Les cybercriminels russes ciblent les joueurs en ligne
NouvellesLes criminels ont trouvé un moyen de voler des millions de livres sans risque de se faire prendre par la police. C’est ce qu’affirment les principaux analystes de la société de sécurité russe Kaspersky Lab, qui s’est entretenu avec le magazine PC Plus lors d’une récente conférence sur la sécurité à Moscou..
Sergey Golovanov et Alex Gostev de Kaspersky ont qualifié la fraude de "crime parfait". La cible des criminels n'est cependant pas le système bancaire mais les joueurs en ligne.
Le crime est aussi bizarre que lucratif. Il a des racines historiques en Chine et en Corée. Des jeux d’aventure en ligne comme Legend of Mir ont suscité un enthousiasme fanatique. Dans de tels jeux, les joueurs passent énormément de temps à développer leurs personnages et à accumuler des artefacts tels que des épées et des boucliers..
Telle était la ferveur entourant les jeux, un personnage bien développé pourrait rapporter des centaines de dollars sur le marché noir.
Chevaux de Troie chinois
Des exemples de criminels chinois utilisant des logiciels malveillants tels que les enregistreurs clés pour voler les mots de passe des joueurs et leur voler leurs personnages ont été enregistrés dès 1998. En 2002, le nombre de personnes jouant aux jeux en Chine et en Corée avait explosé, et des programmes malveillants spécialement ciblés étaient développés pour voler. personnages de jeux en ligne.
Selon Kaspersky Lab, en 2003, les pirates informatiques avaient créé 700 chevaux de Troie dans le seul but de voler les comptes des joueurs..
Aujourd’hui, le jeu en ligne est un phénomène mondial, en grande partie grâce à des jeux tels que Everquest et World of Warcraft, Un jeu lancé en 2005 qui a attiré plus de 4 millions de joueurs au cours de ses premières semaines. Telle est la ferveur qui entoure World of Warcraft Selon Kaspersky, certains joueurs paieront 1 000 dollars pour un bon personnage. Les transactions se font sur des forums en ligne et même sur eBay, avec paiement électronique.
Le crime devient de plus en plus attractif car les criminels ont peu de chance, voire aucune, d'être capturés.
Golovanov et Gostev ont plaisanté en disant qu’un joueur rapportant un tel crime risquerait d’être confondu par la police et par un officier qui dit à la victime de "se faire une petite amie". On pourrait également soutenir qu'aucun crime n'a été commis, car les conditions d'utilisation de nombreux jeux stipulent que tous les personnages et tous les artefacts sont et restent la propriété exclusive du fabricant du jeu, pas des joueurs..
Telle est l'ampleur croissante du problème, Golovanov et Gostev ont averti les concepteurs de jeux qu'ils seraient confrontés à la perte de joueurs s'ils ne réglaient pas le problème. Les fabricants de jeux, ont-ils soutenu, devraient intégrer à leurs clients de jeux des systèmes qui vérifient la mémoire d'un PC à la recherche de chevaux de Troie enregistreurs de clés..
Évolution des tendances
Pour expliquer l'évolution des tendances en matière de cybercriminalité, Eugene Kaspersky, fondateur et directeur général de Kaspersky Lab, a évoqué le ver I Love You, un morceau de code aveugle et virulent qui, en 2000, a infecté des milliards d'ordinateurs dans le monde entier..
"Je t'aime était le meilleur ver et utilisait la meilleure ingénierie sociale", a expliqué Kaspersky, mais les choses ont évolué. Les criminels travaillent désormais de manière plus ciblée, en ciblant des ordinateurs, des réseaux ou des groupes d’utilisateurs spécifiques..
Pour faire leur sale boulot, les criminels utilisent couramment des variantes de programmes malveillants existants, modifiant le code pour le forcer à attaquer un groupe d'utilisateurs souhaité et à voler une information en particulier. La tendance se traduit par une explosion du nombre d'échantillons de logiciels malveillants arrivant sur les serveurs de Kaspersky pour analyse..
En 2004, l'entreprise avait détecté moins de 100 000 logiciels malveillants. en 2007, il a analysé plus de 1 200 000 personnes, soit un nouvel échantillon toutes les deux minutes. Pour créer ces variantes, les criminels adoptent la génération automatique de code et les chevaux de Troie créés automatiquement..