Comment le cybercrime manipule Google

Avec l’essor du e-commerce, le Web est devenu plus qu’un lieu d’échanges entre les entreprises et leurs parties prenantes : c’est aussi l’espace où se fait une partie significative de leur chiffre d’affaires.

Les moteurs de recherche tiennent une place particulière dans ces échanges commerciaux, car ils sont bien souvent la porte d’accès des sites, qu’il s’agisse de commerce ou même d’informations. Conscients de cet état de fait, des cybercriminels ont décidé d’utiliser des techniques de référencement frauduleuses pour polluer les résultats de recherche des moteurs, infecter des sites ou des ordinateurs, afin d’écouler des produits illicites issus de la contrefaçon, de la contrebande ou encore sans autorisation légale.

 

Cybercrime: définir et analyser la criminalité en ligne

Si la question de la vente de produits illicites en ligne n’est pas une problématique récente, la publication de la thèse de Nektarios Leontiadis, chercheur spécialisé dans le cybercrime, est l’occasion de revenir sur un sujet encore trop peu médiatisé.

Intitulée “Structuring Disincentives for Online Criminals“, cette publication revient sur la question de la cybercriminalité, que le chercheur définit comme “toute activité impliquant l’utilisation d’ordinateurs et d’Internet avec l’intention de tromper quelque individu ou de vendre des marchandises illicites“, en se concentrant notamment sur la question de la vente de médicaments contrefaits et des fausses pharmacies, un trafic particulièrement inquiétant notamment pour son impact désastreux sur la santé publique.

Plus globalement, la thèse donne une vision assez précise de la structure des marchés criminels en ligne et de l’économie parallèle qu’ils représentent. L’analyse, le monitoring et les dangers des trafics illicites avaient déjà été abordés dans un article précédent (voir : cartographier les trafics à l’échelle planétaire, l’exemple de l’ivoire). Cependant, l’intérêt de la thèse de M. Leontiadis tient également à son analyse très intéressante des techniques employées par les cybercriminels pour monopoliser les résultats de recherche sur des moteurs comme Google, Bing ou Yahoo – des techniques auxquelles notre département a également été confronté dans ses propres investigations.

 

Contrôler l’offre : l’utilisation frauduleuse du référencement

Le cas spécifique des DarkNets mis à part, la vente de produits illicites passe avant tout par une visibilité accrue sur le Web. Outre le fait que les premiers résultats des moteurs de recherche sont considérés comme plus fiables par certains internautes et que les premiers résultats Google captent 30-60% des clics, le fait de monopoliser la visibilité dans les moteurs de recherche permet d’occuper le marché… et de contrôler l’offre.

Pour atteindre ces objectifs très marketing, certains sites n’hésitent pas à utiliser des techniques de référencement frauduleuses ou pernicieuses (black hat SEO), dont M. Leontiadis a dressées un portrait relativement fidèle et complet lors d’un colloque.

Findings Leontiadis

On retiendra plusieurs techniques généralement employées pour générer du trafic vers le site :

  • Le link stuffing (bourrage de liens) qui consiste à ajouter, sur un site infecté préalablement, des liens vers des plateformes de vente en ligne illicites,
  • Le keyword stuffing (bourrage de mots-clefs) qui consiste à insérer des mots-clefs sur une page afin d’attirer l’attention des moteurs de recherche, alors même que ces derniers n’ont aucun rapport avec le contenu du site. Par exemple, utiliser des mots-clefs relatifs à la communication ou aux réseaux sociaux alors que l’on vend des marchandises de contrefaçon,
  • L’exploitation de sujets d’actualité est une technique qui a fait ses preuves, utilisée conjointement sur les réseaux sociaux et les moteurs de recherche, par le biais fausses pages qui redirigent vers des sites frauduleux. Ce fut le cas lors du CelebGate, par exemple,
  • La redirection vers d’autres sites n’est pas une tactique à proprement parler mais un moyen utilisé par de nombreux sites illégaux pour amener les internautes à leur page de façon détournée.

Leontiadis_Search_Results

En conséquence, certains sites de contrefaçon apparaissent régulièrement en première page de Google, siphonnant de fait l’audience des marques légitimes.

Cela peut parfois aller plus loin : une technique simple mais efficace consiste à utiliser les images, logos, photos d’une marque ou de son produit afin de crédibiliser un site.

L’utilisation des données accessibles publiquement peut aller jusqu’au vol d’identité en ligne (notamment par l’utilisation d’un Whois, cet “annuaire” en ligne qui permet d’obtenir des informations sur un site internet), bien que dans le cas présent il s’agit plus de dissimuler la véritable identité des trafiquants pour éviter les retombées judiciaires.

Exemple: M. X, travaillant dans une grande entreprise et ayant un site à son nom, se fait “voler” ses données personnelles (prénom, nom, âge, adresse) qui seront utilisées par les cybercriminels lors de “l’immatriculation” du site.

 

Cartographier le réseau de contrefaçon

Avec cet article, nous avons fait le choix d’attirer l’attention sur les techniques qui permettent à des sites malveillants de monopoliser le Web et donc de capter une part significative du trafic lié à un produit, qu’il s’agisse de textile, de marchandises de luxe, d’aliments frelatés, de médicaments falsifiés, etc. Ce faisant, les entreprises perdent aussi leur contrôle sur leurs flux de distribution.

Les conséquences ne sont pas que financières : dans le cas des médicaments, il y a évidemment des problèmes de santé. En outre, les profits tirés de ces ventes illicites participent également au financement d’organisations criminelles.

Heureusement, cette visibilité excessive donne un avantage dans la lutte contre la contrefaçon, car elle permet de remonter à la source du trafic illicite. Les réseaux sociaux et le Web en général laissent des traces (qu’’il s’agisse de métadonnées, d’adresses email ou d’autres informations en source ouverte) dont le traitement permet de reconstituer une cartographie fidèle.

Les entreprises ne disposent pas nécessairement des dispositifs internes permettant de détecter et d’analyser les flux, d’où le besoin de rechercher un soutien opérationnel sur ces sujets. Car, bien que les informations soient disponibles en source ouverte, leur traitement requiert des compétences particulières.

 

L’ADIT peut vous accompagner si vous désirez renforcer votre politique de lutte contre la contrefaçon. Si vous souhaitez nous consulter pour plus d’information, contactez-nous.

Tags :

Nous suivre :
  • S’abonner à notre flux RSS
  • Partagez ce post sur

    Comment le cybercrime manipule Google

    3