L’hébergement de contenus frauduleux est l’un des éléments clef dans la mise en place d’escroqueries de grande ampleur sur Internet. Comment agissent-ils ? Combien sont-ils et comment s'en prémunir ? Focus sur ces réseaux parfois évanescents.
Les cybercriminels se sont fortement professionnalisés ces dernières années, et ce à tous niveaux : envoi de spam par botnet, infection de sites légitimes afin de propager des malware, contournement des solutions anti-virales, mise en place de faux sites et de plate-formes de services frauduleux, etc.Ces fraudeurs agissent majoritairement en groupes très structurés. L’hébergement de contenus frauduleux est l’un des éléments clef pour eux dans la mise en place d’escroqueries diverses sur Internet.Dans ce cadre, l’existence d’hébergeurs frauduleux dits « pare-balles », ou « bullet-proof », prend tout son sens. Ces hébergeurs très particuliers, souvent localisés physiquement dans des pays à législation laxiste, garantissent à leurs clients une disponibilité à toute épreuve ou presque. Ils garantissent surtout de « ne pas agir en cas de plainte ». Dans la pratique, leur service « abuse » ne répondra jamais aux sollicitations leur signalant du contenu frauduleux, et ne répondront pas non plus aux services de police s’adressant à eux. Ces hébergeurs profitent en effet des failles législatives et judiciaires, voir de la corruption de leur pays. Ainsi, lorsqu’un service de police étranger leur signale du contenu illicite hébergé chez eux, s’ils daignent répondre ce sera pour affirmer qu’ils n’agiront que sur action de la police locale, qui elle-même n’interviendra pas.
Différents types de contenusDifférents types de contenus Web sont utilisés par les fraudeurs et se doivent d’être accessibles de façon continue : sites de phishing collectant les identifiants et mots de passe des victimes, faux sites d’entreprises collectant des numéros de carte bancaires, sites de recrutement de « mules ». Au-delà du Web, les fraudeurs doivent également disposer de serveurs à haute disponibilité, notamment pour gérer leurs botnets (command&control).Néanmoins, les fraudeurs ne font pas appel aux hébergeurs bullet-proof systématiquement. Le niveau de risque présenté dans le tableau ci-dessous est relatif à l’hébergeur lui-même, et à la probabilité de voir des contre-mesures déployées par des tiers (internautes, forces de l’ordre, CERTs …).
De la découverte en laboratoire à l'innovation industrielle, scrutez les tendances et prenez part aux grands débats scientifiques qui construisent le monde de demain.
Réagissez à cet article
Vous avez déjà un compte ? Connectez-vous et retrouvez plus tard tous vos commentaires dans votre espace personnel.
Inscrivez-vous !
Vous n'avez pas encore de compte ?
CRÉER UN COMPTE