Aller au contenu principal
  • Cybersécurité

Le commerce des logiciels rançonneurs ‒ de l’argent vite fait qui alimente une industrie entière

La raison de cette croissance explosive est simple – le modèle d'entreprise des logiciels rançonneurs est parmi les meilleurs de nos jours.

La raison de cette croissance explosive est simple – le modèle d’entreprise des logiciels rançonneurs est parmi les meilleurs de nos jours.

Dire que les logiciels rançonneurs sont à la hausse serait un euphémisme. De 2015 à 2016, les attaques ont bondi de 6 000 % selon cet article citant IBM (en anglais). La raison de cette croissance explosive est simple – le modèle d’entreprise des logiciels rançonneurs est parmi les meilleurs de nos jours.

Lorsqu’un logiciel rançonneur chiffre ses fichiers cibles, de fait, il « les dérobe », les rendant inaccessibles. Normalement, le vol de données consiste en la création d’une copie qui doit ensuite être vendue à une tierce partie, mais dans ce cas, en réalité, aucune information ne manque. En empêchant la cible d’accéder à ses données, le logiciel rançonneur « vole les données », puis les vend sur un marché d’un seul joueur – la cible elle-même. C’est là l’un des éléments clés de la réussite et de la montée des logiciels rançonneurs. Ils réduisent les efforts qu’il faut déployer pour engranger des profits.

Pourquoi les logiciels rançonneurs fonctionnent-ils?

La barrière à franchir est dérisoire.

Un programmeur d’expérience ou encore une équipe de programmeurs peut bricoler un logiciel rançonneur en assez peu de temps, dans la mesure où ils disposent aussi d’un moyen de se faufiler dans un système. Autrement, certains pirates créent de ces logiciels à titre de service, procurant les moyens d’escroquer les autres à des prix ridiculement bas. Selon cet article paru sur Threat Post, obtenir et utiliser un logiciel rançonneur coûte entre 39 $ et 3 000 $, une somme en échange de laquelle on obtient une licence perpétuelle. Quand on pense qu’au cours de la récente attaque de WannaCry, 300 $ au minimum étaient réclamés pour déverrouiller les fichiers, le potentiel de profits est considérable, même si on ne parvient qu’à infecter quelques ordinateurs.

Complexité de la traçabilité du paiement – Bitcoin et autres cryptomonnaies

Alors que les liquidités sont le moteur vital et le principal attrait des attaques des logiciels rançonneurs, une voie non retraçable de circulation d’argent est essentielle au déroulement sans risques des opérations. Les services tels que Bitcoin tiennent lieu de systèmes de paiement anonyme pouvant être transformés, de manière fiable, en argent comptant non retraçable ou en transferts d’argent difficiles à suivre. Bien que bitcoin travaille très fort pour devenir une devise légitime, elle est aux logiciels rançonneurs ce que PayPal est à eBay, une façon aisée de faire circuler l’argent. Bien que l’internaute typique ne soit pas versé en matière de bitcoins, les logiciels rançonneurs peuvent fournir un lien vers une plateforme permettant de les acheter au moyen d’une carte de crédit.

Les marchés et la clientèle éventuelle sont bien définis – la modélisation des recettes est simple

Quiconque utilise Internet et sauvegarde des données fait partie de la « clientèle potentielle » des logiciels rançonneurs. Tout le monde possède des données qu’il souhaite conserver. Le seul obstacle est le prix réclamé, lequel est souvent suffisamment bas pour que le paiement soit une option plausible (mais désagréable). 

De la même façon, toute entreprise ou personne dont le réseau est infecté fait partie de la clientèle éventuelle, ce qui facilite la modélisation des recettes et des profits en se fondant sur le nombre de clients éventuels et le taux de ceux qui paieront. En offrant les données « dérobées » à leur propriétaire d’origine, le fournisseur du logiciel rançonneur a créé instantanément un produit unique et hautement ciblé.

Coûts indirects modiques

Quand on dirige une affaire de logiciel rançonneur, on ne se préoccupe pas tant de la satisfaction de la clientèle. Les coûts indirects qu’assument les autres entreprises sont atténués, voire annulés, à cause de la simplicité et de l’illégalité du logiciel rançonneur. Dans le domaine, le soutien à la clientèle est superflu, le marketing et les RP sont inutiles et l’équipe de vente l’est encore plus.

Cela dit, il est étonnant de constater les efforts que déploient les pirates pour mettre au point des processus de choix de la cible et de paiement dignes des établissements commerciaux. Le choix de la cible tient compte de la langue et de la géographie, la convivialité de l’outil rançonneur est soigneusement étudiée et les appels à l’action sont bien rédigés ainsi qu’assortis de documentation et de FAQ. Il s’agit presque d’une « vraie » entreprise. Ce dont ces pirates ont besoin, c’est d’un accès facile à des listes de courriels destinées à l’hameçonnage. Mais elles sont déjà offertes sur le marché noir et il existe des outils devinant les adresses électroniques courantes en utilisant des modèles tels que pré[email protected]. Souvenez-vous : il n’est pas nécessaire de faire mouche à tout coup, puisque les frais d’envoi d’un courriel sont dérisoires. 

Il existe de meilleurs choix professionnels qui évitent la prison

Au bout du compte, un exploitant de logiciel rançonneur établit une entreprise dont les coûts indirects sont faibles, accédant à un marché croissant facilement accessible ainsi qu’à une liste de clients éventuels dressée en un clin d’œil – le rêve de tout entrepreneur. Avant d’envisager cette carrière, jetez un coup d’œil à l’article du Security Week qui indique à quel point des choix professionnels semblables (mais légaux) sont bien rémunérés, mais sans les risques de se retrouver derrière les barreaux.

Si devenir victime d’un logiciel rançonneur vous inquiète ou si vous craignez que votre entreprise en fasse les frais, consultez de bonnes lignes directrices pour vous en protéger publiées par la Société Internet (en anglais). Quand il s’agit de protection d’entreprise, l’ACEI offre le service pare-feu DNS D-Zone qui contribue à bloquer les logiciels rançonneurs à la source. Apprenez-en plus sur notre site Web.

Chargement…