaque-aupresident/
L'offensive des autorités contre le tsunami des escroqueries en ligne
Pour endiguer le fléau des escroqueries sur Internet, les autorités financières affichent leur
mobilisation commune avec un triple objectif : informer les citoyens du danger et de son
ampleur, améliorer la prévention des arnaques en mettant en garde les épargnants contre ces
escroqueries, et accroître la coordination et les moyens de lutte pour démasquer, poursuivre et
sanctionner les escrocs.
COMMUNIQUE DE PRESSE
Forex, options binaires et arnaques financières en ligne :
L’AMF, le Parquet de Paris, la DGCCRF et l’ACPR se mobilisent
A la faveur d‘un contexte de crise et d‘une large diffusion sur Internet, le grand public
est de plus en plus touché par des offres d‘investissement ou de crédit frauduleuses. Face
à ce fléau générant des pertes considérables, 4 institutions s‘engagent pour dénoncer ces
pratiques, en limiter les effets par de nombreuses actions coordonnées et prévenir les
particuliers. A l‘occasion d‘une conférence de presse commune, elles font le point sur
l‘ampleur alarmante du phénomène et en appellent à une nécessaire prise de conscience
du public.
Forex, options binaires, biens atypiques, arnaques au crédit, faux comptes d’épargne :
l’illusion de l’argent facile…
Miser sur le Forex ou trader via des options binaires, investir dans des terres rares ou des
métaux précieux : les propositions d‘investissement visant le grand public sur Internet
sont multiples. Le trading hautement spéculatif en constitue l‘exemple le plus massif et
préoccupant. De multiples publicités, diffusées sur des sites à forte audience et ciblant le
plus grand nombre, vantent des promesses irréalistes de rendement : derrière ces
accroches commerciales, opèrent très souvent des sociétés aux pratiques douteuses, voire
illégales.
D‘autres types d‘arnaques fondées sur des usurpations d‘identité (par exemple de
l‘ACPR, de la Commission des sanctions ou de la Banque de France) se développent
également fortement. Destinées à tromper le public en affichant de faux logos ou
accréditations, ces offres prétendent aider les particuliers à recouvrer des pertes subies
sur des sites de trading ou à rapatrier des sommes soi-disant séquestrées dans un pays
tiers.
De fausses propositions de crédit avec demandes de versement de fonds préalables
peuvent être aussi faites à des personnes ayant des difficultés à obtenir des financements.
… et des impacts considérables
Alertées depuis plusieurs années et constatant une expansion du phénomène, quatre
institutions dressent un bilan chiffré sans appel du danger que constitue ce phénomène :
– 4 sites non autorisés répertoriés en 2010, 360 (1) à ce jour sur les listes noires publiées
par l‘ACPR et l‘AMF,
– 64 réclamations auprès de l‘AMF en 2010 contre 1656 en 2015,
– 12% des demandes reçues par l‘ACPR en 2015 contre 4% en 2014,
– 41 % des 14 500 appels relatifs à la bourse et les produits financiers en 2015 de la
plateforme Assurance Banque Epargne Info Service (ACPR, Banque de France et AMF),
– 44 % des nouvelles publicités sur internet sur les placements financiers en 2015 sont
des publicités pour le trading très spéculatif, – Côté AMF, 16 dossiers de médiation en
2011 contre 139 en 2015 (sites agréés),
– 75 plaintes traitées par la DGCCRF en 2015.
Une étude AMF portant sur la clientèle des principaux prestataires autorisés par des
régulateurs sérieux, a montré que l‘activité de trading très spéculatif était
intrinsèquement dangereuse pour les particuliers : les clients ont enregistré 175 millions
d‘euros des pertes contre 13 millions de gains sur 4 ans et 90% d‘entre eux sont perdants
(2).
Par ailleurs, selon le Parquet de Paris, le montant des pertes estimées sur les sites
illégaux de Forex / options binaires et escroqueries par faux ordres de virement est de
4.5 milliards d‘euros en France sur six ans.
En tout état de cause, aucun site ne permet de trader en toute sécurité et ne répond aux
rémunérations soi-disant annoncées : le particulier s‘expose au mieux à de lourdes
pertes, au pire à une véritable arnaque dont les ressorts et les modes d‘organisation
relèvent de la criminalité organisée. L‘indemnisation des victimes reste difficile, voire
impossible.
Concernant les usurpations d‘identité ou les offres frauduleuses de crédit, les pertes
peuvent aller de dizaine de milliers d‘euros à des centaines de milliers d‘euros par
personne.
Les moyens déployés par les institutions compétentes et le nécessaire appel à la plus
grande vigilance : un enjeu d’intérêt général
 Le régulateur financier, convaincu que l‘accès même des particuliers à ces outils
très spéculatifs est dangereux, multiplie les campagnes de communication et
s‘empare des moyens à sa disposition : injonctions judiciaires pour obtenir la
fermeture de sites illégaux, investigations auprès d‘entités agréées et de sites non
régulés, action auprès du régulateur chypriote pour développer les contrôles et les
sanctions des sociétés agréées dans cet Etat.
 L‘Autorité de contrôle prudentiel et de résolution quant à elle, confrontée
également au développement des offres de crédit frauduleuses, œuvre pour
obtenir la fermeture de noms de domaine ou sites illégaux et alerte sur les
nombreuses usurpations d‘identité dont elle est victime, à l‘instar de la Banque
de France.
 L‘objectif de la DGCCRF est l‘information loyale des consommateurs. Elle
surveille activement les pratiques des opérateurs en ligne, détecte et sanctionne
les pratiques commerciales trompeuses. En effet, les secteurs du trading en ligne
ou des placements atypiques sont souvent accompagnés d‘une certaine ambigüité
des informations délivrées, d‘une présentation trompeuse des rendements
attendus et des risques liés et d‘une opacité des transactions commerciales. Les
procédures qu‘elle engage visent à faire cesser et sanctionner les pratiques. Les
cas d‘escroquerie font l‘objet de procès-verbaux transmis au Parquet aux fins de
poursuites pénales.
L‘AMF et la DGCCRF saluent également la mesure inscrite dans le projet de loi pour la
transparence et la modernisation de la vie économique, dit Sapin II visant à interdire la
publicité sur les produits les plus risqués. Cette disposition est une vraie avancée pour la
protection du consommateur.
Disposant chacune de compétences spécifiques, l‘AMF, l‘ACPR, la DGCCRF et le
Parquet de Paris mettent également en œuvre des initiatives de lutte et d‘investigations
coordonnées et conjointes : transmissions des plaintes et signalements, collaboration
dans le cadre d‘enquêtes notamment. Néanmoins, malgré les armes judiciaires et
juridiques, législatives et institutionnelles déployées, la lutte reste ardue en raison de la
force de frappe d‘internet qui permet l‘explosion des pratiques répréhensibles, une
exposition publicitaire fortement croissante et l‘internationalisation des arnaques.
Aujourd‘hui mobilisées pour dénoncer d‘une seule voix ce fléau, convaincues que la
prévention et la communication demeurent les modes les plus efficaces pour protéger les
particuliers, les quatre institutions tiennent à rappeler un message essentiel : la promesse
d‘un gain facile est un leurre absolu.
https://deontofi.com/loffensive-des-autorites-contre-le-tsunami-des-escroqueries-en-ligne/
Banque centrale du Bangladesh : Un cyber-casse de 80 millions de dollars
Il s‘agit de l‘un des plus grosses affaires cybercriminelles portant sur des faux ordres de
virements bancaires. Une erreur de frappe lors d‘un virement bancaire frauduleux a permis
d‘empêcher le vol de près d‘un milliard de dollars et de mettre en évidence de précédentes
fraudes s‘élevant à 80 millions de dollars.
Les responsables de la banque centrale du Bangladesh affirment que les pirates informatiques
ont réussi à voler plus de 80 millions de dollars avant d‘être repérés. L‘identité des
cybercriminels impliqués dans cette affaire n‘est toujours pas connue. Le piratage bancaire
réalisé est de haut vol, puisque les pirates sont parvenus à s‘introduire au sein du système de
transfert et de paiement de la banque. Ils ont ensuite envoyé près de trois douzaines de
demandes de virement à la Federal Reserve Bank de New York, vers des entités en
Philippines et au Sri Lanka.
Au bout de 4 requêtes exécutées avec succès, les voleurs ont réussi à détourner et dérober un
total de 81 millions vers les Philippines. Mais voila, la cinquième requête de virement d‘un
montant de 20 millions de dollars était erronée et mal orthographiée, ce qui a attiré l‘attention
de l‘organisme bancaire en charge de réaliser le transfert, la Deutch. En effet en lieu et place
de Shakila Foundation, les pirates ont écrit Shakila Fandation… La Deutch a alors contacté
les autorités de la banque centrale du Bangladesh pour demander des clarifications et la
transaction a été annulée.
De plus, le nombre inhabituel de demandes de transfert vers des entités privées a alerté les
autorités de la Federal Reserver Bank de New York qui ont à leur tour contacté la banque
centrale du Bangladesh pour le leur signaler. En somme, c‘est près de 870 millions de dollars
qui ont été sauvésde justesse ! Notons que les fraudes bancaires de ce genre ont fait beaucoup
de dégâts dans le milieu bancaire au cours de ces deux dernières années, comme le dénonce la
société de sécurité russe Kapersky, qui avance que des bandes de cybercriminels
internationaux ont réussi à voler plus d‘un milliard de dollars dans une centaine d‘institutions
financières à travers le monde.
La banque centrale du Bangladesh a déclaré avoir récupéré une partie de l‘argent qui a été
volé et travaille en collaboration avec les autorités philippines de lutte contre le blanchiment
d‘argent pour essayer de récupérer le reste. Un fonctionnaire de la banque affirme que les
autorités font allusion à la transaction qui était destinée à l‘ONG au Sri Lanka.
Ces attaques contre les banques démontrent que la menace de cybercriminelle pèse sur le
monde et touche même les réseaux informatiques les plus sécurisés au monde. Cela pose
également la question de savoir comment font ces pirates pour trouver des failles dans de tels
systèmes. Plus d‘un mois après l‘incident, la banque centrale du Bangladesh est toujours sur
la trace des malfrats sans avoir réussi pour le moment à retracer l‘argent volé. La banque
travaille également à renforcer son système de sécurité en identifiant les failles qui ont permis
aux pirates de s‘y infiltrer. D‘après des experts en sécurité interrogés sur la question, les
auteurs du vol avaient une connaissance approfondie du fonctionnement interne de la banque.
Quant aux autorités, ils blâment la banque fédérale américaine de n‘avoir pas arrêté les
opérations plus tôt, le ministre des Finances du pays envisage même une poursuite contre la
banque fédérale pour récupérer l‘argent.
https://www.undernews.fr/banque-cartes-bancaires/banque-centrale-du-bangladesh-un-cybercasse-de-80-millions-de-dollars.html
Cybercriminalité :
Perfect Money s’impose définitivement
comme remplaçant de Liberty Reserve
Il y a tellement de façons de transférer de l‘argent de manière anonyme sur Internet que le
ministère américain de la Justice a déclaré la guerre aux devises virtuelles largement utilisées
par les cybercriminels.
Juste après l‘opération massive dans 17 pays visant la fermeture de Liberty Reserve,
plateforme de paiement anonyme ayant permis le blanchiment de 6 milliards de dollars, les
cybercriminels ont adoptés une autre devise en ligne appelé Perfect Money.
Perfect Money, une autre monnaie numérique privée et indépendante qui a vu le jour afin de
répondre à la demande des criminels et des pirates, leur permettant d‘acheter et de vendre des
malwares anonymement mais aussi très utile aux personnes pratiquant le carding, le business
juteux des cartes de crédit volées sur le Black Market au fin fond du Deep Web.
Les fraudeurs ont rapidement migrer vers Perfect Money, qui permet aux utilisateurs de
transférer facilement de l‘argent de manière anonyme en achetant et en échangeant de la
monnaie virtuelle contre des dollars, des euros ou encore de l‘or.
Ces monnaies virtuelles sont souvent rapprochées de Bitcoin, car ce dernier a également été
utilisé par les cybercriminels. Nombreux étaient les personnes qui pensaient que Bitcoin serait
le remplacement idéal à Liberty Reserve. Bitcoin est une crypto-monnaie, basée sur un
modèle de chiffrement open-source, tenant des registres de toutes les transactions de manière
assez transparente, mais Bitcoin est également une monnaie anonyme, qui garde la véritable
identité d‘une personne séparée de son adresse numérique visible.
Depuis que le gouvernement américain a montré un intérêt dans la régulation de Bitcoin et des
échanges qui lui permettent de fonctionner, il est devenu une proposition moins attrayante
pour les criminels. Du coup, Perfect Money à prit la tête des services utilisés par les pirates
informatiques. UnderNews avait par ailleurs réagit très rapidement dans ce sens lors de la
fermeture de l‘empire Liberty Reserve et ne semble pas s‘être trompé…
https://www.undernews.fr/banque-cartes-bancaires/cybercriminalite-perfect-money-simposedefinitivement-comme-remplacant-de-liberty-reserve.html
Arnaque de transfert d'argent
Arnaque de transfert d'argent est l'un des noms utilisés pour désigner les innombrables «
Arnaques à l'africaine » sur l'Internet. Formellement : « Fraude 419 ».
« Arnaque de transfert d'argent » est un synonyme de « Fraude 419 ». Le nom formel pour
ces fraudes est « Fraude 419 » (419 étant la référence de la section du code pénal du
gouvernement nigérian traitant de ce type d'arnaques).
Les « Arnaque de transfert d'argent » sont matérialisés par des « spams » ou des échanges
sur les réseaux sociaux et les sites de rencontres, ou tout autre moyen d'entrer en contact avec
une future victime (un pigeon, appelé « Mugu »). Tout cela relève de techniques de
manipulations psychologiques mettant en œuvre de l'Ingénierie sociale (l'art du tirer les vers
du nez afin de nuire, arnaquer, convaincre, etc. ...).
Les « Arnaque de transfert d'argent » sont massivement utilisées par l'Afrique noire
(Nigeria et autres pays, avec extension vers les « diasporas noires » dans le monde) visant à
faire croire à une grosse part d'une énorme cagnotte, si vous aidez à transférer (à sortir de son
pays d'origine) cette cagnotte (compte bancaire, argent liquide, coffre plein de lingots d'or ou
de sacs de diamants, titres de sociétés, etc. ...).
Le point de départ de la cagnotte est toujours un pays connaissant des troubles, ce qui permet
d'ajouter un aspect romanesque, et généralement tragique, à l'histoire qui va être racontée au
pigeon (« Mugu ») pour l'appâter.
Ces « Arnaque de transfert d'argent » arrivent de partout :
1. Les pays d'origine sont tous les pays d'Afrique de l'Ouest (zone CEDEAO à savoir
Bénin, Burkina Faso, Cape Vert, Côte d‘Ivoire, Gambie, Ghana, Guinée, Guinée
Bissau, Libéria, Mali, Niger, Nigeria, Sénégal, Sierra Leone et Togo) auxquels il faut
ajouter Irak, Iran, Afrique du Sud, République Centrafricaine, Éthiopie, Congo, etc.
...).
2. D'autres pays, non africains, sont lourdement impliqués. Avec les « diasporas noires
», ces arnaqueurs, criminels et cybercriminels, appelés « brouteurs », se retrouvent
dans tous les pays du monde et c'est hors d'Afrique qu'ils sont les plus virulents.
L'Asie et les pays de l'Est, dans leurs populations non noires, sont également des
pépinières d'arnaqueurs aux « Arnaque de transfert d'argent ».
4. Dans une faible proportion, des ressortissants occidentaux de pays démocratiques
pratiquent également cette forme d'escroqueries.
Des statistiques, faites en 2006, sont formelles : les attaques de type « Fraude 419 »
proviennent, géographiquement, et dans cet ordre décroissant, des pays suivants :
1. États-Unis d'Amérique
2. Royaume Unis (Angleterre)
3. Nigéria
D'autres pays sont des sources importantes de ces escroqueries de type « Fraude 419 » :
o Côte-d'Ivoire (14 milliards de Francs CFA escroqués aux Européens - 27
janvier 2012)
o Togo
o Afrique du Sud
o Pays-Bas
o Espagne
L'aide que croit apporter le pigeon (« Mugu ») au transfert de la cagnotte va bien engendrer
quelques « menus frais à payer d'avance à l'escroc » (frais de dossier, frais de gestion, frais
d'avocat, frais d'huissier, nécessité de corrompre un employé de banque, frais de déplacement,
taxes, n'importe quoi d'autre qui peut sembler crédible, etc. ...), mais qu'est-ce que des frais
qui vont finir par s'élever à 10.000 ou 20.000 € lorsque l'on rêve (mais ce n'est qu'un rêve)
encaisser plusieurs millions d'€.
L'escroc va multiplier les preuves et mises en confiance avec des noms, adresses, titres,
sociétés, banques, cabinets d'expertise, notaire, diplomates, numéros de téléphones, adresses
e-Mail, etc. ... qui vont, si besoin est, vous confirmer que tout est exact et que tout n'attend
que votre paiement des avances pour débloquer l'histoire. Tous ces « contacts », à qui il faut
avancer leurs frais, émoluments et honoraires, ne sont, évidemment, que le même et unique
escroc.
Comme la victime compte sur une part d'un butin, cette fraude porte également le nom de «
Fraude à la commission escomptée » (et le pigeon (« Mugu ») n'est pas une victime mais un
complice).
Enfin, si l'on regarde la typologie des fraudes, selon l'étude du GIABA, ces fraudes, parmi
d'autres, participent au « financement du terrorisme ». Le pigeon (« Mugu ») peut être
considéré comme un « complice du financement du terrorisme » et nul ne peut se prévaloir
d'imbécilité ou de naïveté pour échapper aux peines encourues. Le crétinisme n'est pas une
circonstance atténuante. Respect, droiture et discipline doivent être les ressorts de la vie, pas
la cupidité et la tentation de participer à une opération abracadabrantesque digne d'Indiana
Jones si elle était vraie, ou de blanchiment frauduleux, pour finir par se faire estamper d'une
part et poursuivre par la justice d'autre part. Par exemple :Code pénal - Article 421-2-2
3.
http://assiste.com/Arnaque_de_transfert_d_argent.html