·
Marchés de bots :
Comment les pirates vendent votre identité en ligne
Les bots numériques sont de plus en plus répandus. Ils opèrent dans des domaines tels que le service à la clientèle, le référencement et le divertissement. Toutefois, tous les robots ne sont pas remplis de bonnes intentions : nombre d'entre eux peuvent s'avérer malveillants. Les pirates vendent des registres de robots malveillants sur divers marchés de bots, créant ainsi des menaces que vous n'auriez jamais pu imaginer. Qu'est-ce que les marchés de bots et comment fonctionnent-ils ? Découvrez-le dans la vidéo ci-dessous.
Anatomie d'un bot
Une fois qu'un logiciel malveillant a été installé sur l'ordinateur de la victime, il crée des registres ou des documents permettant de récolter toutes les données dérobées. Comme un chien bien dressé, le virus "renifle" l'ensemble de l'ordinateur pour détecter des informations précieuses sur la victime et son appareil. Toutes ces données volées constituent l'identité numérique d'une personne.
Cookies
Les cookies sont de petits points de données que les serveurs web envoient à votre navigateur. Ces blocs de données aident chaque site web à mémoriser vos informations et à personnaliser votre expérience de navigation. Par exemple, si vous autorisez un site web à détecter votre emplacement, il se souviendra de cette préférence la prochaine fois que vous visiterez le site.
En volant vos cookies, le logiciel malveillant peut gagner accès à différentes plateformes que vous utilisez. Bien que les cookies n'affichent aucun mot de passe directement, ils peuvent contenir des jetons d'authentification ou de sessions qui consevent vos identifiants. En d'aures termes, le pirate peut installer des cookies volés sur son navigateur et se connecter à vos comptes en évitant l'authentification à double facteur.
Méthodologie de la recherche
Aucune information relative à une personne identifiée ou identifiable n'a été collectée, examinée ou autrement impliquée lors de la réalisation de la recherche et de la préparation de l'étude. De plus, les chercheurs n'ont pas accédé au dark web. Les données ont été reçues le 29 septembre 2022.
2easy
La marketplace 2easy a été créée en 2018. Au début, elle était considérée comme plus petite par rapport aux autres. Cependant, la situation a radicalement changé depuis. Désormais, 2easy vend plus de 600 000 fichiers de données volées provenant de 195 pays.
Le prix moyen d'un registre de bot sur 2easy varie entre 0,20 et 20 dollars.
Les pays les plus affectés par ce marché sont l'Inde, le Brésil et les États-Unis.
Selon SimilarWeb, environ 30 000 utilisateurs ont visité le site web du marché au cours des 3 derniers mois. La plupart d'entre eux venait de Russie, du Luxembourg et des États-Unis.
Ce marché opère sur le surface web.
Le commerce de la vente des registres de bots
Les types de logiciels malveillants les plus populaires qui volent et collectent des données sont RedLine, Vidar, Racoon, Taurus et AZORult. RedLine est le plus répandu de tous. Par exemple, sur le marché russe, il occupe plus de 60 % de l'ensemble du marché. Selon TechRadar, RedLine a récemment été utilisé pour pirater la plateforme du service d'assistance de 2K Games. Les attaquants ont ouvert de faux tickets d'assistance et ont ensuite partagé le malware RedLine dans la section de réponse.
Le logiciel malveillant répartit les informations extraites de chaque victime dans des dossiers distincts. Le propriétaire du virus place ensuite ces paquets de données volées (appelés bot logs, ou registres de bots) sur le marché et leur fixe un prix. Ce prix varie en fonction des informations contenues dans le registre volé. Par exemple, si le logiciel malveillant a réussi à s'emparer des informations de la carte de crédit de la victime, le prix d'un tel registre de bot peut être plus élevé que celui d'un registre contenant des identifiants moins importants.
Tous les marchés analysés gèrent les transactions uniquement en crypto-monnaies. Sur le marché Genesis, les utilisateurs peuvent filtrer leur recherche pour trouver les données qu'ils recherchent (par exemple, les identifiants d'un compte Netflix). À côté de chaque registre de bot, un client peut voir quelles données volées il comprend, quand il a été mis à jour et quel est son prix. Après avoir effectué le paiement, l'utilisateur reçoit les données volées. Les marchés 2easy et le marché russe possèdent des procédés de paiement et des filtres de recherche de bots plus ou moins similaires.
La réponse courte à ces deux questions est : les cybercriminels, dans la plupart des cas. Le spectre des acheteurs est large, depuis les groupes de ransomware qui organisent des cyberattaques jusqu'aux individus qui cherchent à compromettre quelqu'un qu'ils connaissent.
Avec les informations dérobées par les logiciels infostealers, les hackers peuvent faire beaucoup de dégâts. Par exemple, une fois qu'un logiciel malveillant a volé des informations sur une carte de crédit ou des identifiants bancaires en ligne, les cybercriminels peuvent utiliser le compte de la victime à leur propre profit. Ils peuvent également divulguer les conversations privées, les photos et l'historique de navigation de leurs victimes. Ces informations peuvent être utilisées dans le cadre de techniques d'ingénierie sociale. Les attaquants peuvent également supprimer ou verrouiller tous les comptes de la victime (tels que Netflix, Spotify ou Steam)
Comment rester en sécurité
Votre sécurité en ligne dépend de plusieurs facteurs : vos habitudes en ligne et les outils que vous utilisez pour vous protéger.
Maintenez une routine digitale
Ne cliquez jamais sur des liens suspects et ne téléchargez jamais de fichiers depuis un site web douteux ou un client torrent. Ils sont dangereux et illégaux : en d'autres termes, ils constituent un terrain idéal pour les logiciels malveillants.
Utilisez un gestionnaire de mots de passe
Évitez d'enregistrer vos mots de passe dans votre navigateur : un virus pourrait les voler instantanément. Nous vous recommandons d'utiliser un gestionnaire de mots de passe tel que NordPass. Il protégera vos informations d'identification avec une couche supplémentaire de chiffrement.
Utilisez Protection Anti-menaces
Un outil de Protection Anti-menaces bloque les traqueurs en ligne, analyse les fichiers à la recherche de logiciels malveillants et empêche les attaques potentielles de malwares. Associé à un bon antivirus, cet outil devient un antidote contre les logiciels malveillants que vous ne regretterez pas d'avoir.
Stockez vos documents en sécurité
Sauvegardez vos fichiers dans un cloud chiffré comme NordLocker. il s'agit d'un outil facile à utiliser qui assure confidentialité et sécurité pour les documents stockés.
Nous contacter
Pour en savoir plus sur cette étude approfondie des risques, contactez-nous dès maintenant !