Les différentes formes de cybercriminalité

La cybercriminalité regroupe toute action illicite visant l’intégrité d’un site informatique déterminé, ou bien mené à l’aide d’un outil informatique. Elle se décline pourtant sous différentes formes, lesquelles ?

Attaque de type conventionnel

Les technologies associées aux réseaux d’information et de communication sont les supports utilisés pour ce type d’attaque. D’une manière générale, il vise à profiter de la crédulité des utilisateurs dans le but de leur soustraire des informations confidentielles pour les utiliser ensuite de manière illégale.

Le nombre des infractions dites conventionnelles augmente de plus en plus et voici sont les plus fréquents :

  • Extorsions de fonds
  • Fraude liée à la carte de crédit
  • fraude commerciale
  • abus de confiance et escroqueries diverses
  • menaces répréhensibles diverses, de type «vengeance»
  • usurpation d’identités
  • détournements de mineurs.

En effet, il rassemble les crimes et délits traditionnels, mais qui se transposent sur les réseaux numériques d’information et de communication. Souvent, c’est la cupidité, les comportements malsains, immoraux et maladifs qui les motivent.

Attaque de type technologique

Ce type d’attaque s’est bien évolué depuis son apparition. L’attaque technologique exploite les nombreuses vulnérabilités de l’outil informatique et parmi les plus répandues sont :

  • L’installation de programmes-espions
  • les intrusions,
  • l’installation de programmes pirates
  • les détériorations diverses
  • le vol d’informations
  • les destructions de sites
  • Le rebond à partir de sites informatiques victimes
  • Les dénis de service sur des sites.

Ces attaques sont motivées par l’une ou la combinaison de plusieurs facteurs : stratégiques (vol d’informations sensibles classifiées) ; terroristes (visant à déstabiliser un ordre établi) ; idéologiques (transformation de pensées prédominantes ou de courant d’idées en actes illicites), ludique (pour s’amuser ou par loisir) ; cupide (recherche d’un gain financier ou matériel) ; vengeur (réaction à une frustration quelconque). La confidentialité, l’intégrité et/ou encore la disponibilité d’un système informatique sont les cibles de cette attaque.

Attaque de type opportuniste

Ce sont des attaques qui visent à atteindre un grand nombre de victimes possible. Parmi les plus courantes, on peut citer :

  • la création ou l’achat d’un logiciel malveillant : le logiciel malveillant permet à l’attaquant d’avoir un contrôle absolu sur les appareils des victimes.
  • L’envoi ou la location d’un service de spam : sans une bonne distribution, l’attaquant ne peut pas atteindre une large population de victimes et l’envoi d’e-mails ou de SPAM sur réseaux sociaux est la meilleure méthode qu’il utilise.

La création de sites malicieux et l’infection de sites existants : pour infecter les ordinateurs des internautes, avoir une présence sur la toile est aussi important pour les cybercriminels : sites de phishing, arnaques, publicités,

Attaque de type ciblée

Généralement, une attaque ciblée bien organisée a de grandes chances de réussir lorsque l’attaquant se concentre exclusivement sur sa victime. C’est pourquoi, elle est souvent plus difficile à contrecarrer. Elle peut se dérouler en différentes étapes dont les plus importantes sont :

  • la récolte d’informations : une étape importante pour déterminer une cartographie de la cible.
  • Le balayage du réseau : il consiste à tester les systèmes cibles afin de relever les failles.
  • L’ingénierie sociale : elle utilise plutôt la crédulité de l’être humain au lieu d’utiliser une faille technique d’un système. Le but est ici de se mettre en relation avec l’utilisateur pour avoir accès à des informations.

Le fichier piégé : e-mail piégé contenant un « cheval de Troie » qui vise à prendre le contrôle à distance d’une machine une fois que la victime aura l’activé.