Des chercheurs créent un algorithme pour analyser les réseaux cybercriminels
Avr21

Des chercheurs créent un algorithme pour analyser les réseaux cybercriminels

La montée en puissance des réseaux cybercriminels est une réalité à géométrie variable : certains sont importants, à l’image de mafias. D’autres ont une taille plus réduite, à l’image de gangs. Des chercheurs ont ainsi mis au point un algorithme permettant de mesurer l’influence de certains acteurs au sein des réseaux cybercriminels. Après que le trafic de produits illicites a gagné le Web, l’identification et l’analyse des réseaux cybercriminels sont devenus deux composantes primordiales de la recherche d’information stratégique. Chaque jour, des transactions illégales, allant de produits volés/contrefaits à l’échange, moyennant finances de données sensibles, apparaissent sur le Web. On peut identifier plusieurs types de canaux sur lesquels se repose le crime organisé en ligne : Les plateformes de vente, qu’elles soient sur le Web, Deep Web ou Dark Web (une notion assez fluctuante), Les réseaux sociaux/forums de clients, qui servent davantage de portes d’entrées vers les plateformes de vente, Les forums de cybercriminels, qui constituent l’endroit où les cybercriminels échangent des informations, demandent de l’assistance à leurs homologues ou agissent en groupes organisés… C’est sur ce troisième type de plateforme que des chercheurs de l’université de Drexel en Pennsylvanie se sont concentrés. Les forums réservés aux cybercriminels, loin d’avoir été ringardisés par l’avènement du Web social, ont atteint à l’heure actuelle un degré inquiétant de sophistication et sont devenus les véritables marchés noirs du Web. En se focalisant notamment sur les données issues de forums de cybercriminels publiées par un hacker anonyme (parmi lesquels Carders.cc et L33T), les universitaires ont choisi de construire une typologie afin de déterminer comment fonctionnent les réseaux cybcercriminels et parallèlement de savoir s’il était possible d’identifier les « influenceurs » de ses réseaux. Mesurer le « Klout » des cybercriminels Le premier objectif que se sont fixés les chercheurs était de dissocier les décideurs des suiveurs, les donneurs d’ordre des petites mains. Pour ce faire, l’équipe de doctorants du Privacy, Security and Automation Lab (PSAL) de l’université de Drexel, en association avec une universitaire de Californie, ont cherché à mesurer « l’influence » de certains individus liés au cybercrime. L’objectif de la démarche était de tirer des conclusions sur le mode de fonctionnement des organisations cybercriminelles sur le Web. « Nous avons essayé de répondre à la question suivante : que signifie le crime organisé dans le cyberespace ?” » explique Vaibhav Gard, membre de l’équipe à l’origine de l’étude. Pour ce faire, ils ont mis au point un algorithme qui s’inspire de ceux de Google, Facebook et de Klout. Si le caractère plutôt approximatif de Klout dans la mesure de l’influence est connu, c’est l’association de tous ces algorithmes, associé à une logique de centralité, qui ont permis aux universitaires de tirer des conclusions...

Lire la suite
Comment le cybercrime manipule Google
Oct02

Comment le cybercrime manipule Google

Avec l’essor du e-commerce, le Web est devenu plus qu’un lieu d’échanges entre les entreprises et leurs parties prenantes : c’est aussi l’espace où se fait une partie significative de leur chiffre d’affaires. Les moteurs de recherche tiennent une place particulière dans ces échanges commerciaux, car ils sont bien souvent la porte d’accès des sites, qu’il s’agisse de commerce ou même d’informations. Conscients de cet état de fait, des cybercriminels ont décidé d’utiliser des techniques de référencement frauduleuses pour polluer les résultats de recherche des moteurs, infecter des sites ou des ordinateurs, afin d’écouler des produits illicites issus de la contrefaçon, de la contrebande ou encore sans autorisation légale.   Cybercrime: définir et analyser la criminalité en ligne Si la question de la vente de produits illicites en ligne n’est pas une problématique récente, la publication de la thèse de Nektarios Leontiadis, chercheur spécialisé dans le cybercrime, est l’occasion de revenir sur un sujet encore trop peu médiatisé. Intitulée “Structuring Disincentives for Online Criminals“, cette publication revient sur la question de la cybercriminalité, que le chercheur définit comme “toute activité impliquant l’utilisation d’ordinateurs et d’Internet avec l’intention de tromper quelque individu ou de vendre des marchandises illicites“, en se concentrant notamment sur la question de la vente de médicaments contrefaits et des fausses pharmacies, un trafic particulièrement inquiétant notamment pour son impact désastreux sur la santé publique. Plus globalement, la thèse donne une vision assez précise de la structure des marchés criminels en ligne et de l’économie parallèle qu’ils représentent. L’analyse, le monitoring et les dangers des trafics illicites avaient déjà été abordés dans un article précédent (voir : cartographier les trafics à l’échelle planétaire, l’exemple de l’ivoire). Cependant, l’intérêt de la thèse de M. Leontiadis tient également à son analyse très intéressante des techniques employées par les cybercriminels pour monopoliser les résultats de recherche sur des moteurs comme Google, Bing ou Yahoo – des techniques auxquelles notre département a également été confronté dans ses propres investigations.   Contrôler l’offre : l’utilisation frauduleuse du référencement Le cas spécifique des DarkNets mis à part, la vente de produits illicites passe avant tout par une visibilité accrue sur le Web. Outre le fait que les premiers résultats des moteurs de recherche sont considérés comme plus fiables par certains internautes et que les premiers résultats Google captent 30-60% des clics, le fait de monopoliser la visibilité dans les moteurs de recherche permet d’occuper le marché… et de contrôler l’offre. Pour atteindre ces objectifs très marketing, certains sites n’hésitent pas à utiliser des techniques de référencement frauduleuses ou pernicieuses (black hat SEO), dont M. Leontiadis a dressées un portrait relativement fidèle et complet lors d’un colloque. On retiendra plusieurs techniques généralement employées pour générer...

Lire la suite