Ouvrir

À suivre

Rendez-vous

Rejouer


LES DERNIÈRES ÉMISSIONS

CAP AMÉRIQUES

Uruguay : la vie après Guantanamo

En savoir plus

EXPRESS ORIENT

Turquie : les Alévis, des musulmans à part

En savoir plus

UN ŒIL SUR LES MÉDIAS

Tunisie : vieux président pour jeune démocratie

En savoir plus

À L’AFFICHE !

Comédies musicales, friandises, illuminations : les réjouissances de fin d'année !

En savoir plus

SUR LE NET

L'Unicef invite les enfants de Gaza à dessiner leur futur

En savoir plus

UN ŒIL SUR LES MÉDIAS

Gabon : un vent de contestation

En savoir plus

DÉBAT

Gabon : l'opposition demande le départ du président Ali Bongo

En savoir plus

DÉBAT

Trois attaques en France en 48 heures : un effet de mimétisme ?

En savoir plus

REVUE DE PRESSE

"Le Père Noël habite en Chine"

En savoir plus

Economie

L'opération "Ghost Click" met fin à une cyberarnaque de 14 millions de dollars

Texte par Sébastian SEIBT

Dernière modification : 10/11/2011

Six Estoniens ont été arrêtés dans le cadre de l'opération "Ghost Click". Ils sont soupçonnés d’avoir infecté 4 millions d’ordinateurs avec un virus qui leur aurait permis d'engranger 14 millions de dollars grâce à des arnaques publicitaires.

Ils sont accusés d’avoir infecté 4 millions d’ordinateurs dans environ 100 pays et de s’être fait 14 millions de dollars sur le dos de leurs victimes. Mecredi 9 novembre, l'opération "Ghost Click" a permis aux  autorités estoniennes, en collaboration avec le FBI, d'arrêter les six personnes soupçonnées d’être responsables de ce que la société Trend Micro, qui a participé à l’enquête, a qualifié de “plus importante opération de cybercriminalité de l’histoire”. Plus prudent dans l’utilisation du superlatif, le service de renseignement américain évoque tout de même une “conspiration internationale menée par des criminels sophistiqués”.

Ces cybercriminels ont, en effet, non seulement infecté les ordinateurs de simples citoyens, mais aussi d’entreprises et d’organisations gouvernementales comme la Nasa où une centaine de postes informatiques ont été compromis. ”Nous n’avons pas encore analysé la répartition géographique et ne connaissons pas l’identité de toutes les victimes”, reconnaît Luis Delabarre, expert en sécurité chez Trend Micro France, interrogé par France 24. “La plupart du temps, elles n’étaient même pas au courant que leur ordinateur était utilisé à des fins criminels”, a expliqué le FBI, mercredi 9 novembre, lors d’une conférence de presse.

Faux site bourré de pubs

En fait, l’internaute était pris au piège dès l’instant où il se rendait sur certains sites d’apparence innocente mais qui installaient, sans que l’utilisateur s’en aperçoive, un petit logiciel malveillant baptisé DNSChanger. Ce virus modifiait le système des noms de domaine - qui relie une adresse IP à un site internet - sur l’ordinateur infecté. Dès lors, l’internaute ne surfait plus vraiment sur le même Web que le reste du monde.

En effet, lorsqu’il cliquait par exemple sur le résultat d’une recherche sur Google, il était redirigé vers un faux site bourré de pubs mis en place par les cybercriminels. En outre, ces internautes ne voyaient pas exactement les mêmes versions de sites très populaires comme celui d’ESPN (la principale chaîne de télévision sportive américaine), d’iTunes ou encore d’Amazon. Ils avaient droit à des pubs différentes que celles que voyaient les autres internautes, pour la plupart des produits pharmaceutiques bidons ou de faux anti-virus.

Les cybercriminels ont ainsi recolté 14 millions de dollars grâce à ces publicitiés. A chaque fois que l’internaute voyait l’un des faux sites ou cliquait sur ces réclames, les responsables de cette opération touchaient une fraction du profit provenant de ces publicités. “Ils se sont fait de l’argent non seulement sur le dos des victimes, mais aussi au détriment d’entreprises légitimes dont les sites n’étaient plus accessibles pour ces millions de personnes et aussi les publicitaires qui n’ont pas pu toucher autant de monde qu’ils le pensaient”, assure le FBI.

Exceptionnelle longévité

Outre l’ampleur de l’opération, c'est sa longévité qui impressionne. “Nous avons constaté pour la première fois l’existence de ce logiciel malveillant en 2006”, raconte Luis Delabarre. Ces champions de l’arnaque à la pub en ligne ont donc pu agir en toute impunité pendant au moins cinq ans.

Les soupçons se sont pourtant portés, dès 2008, sur une société informatique estonienne, Rove Digital. Cette entreprise chapotait alors une dizaine de petites autres structures spécialisées dans les services aux internautes comme l’hebergement de sites et même la vente de noms de domaine. En 2008, son patron, Vladimir Tsatsin, avait été reconnu coupable en Estonie de fraude à la carte de crédit et certaines de ses sociétés ont dû être fermées. Mais il a pu continuer à gérer Rove Digital qui s’est révélé être une façade pour contrôler l’impressionnante armada d’ordinateurs tombés entre les griffes de ces cybercriminels.

Et s'il a fallu du temps pour boucler l’enquête, c'est parce que les responsables de Rove Digital avaient pensé à dissiminer un peu partout dans le monde les serveurs leur permettant de contrôler leurs activités criminels.

Première publication : 10/11/2011

  • FRANCE

    Victime d'un piratage de grande ampleur, l'UMP porte plainte contre X

    En savoir plus

  • MÉDIAS

    Les hackers qui ont piraté le site de Charlie Hebdo menacent de s'en prendre à Libération

    En savoir plus

  • INTERNET

    Selon l'Autorité palestinienne, un État serait à l'origine de la "cyberattaque" contre Gaza et la Cisjordanie

    En savoir plus

COMMENTAIRE(S)