[ad_1]

Il n’y a pas si longtemps, les PC compromis par des logiciels malveillants étaient soumis à un nombre limité d’utilisations frauduleuses, notamment le spam, la fraude au clic et les attaques par déni de service. De nos jours, les escrocs informatiques extraient et vendent un éventail beaucoup plus large de données volées à partir de systèmes piratés, y compris des mots de passe et des identifiants de messagerie associés liés à une variété de détaillants en ligne.

Cette boutique vend des informations d'identification à des comptes actifs chez des dizaines de principaux détaillants en ligne.

Cette boutique vend des informations d’identification à des comptes actifs chez des dizaines de principaux détaillants en ligne.

A la pointe de cette tendance se trouvent les kits de création de botnet comme Citadelle, Zeus et SpyEye, qui permettent aux malfaiteurs d’assembler facilement des collections de machines compromises. Par défaut, la plupart des bots malveillants extraient tous les mots de passe stockés dans le navigateur du PC victime et interceptent et enregistrent toutes les informations d’identification soumises dans les formulaires Web, par exemple lorsqu’un utilisateur entre son numéro de carte de crédit, son adresse, etc. dans un magasin de détail en ligne.

Certaines des données les plus précieuses extraites des ordinateurs piratés sont les informations de connexion bancaire. Mais les connexions non financières ont également de la valeur, en particulier pour les boutiques en ligne louches qui collectent et revendent ces informations.

Connexions pour tout de Amazon.fr pour Walmart.com sont souvent revendus – soit en vrac, soit séparément par le nom du détaillant – sur des forums criminels clandestins. Un malfaiteur qui exploite un botnet Citadel de taille respectable (quelques milliers de bots, par exemple) peut s’attendre à accumuler rapidement d’énormes volumes de « journaux », des enregistrements d’informations d’identification des utilisateurs et de l’historique de navigation des PC victimes. Sans même chercher si fort, j’ai trouvé plusieurs personnes sur les forums Underweb vendant un accès en masse à leurs journaux de botnet ; par exemple, un utilisateur de bot Andromeda vendait l’accès à 6 gigaoctets de journaux de bot pour un tarif forfaitaire de 150 $.

Le service "Freshotools" vend une variété d

Le service « Freshotools » vend une variété d’informations d’identification de détaillants en ligne piratées.

De plus en plus, les malfaiteurs créent leurs propres vitrines pour vendre des informations d’identification volées pour tout un centre commercial d’établissements de vente au détail en ligne. Freshtools, par exemple, vend des noms d’utilisateur et des mots de passe volés pour les comptes de travail sur overstock.com, dell.com, walmart.com, le tout pour 2 $ chacun. Le site vend également fedex.com et ups.com compte pour 5 $ par personne, sans aucun doute pour permettre des systèmes de réexpédition frauduleux. Les comptes fournis avec des informations d’identification aux adresses e-mail liées à chaque site peuvent rapporter un dollar ou deux de plus.

Un autre magasin largement annoncé dans Underweb (voir capture d’écran ci-dessus) fournit des informations d’identification pour un éventail beaucoup plus large de détaillants, dont la plupart peuvent être achetés pour 2 $, y compris amazon.com, apple.com, autotrader.co.uk, bestbuy.com, bloomgingdales.com, bol.com, cdw.com, drugstore.com, ebay.co.uk, ebay.com, facebook.com, jeuxtop.com, gumtree.com, kohls.com, logmein.com, lowes.com, macys.com, mesj’aime.com, newegg.com, next.co.uk.com, okpay.com, paypal.com, payza.com, runescape.com, sephora.com, skype.com, cible.com, toysrus.com, ukash.com, verizon.com, walmart.com, xoom.com et zappos.com. Les comptes chez ces détaillants qui ont des cartes de crédit ou des comptes bancaires liés à eux commandent des prix plus élevés.

Le magasin "Pentagon" vend une gamme d

Le magasin « Pentagon » vend une gamme d’informations d’identification de site marchand, au prix de 1 $ à 5 $.

Ces magasins ne sont qu’un exemple d’un concept que j’ai essayé de faire comprendre aux lecteurs sur les nombreuses utilisations d’un PC piraté. L’une des idées que j’ai tenté de communiquer avec ce graphique de PC piraté est que presque tous les aspects d’un ordinateur piraté et de la vie en ligne d’un utilisateur peuvent être et ont été banalisés. S’il a de la valeur et peut être revendu, vous pouvez être sûr qu’il existe un service ou un produit offert dans le milieu cybercriminel pour le monétiser. Encore une fois, je n’ai pas encore trouvé d’exception à cette règle.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *