Cybercriminalité : les réseaux internationaux dans le collimateur

© Image globe

La police américaine vient de démanteler un réseau international de fraude à la carte bancaire. Dans son collimateur : un autre réseau international, spécialisé dans le phishing – ou hameçonnage – qui a déjà réussi à détourner 80 millions de dollars.

Deux réseaux internationaux de cybercriminels sont actuellement en train d’être démantelés. Les deux opérations sont menées sur plusieurs continents et impliquent des fraudes de plusieurs dizaines de millions de dollars.

“La plus vaste action de police coordonnée au niveau mondial”

Les autorités américaines ont annoncé mardi un vaste coup de filet international contre une organisation de pirates informatiques qui dérobaient des identités en ligne et trafiquaient des numéros de cartes de crédit.

“De New York à la Norvège, en passant par le Japon et l’Australie, ‘l’Operation Card Shop’ a visé des pirates informatiques très organisés qui achetaient et revendaient des identités volées, exploitaient des cartes de crédit, falsifiaient des documents et utilisaient des outils de piratage sophistiqués”, explique une porte-parole du FBI, la police fédérale.

L’enquête sur quatre continents a duré deux ans avec notamment des agents du FBI infiltrés. Au moins 24 arrestations ont déjà eu lieu à l’issue d’une enquête effectuée dans 13 pays. Onze personnes ont été arrêtés aux Etats-Unis, six au Royaume-Uni, deux en Bosnie, une en Bulgarie, une en Norvège et une en Allemagne. Les autorités aux Etats-Unis et dans les autres pays ont interrogé 30 personnes et mené 30 perquisitions. Quatre individus recherchés restent en fuite, précise le communiqué du procureur.

“Les arrestations de ce jour ont perturbé l’économie souterraine et rappellent que les adresses IP masquées et les forums informatiques privés ne mettent pas les criminels à l’abri”, ajoute le FBI.

Selon le procureur fédéral de Manhattan, Preet Bharara, il s’agit de la “plus vaste action de police coordonnée au niveau mondial jamais connue en ce qui concerne les crimes impliquant des cartes de crédit”, c’est-à-dire le trafic de données bancaires par internet. Les organismes de cartes de crédit contactés n’ont pas fait de commentaires.

Le “carding business”, ou les activités consistant à acheter ou vendre des données bancaires volées pour en faire une utilisation frauduleuse, est en plein essor depuis plusieurs années et représente plusieurs milliards de dollars par an. A l’aide d’une simple recherche sur Google (“buy Cvv2”, par exemple, référence aux codes bancaires de trois ou quatre chiffres en plus du numéro complet à 16 chiffres), on accède à des forums ou des sites qui proposent d’acheter des données bancaires volées. Sur voy.com/216625 on trouve ainsi des petites annonces proposant d’acheter des cvv, des codes d’accès à des comptes bancaires ou des comptes Paypal. “1 compte Paypal avec password et email pour 100 dollars”, propose l’une de ces annonces.

75 millions à 2,5 milliards de dollars volés dans 60 banques

Parallèlement mardi, deux sociétés spécialisées dans la cybersécurité, McAfee et Guardian Analytics, ont signalé qu’une vague de cyberattaques visant des banques américaines, européennes et latino-américaines avait permis à ses auteurs de récolter près de 80 millions de dollars. Selon cette étude de Guardian Analytics et McAfee, les auteurs de “l’Opération Flambeur” ont cherché à dérober entre 75 millions et 2,5 milliards de dollars à 60 banques dans le monde. “Au moment où notre étude est publiée, nous travaillons activement avec les forces de l’ordre pour mettre un terme à ces attaques”.

Le réseau a là encore utilisé des techniques “sophistiquées”. Il visait des comptes en banque très fournis en Europe, avant de migrer vers l’Amérique latine puis les Etats-Unis, soulignent les sociétés, qui donnent un aperçu rare des cyberattaques pouvant viser les établissements financiers.

“A notre connaissance, le plan a permis d’amasser près de 80 millions de dollars dans le monde, et ce chiffre pourrait être bien plus élevé”, souligne l’étude.

Pour parvenir à leurs fins, les malfaiteurs “tentaient de transférer sur des comptes professionnels factices des sommes allant jusqu’à 100 000 euros”. Aux Etats-Unis, les victimes de ces attaques “étaient toujours des sociétés avec des comptes commerciaux sur lesquels se trouvaient plusieurs millions de dollars”.

Dans la plupart des cas, les victimes étaient contactées en ligne, entre autres par email, leur demandant des détails sur leurs comptes ou leurs codes de connexion.

Les premières attaques ont visé “une banque populaire en Italie et ses comptes de particuliers ou de professionnels”, avance l’étude. Au fur et à mesure des attaques, les malfaiteurs ont fait preuve de davantage de sophistication, souligne-t-elle également. Les attaques ont visé tous les types d’établissements bancaires, poursuit-elle, des coopératives aux établissements internationaux, en passant par des banques régionales. Certaines de ces attaques passaient par un serveur en Californie, mais les auteurs de l’étude assurent avoir trouvé des preuves que les fraudeurs se connectaient depuis Moscou pour effectuer certaines des transactions.

Trends.be, avec l’Expansion

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Partner Content