[ad_1]

Nous entendons souvent parler de l’impact de la cybercriminalité, mais nous lisons trop rarement sur les succès des responsables de l’application des lois pour appréhender les responsables et les traduire en justice. La semaine dernière a été une période particulièrement chargée pour la justice en matière de cybercriminalité, les autorités du monde entier ayant procédé à des arrestations, des poursuites et dans certains cas des peines sévères en lien avec un large éventail de cybercrimes, notamment les retraits de guichets automatiques et de comptes bancaires, la distribution de logiciels malveillants et les attaques par « écrasement ».

Ercan Findikoglu, posant avec des tas d'argent.

Ercan Findikoglu, posant avec des tas d’argent.

Les procureurs de New York ont ​​eu une grosse semaine. Comparaître devant le système judiciaire américain pour la première fois la semaine dernière a été Ercan « Segate » Findikogluun Turc de 33 ans qui disent les enquêteurs était le cerveau derrière une série de braquages ​​​​de guichets automatiques de type Oceans 11 entre 2011 et 2013 qui ont rapporté aux voleurs plus de 55 millions de dollars.

Selon les procureurs, Findikoglu a organisé les soi-disant « retraits de guichets automatiques » en piratant les réseaux de plusieurs processeurs de paiement par carte de crédit et de débit. Avec chaque processeur, les intrus ont pu simultanément lever les limites de retrait quotidiennes sur de nombreux comptes prépayés et augmenter considérablement les soldes des comptes sur ces cartes pour permettre des retraits aux guichets automatiques bien supérieurs aux soldes légitimes des cartes.

Les cartes ont ensuite été clonées et envoyées à des dizaines de co-conspirateurs dans le monde entier, qui ont utilisé les cartes aux guichets automatiques pour retirer des millions d’espèces en l’espace de quelques heures seulement. Les enquêteurs affirment que ces attaques sont connues dans le milieu de la cybercriminalité comme des « opérations illimitées » car la manipulation des limites de retrait permet aux escrocs de voler des sommes d’argent littéralement illimitées jusqu’à ce que l’opération soit arrêtée.

Deux des attaques attribuées à Findikoglu et à ses associés présumés ont été rapportées pour la première fois sur ce blog, dont une attaque en février 2011 contre Services d’information nationaux de Fidelity (FIS), et un braquage de 5 millions de dollars fin 2012 impliquant un réseau de cartes en Inde. Le braquage le plus effronté et le plus lucratif, un encaissement de près de 40 millions de dollars contre le Banque de Mascate à Oman, était couvert de un article du New York Times de mai 2013qui se termine par une vignette sur le meurtre violent du complice présumé du stratagème.

Toujours à New York, un juge fédéral de Manhattan condamné le co-créateur du cheval de Troie « Blackshades » à près de cinq ans de prison après avoir plaidé coupable d’avoir aidé des centaines de personnes à utiliser et à diffuser le logiciel malveillant. Ressortissant suédois de 25 ans Alexandre Yucel a été condamné à confisquer 200 000 $ et à renoncer à tout le matériel informatique qu’il a utilisé pour commettre ses crimes.

Comme détaillé dans cet article de mai 2014, Blackshades Users Had It Coming, le logiciel malveillant était sophistiqué mais commercialisé principalement sur des forums de cybercriminalité en anglais auprès de jeunes hommes qui auraient probablement du mal à sortir d’un sac en papier, sans parler de l’ordinateur de quelqu’un. . Initialement vendu via PayPal pour seulement 40 $, Blackshades offrait aux utilisateurs un moyen d’espionner à distance les victimes, et comprenait même des outils et des didacticiels pour aider les utilisateurs à infecter les PC des victimes. De nombreux clients de Yucel ont également été arrêtés par les forces de l’ordre ici aux États-Unis et à l’étranger.

Matthieu Tollis

Matthieu Tollis

Dans une petite victoire pour les gens qui en ont marre du soi-disant «swatting» – le fait d’appeler un faux otage ou une menace à la bombe aux services d’urgence avec l’intention de provoquer une réponse policière lourdement armée à une adresse spécifique – 22 ans- ancien résident du Connecticut Matthieu Tollis a plaidé coupable la semaine dernière à de multiples incidents d’écrasement. (Lors d’un incident sans rapport en 2013, ce journaliste a été victime de coups, ce qui a entraîné l’encerclement de notre maison par une douzaine de policiers et Yours Truly menotté devant tout le quartier).

Tollis a admis appartenir à un groupe qui se faisait appeler « TEAM Crucifix or Die», un cadre lâche de jeunes Microsoft Xbox et les amateurs d’écrasement qui se rebaptiseront plus tard le « Gang ISIS.” Fait intéressant, ces dernières semaines ont vu la poursuite d’un autre membre présumé du gang ISIS – un mécréant finlandais de 17 ans qui porte les surnoms « Ryan » et « Zeekill.” Ryan, dont le vrai nom est Julius Kivimakiétait l’une des nombreuses personnes qui ont prétendu être impliquées dans les attaques de Lizard Squad qui ont fait tomber les réseaux XBox et Sony Playstation en décembre 2014.

Kivimaki est poursuivi en Finlande pour de multiples infractions présumées, notamment la fraude aux paiements, le blanchiment d’argent et le harcèlement dans les télécommunications. Selon la loi finlandaise, Kivimaki ne peut pas être extradé, mais il y a des procureurs demandant au moins deux à trois ans de prison pour le jeune homme, qui aura 18 ans en août.

Julius "Ryan" Kivimaki.

Julius « Ryan » Kivimaki.

Enfin, les enquêteurs d’Europol ont annoncé l’arrestation de cinq personnes en Ukraine soupçonnées d’avoir développé, exploité et distribué les logiciels malveillants ZeuS et SpyEye, des chevaux de Troie bancaires bien connus qui ont été utilisés pour voler des centaines de millions de dollars aux consommateurs et aux petites entreprises.

Selon Europol, chaque cybercriminel du groupe avait sa spécialité, mais que le groupe dans son ensemble se spécialisait dans la création de logiciels malveillants, l’infection de machines, la collecte d’informations d’identification bancaires et le blanchiment d’argent via des réseaux dits de mules monétaires.

« Sur les forums numériques clandestins, ils ont activement échangé des informations d’identification volées, des informations de compte bancaire compromises et des logiciels malveillants, tout en vendant leurs » services « de piratage et en recherchant de nouveaux partenaires de coopération dans d’autres activités cybercriminelles », a déclaré Europol. « Il s’agissait d’un groupe criminel très actif qui travaillait dans des pays de tous les continents, infectant des dizaines de milliers d’ordinateurs d’utilisateurs avec des chevaux de Troie bancaires, et ciblant par la suite de nombreuses grandes banques.

L’Europol déclaration sur l’action est par ailleurs léger sur les détails, mais affirme que le groupe est soupçonné d’utiliser les logiciels malveillants Zeus et SpyEye pour voler au moins 2 millions d’euros aux banques et à leurs clients.

.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *