Une multiplication par trois en un an des arnaques à la carte bancaire, des centaines de DJ européens escroqués par des cybercriminels ayant analysé leur profil MySpace, des centaines de milliers de détournements de comptes e-mails (suivis d’un chantage à la restitution) ou de comptes de jeux (ensuite mis aux enchères sur eBay) et d’usurpations d’identités… Voilà quelques-uns des faits d’armes de la cybercriminalité en 2009. Cette créativité et ce dynamisme dans la malveillance ne risquent hélas pas de s’atténuer cette année. Loin s’en faut ! Wi-Fi, réseaux sociaux, smartphones, moteurs de recherche… aucun service, aucun périphérique, aucun système ne sera épargné !Les méthodes des cybercriminels changent sans cesse. Mais, bien plus que leurs techniques, leur rayon d’action progresse encore plus vite, au rythme des évolutions du Net. Il n’y a pas de secret. Les cybercriminels vont là où se trouve la majeure partie de leurs cibles potentielles. Prenez Windows 7, par exemple. Le succès incontestable de la nouvelle version du système devrait, en 2010, attirer une horde de hackers restés jusqu’ici indifférents à Vista. Le Mac pourrait même se révéler être une proie facile.
Menaces sur l’iPhone
Pourtant, bien plus que les ordinateurs Apple, c’est davantage l’iPhone qui semble susciter leur convoitise. Fin 2009, une variante du premier worm (ou ver) attaquant les iPhone les a transformés en “ zombies ” au service du premier botnet mobile ! Et d’autres systèmes comme Android ou Maemo ne devraient pas être épargnés non plus. On aurait tort de croire que les menaces sont nécessairement liées au téléchargement de codes malveillants. Les cybercriminels ont bien d’autres armes. Et la plus redoutable d’entre toutes se nomme “ ingénierie sociale ”. Ou comment jouer sur les désirs, les espoirs, la compassion, la naïveté, mais aussi les complexes et les peurs des êtres humains pour les amener à commettre l’irréparable. D’autant qu’avec la richesse d’informations personnelles laissées par les quelque 350 millions de personnes membres de Facebook, il y a de quoi mener des attaques ciblées très retorses. Si les internautes se méfient désormais des spams et des phishings, ils tendent encore à faire trop confiance aux e-mails, messages instantanés ou même SMS provenant de leurs “ amis ” !
Le web 2.0 des pirates
Les cybercriminels sont en train de mettre à leur profit toutes les technologies du Web 2.0. Ils regroupent les données des différents réseaux sociaux pour usurper des identités, exploitent les outils de contraction d’URL pour masquer la destination réelle de leurs liens, pervertissent les systèmes de référencement des moteurs de recherche pour “ vendre ” des logiciels gratuits et de faux antivirus ou rediriger les internautes vers des sites infectés. En 2009, on a vu les bannières de certains sites réputés corrompues par les pirates. En 2010, on devrait assister à l’explosion du malvertising : des espaces de pub achetés légalement afin de distribuer des malwares !Autre cible nouvelle : le cloud computing. De plus en plus de sociétés et de particuliers stockent leurs données sur des serveurs accessibles depuis Internet, plutôt que sur le réseau interne de l’entreprise ou le PC familial. Dès lors, ils perdent le contrôle de la sécurité de ces informations. Dans un tel contexte, le vol de données en masse inquiète (on l’a vu avec les millions de numéros de cartes bancaires volés aux États-Unis). En outre, cette informatique dite en “ nuage ” pose question. Bien des logiciels et des sites Web s’appuient sur des informations délivrées par ces systèmes cloud, y compris les outils de sécurité, car Panda, Norton, F-Secure, Trend Micro ou McAfee établissent une grosse partie de leurs protections sur des serveurs cloud ! Que se passera-t-il si leurs bases sont perverties par des cybercriminels ?Bref, vous l’aurez compris, il n’est plus question d’explorer Internet sans protection. Or prémunir son ordinateur avec un simple antimalware ne suffit plus ! Au-delà de la sécurisation des téléchargements, il faut des défenses proactives (qui savent anticiper certains dangers) et qui s’occupent des autres voies d’infection comme le surf ou l’e-mail. Mais aussi qui protègent vos identifiants et vos données privées. Sans compter la nécessité de préserver vos enfants des menaces auxquelles leur naïveté ou leur curiosité les exposent trop facilement…