Quest-ce quun cybercriminel ?

Les cybercriminels commettent des crimes via la technologie, généralement mais pas toujours via Internet. Bien que certains le pensent encore, Internet n'est plus un espace de non-droit. De nombreuses lois couvrent la plupart des types de crimes sur Internet.

La cybercriminalité varie en gravité, allant de choses relativement « mineures » comme falsifier votre identité en ligne à des cyberattaques à grande échelle qui peuvent avoir des impacts réels, comme la fermeture de centrales électriques ou de réseaux de communication.

Étant donné que la cybercriminalité et les criminels sont des concepts relativement nouveaux, de nombreuses lois à ce sujet sont également récentes et peuvent varier considérablement d'un endroit à l'autre. Différents pays ont des législations différentes qui parfois se chevauchent ou même s'opposent. Il n'est donc pas facile d'établir avec précision quelle peut être la situation juridique à tout moment. Cela dit, la plupart des cas de cybercriminalité sont assez manifestement reconnaissables en tant que tels.

Types de cybercriminalité

Les cybercriminels peuvent gagner ce titre de différentes manières. L'un des types d'activités illégales les plus courants serait le commerce d'objets illicites sur le marché noir - parfois même la traite des êtres humains. Moins graves mais tout aussi courants seraient les crimes comme les escroqueries, le vol d'identité, la fraude par carte de crédit et les crimes financiers connexes.

Les escroqueries par e-mail populaires sont également une forme de cybercriminalité car elles tentent d'escroquer les gens avec leur argent. Les crimes à plus grande échelle peuvent inclure des choses beaucoup plus graves. Les cybercriminels ont déjà supprimé des sites Web gouvernementaux, révélé des secrets gouvernementaux confidentiels et même attaqué des éléments tels que des réseaux électriques pour les faire tomber et causer des dommages.

Un exemple particulièrement dangereux a été signalé en 2014 lorsqu'une aciérie allemande a été piratée. Le piratage a causé des «dommages massifs» car un haut fourneau a été contraint de procéder à un arrêt imprévu. La situation aurait facilement pu mettre la vie en danger avec un système traitant des tonnes d'acier fondu à des milliers de degrés.

Les pirates

Il existe un chevauchement inévitable entre les pirates et les cybercriminels, mais ils ne sont pas synonymes. Tous les pirates ne sont pas des cybercriminels, car il existe également des types légaux de piratage - les tests de sécurité ou de pénétration - par exemple.

Inversement, tous les cybercriminels ne sont pas nécessairement des pirates non plus. Il existe des types de cybercriminalité qui ne nécessitent aucun piratage. Par exemple, voler des informations de carte de crédit via une arnaque ne nécessite pas de piratage. Il en va de même pour le simple fait d'acheter ces données de carte de crédit volées et de les utiliser vous-même. Une autre différence entre les pirates et les cybercriminels est que les pirates n'ont pas nécessairement de mauvaises intentions - certains ont même ( mais pas toujours légalement ) fait de bonnes actions avec leurs compétences. Les motivations des cybercriminels sont essentiellement motivées par le gain personnel ou l'idéologie.

Types de cybercriminels

Pour des opérations criminelles plus étendues, plusieurs types de cybercriminels différents se regroupent souvent. Les programmeurs, les experts en informatique, les pirates, les fraudeurs, les caissiers, les mules, les caissiers et les dirigeants d'organisation travailleront dans leurs rôles distincts pour atteindre l'objectif de leur organisation. Dans ce cas, chaque personne a tendance à apporter des compétences uniques qui complètent les talents des autres.

Cette configuration n'est pas trop différente de la façon dont, par exemple, le crime organisé et d'autres organisations criminelles fonctionnent. La principale différence est que la cybercriminalité se produit via l'outil de la technologie et, souvent, Internet. Habituellement, les cybercriminels seront affiliés à des organisations criminelles existantes ou financés par elles.

Comment les cybercriminels choisissent leurs cibles

La plupart des cas de cybercriminalité ne ciblent pas des individus spécifiques. Quelqu'un qui achète des informations de carte de crédit pour en faire un usage abusif, par exemple, ne se souciera pas de qui il achète. Les attaques de phishing ou d'escroquerie essaient d'attirer autant de victimes que possible pour les escroquer. Dans d'autres cas, les victimes sont sélectionnées par opportunité - quelqu'un qui se montre vulnérable à une attaque ou qui se trouve au mauvais endroit virtuel au mauvais moment. C'est le cas pour des choses comme la publicité malveillante, par exemple.

Les cas de cibles individuelles concernent presque toujours soit des problèmes personnels, soit des personnes d'intérêt public. Un expert en informatique mécontent pourrait publier en ligne des photos nues de sa petite amie, ou un hacktiviste quelconque pourrait décider de supprimer les sites Web électoraux d'un candidat qu'il désapprouve - ce seraient des exemples de cybercriminalité à motivation personnelle.

Lutte contre la cybercriminalité

Dans de nombreux cas, les cybercriminels peuvent s'en tirer avec leurs crimes. C'est en partie parce qu'il peut être assez difficile d'attribuer un cybercrime à une personne en particulier de manière fiable. Même si vous pouvez dire qu'une adresse IP associée à une personne spécifique a effectué une attaque, vous devez considérer que son appareil a pu être compromis et utilisé comme proxy, avec sa gauche comme bouc émissaire. Une autre raison pour laquelle les cybercriminels restent souvent impunis est que la cybercriminalité peut être internationale. Certains efforts internationaux considérables font tomber de grands groupes. Dans de nombreux cas, l'effort nécessaire à la coopération internationale et à l'enquête n'en vaut pas la peine.

Remarque : Un parfait exemple de ceci est les pirates informatiques russes. La Russie a des lois sur la cybersécurité, mais elle a fait savoir qu'elle ne poursuivra pas les pirates informatiques russes qui n'affectent pas les intérêts russes ou russes. S'il a été démontré que cette politique a des limites, elle est ancienne. Ceci est tellement accepté que les pirates russes demandent généralement à leurs logiciels malveillants de vérifier la langue du système avant de faire quoi que ce soit de nuisible et de faire en sorte que le logiciel malveillant se supprime si le système est en russe. Cette acceptation rend impossible l'arrestation des pirates informatiques russes, même avec des preuves irréfutables.

De nombreux démontages réels impliquent de battre les cybercriminels à leur propre jeu. Dans un exemple relativement récent, le FBI a créé et distribué une "application de messagerie cryptée" gratuite et l'a spécifiquement annoncée sur les forums de cybercriminalité. Un nombre considérable de cybercriminels en sont tombés amoureux et l'ont utilisé. Cela a permis au FBI de voir instantanément toutes leurs communications. Ils ont partagé ces informations avec d'autres organismes chargés de l'application de la loi et ont finalement fermé le réseau lorsqu'un groupe a indiqué qu'ils planifiaient activement un meurtre imminent.

Se protéger de la cybercriminalité

Une forme de cybercriminalité actuellement populaire est le rançongiciel. La meilleure protection contre cela et d'autres formes de logiciels malveillants est de s'assurer que votre logiciel est à jour. L'exécution d'une forme de logiciel antivirus est également une excellente étape. Il serait préférable d'éviter les logiciels piratés, en particulier les logiciels antivirus piratés. Alors que certaines copies gratuites de logiciels piratés peuvent être légitimes, de nombreux logiciels piratés sont discrètement modifiés. Ces modifications incluent généralement certains logiciels malveillants. C'est essentiellement toujours le cas avec les logiciels antivirus piratés. S'il y a un seul logiciel que vous ne devriez jamais pirater, c'est bien votre antivirus. Il existe des options gratuites légitimes si vous ne voulez pas payer.

C'est une bonne idée de savoir quelles données ont été violées si vos données sont impliquées dans une violation. Par exemple, si les détails de paiement ont été compromis, vous pouvez annuler votre carte concernée. Vous pouvez également vouloir changer votre mot de passe sur le site concerné et ailleurs ; vous pouvez le réutiliser si les informations d'identification sont compromises.

Utiliser un bloqueur de publicités et s'en tenir à des sites Web dignes de confiance, principalement pour les téléchargements, est généralement une bonne idée. Si vous vous en tenez à des sources de téléchargement légitimes, vous ne pouvez pas vous faire arnaquer par un cybercriminel vendant l'équivalent de CD pirates remplis de logiciels malveillants.

Comme mentionné précédemment, la plupart des cas ne visent pas des individus. Si vous êtes célèbre de quelque manière que ce soit, vous pourriez attirer l'attention. L'utilisation de l'authentification à deux facteurs, connue sous le nom de 2FA ou MFA, peut rendre l'accès à vos comptes beaucoup plus difficile pour un pirate informatique, même s'il devine votre mot de passe. Si possible, choisissez une application 2FA plutôt qu'une 2FA basée sur SMS, car il a été démontré que les systèmes SMS présentaient des défauts fondamentaux brisant 2FA.

Conclusion

Un cybercriminel est un criminel qui commet des crimes principalement en utilisant des systèmes informatiques. Cependant, un cybercriminel n'a pas nécessairement besoin d'avoir utilisé Internet. Par exemple, vendre des clés USB contenant des logiciels malveillants pourrait être une forme de cybercriminalité. La plupart des cybercrimes visent à attraper autant de victimes que possible, par exemple en violant une base de données contenant les détails de la carte de paiement et en la revendant. Moins souvent, les attaques ciblent des individus spécifiques, bien qu'elles puissent être assez intimidantes car l'attaquant n'abandonne souvent pas facilement.

Le gain financier est un objectif commun, des concepts tels que les rançongiciels étant très populaires. Les informations personnelles, en particulier les noms d'utilisateur, les mots de passe et les détails de paiement, sont également très faciles à vendre, ce qui en fait des cibles courantes. Dans certains cas, les cybercriminels sont motivés par une idéologie et peuvent défigurer des sites Web ou désactiver des systèmes auxquels ils s'opposent. Certaines entreprises criminelles traditionnelles se sont également propagées dans le monde de la cybercriminalité.

Comme leurs compétences ne se transfèrent pas nécessairement, ils achètent souvent des compétences de manière délibérée. Il convient de rappeler que tous les pirates ne sont pas des cybercriminels. Il existe des emplois de piratage légitimes; techniquement, le piratage signifie «faire faire à un système quelque chose pour lequel il n'a pas été conçu», ce qui couvre de nombreux groupes de fabricants, par exemple. Dans de nombreux pays, une norme, bien que loin de la définition complète de la cybercriminalité, consiste simplement à accéder à un système informatique sans autorisation. N'oubliez pas de laisser vos commentaires ci-dessous.



Leave a Comment

Comment forcer Google Chrome à toujours afficher les URL complètes

Comment forcer Google Chrome à toujours afficher les URL complètes

Chrome, par défaut, ne vous montre pas l'URL complète. Vous ne vous souciez peut-être pas trop de ce détail, mais si, pour une raison quelconque, vous avez besoin d'afficher l'URL complète, des instructions détaillées sur la façon de faire en sorte que Google Chrome affiche l'URL complète dans la barre d'adresse.

Comment récupérer lancien Reddit

Comment récupérer lancien Reddit

Reddit a encore modifié sa conception en janvier 2024. La refonte peut être vue par les utilisateurs de navigateurs de bureau et réduit le flux principal tout en fournissant des liens.

Comment copier le contenu des manuels avec Google Lens

Comment copier le contenu des manuels avec Google Lens

Taper votre citation préférée de votre livre sur Facebook prend du temps et est plein d'erreurs. Découvrez comment utiliser Google Lens pour copier du texte de livres sur vos appareils.

Ladresse DNS du serveur de réparation est introuvable dans Chrome

Ladresse DNS du serveur de réparation est introuvable dans Chrome

Parfois, lorsque vous travaillez sur Chrome, vous ne pouvez pas accéder à certains sites Web et obtenez une erreur « L'adresse DNS du serveur fixe est introuvable dans Chrome ». Voici comment résoudre le problème.

Guide rapide sur la façon de créer des rappels sur Google Home

Guide rapide sur la façon de créer des rappels sur Google Home

Les rappels ont toujours été le point fort de Google Home. Ils nous facilitent sûrement la vie. Faisons un tour rapide sur la façon de créer des rappels sur Google Home afin de ne jamais manquer de faire des courses importantes.

Snapchat « Mes yeux uniquement » : ce que cela signifie et comment le configurer

Snapchat « Mes yeux uniquement » : ce que cela signifie et comment le configurer

Nous avons tous des Snaps que nous souhaitons garder privés, qu'il s'agisse de photos personnelles ou simplement de quelque chose que vous ne voulez pas que quiconque utilise votre téléphone puisse voir. Vous pouvez déjà créer des histoires privées sur Snapchat, et désormais, pour ces Snaps privés supplémentaires, vous pouvez protéger votre confidentialité sur Snapchat avec la fonctionnalité My Eyes Only Snapchat.

Comment installer ou déplacer des jeux PS5 sur un disque dur externe

Comment installer ou déplacer des jeux PS5 sur un disque dur externe

Votre disque de stockage interne de 825 Go de votre PlayStation 5 semble beaucoup, mais les jeux vidéo modernes peuvent être volumineux. De nombreux titres exigent plus de 50 Go, certains dépassant même 100 Go.

Comment utiliser le publipostage dans Gmail

Comment utiliser le publipostage dans Gmail

Lorsque vous souhaitez envoyer le même e-mail à vos clients, employés, membres de club ou à un groupe similaire, vous pouvez saisir un e-mail une fois et envoyer un message à tout le monde à l'aide de l'outil de fusion et publipostage Gmail. Autrefois surnommée fonctionnalité « envoi multiple », le publipostage dans Gmail vous permet d'insérer des contacts Google ou une liste de diffusion à partir de Google Sheets.

Netflix : changer le mot de passe

Netflix : changer le mot de passe

Comment changer votre mot de passe sur le service de streaming vidéo Netflix à l'aide de votre navigateur préféré ou de votre application Android.

Comment vider le cache sur les téléphones Samsung

Comment vider le cache sur les téléphones Samsung

Parfois, les applications peuvent se charger lentement, planter ou occuper trop d'espace de stockage. Effacer les données mises en cache de votre téléphone peut aider à résoudre ces problèmes et à libérer de l'espace pour d'autres fichiers importants.