Monsieur V. s'est connecté au site de sa banque en ligne. Lors de l'opération, il a reçu un message lui demandant, pour un test de sécurité, d'introduire ses codes personnels, dont les clés algorithmiques fournies par son digipass. Ce qu'il a fait. En réalité, un programme espion ( spyware) était logé dans son PC. Il s'est immiscé entre l'ordinateur et le site bancaire, et a envoyé le faux message de sécurité pour capturer les codes de M. V. Dans le même temps, le pirate informatique à l'origine de ce coup a utilisé les codes subtilisés via le spyware pour effectuer un virement sur un autre compte en banque.
...

Monsieur V. s'est connecté au site de sa banque en ligne. Lors de l'opération, il a reçu un message lui demandant, pour un test de sécurité, d'introduire ses codes personnels, dont les clés algorithmiques fournies par son digipass. Ce qu'il a fait. En réalité, un programme espion ( spyware) était logé dans son PC. Il s'est immiscé entre l'ordinateur et le site bancaire, et a envoyé le faux message de sécurité pour capturer les codes de M. V. Dans le même temps, le pirate informatique à l'origine de ce coup a utilisé les codes subtilisés via le spyware pour effectuer un virement sur un autre compte en banque. Depuis fin novembre, dix clients, floués de sommes variant de 2 000 à 7 000 euros selon nos informations, ont été répertoriés. Deux banques, dont Dexia, sont concernées. Elles ont remboursé les victimes intégralement. Le virus est, paraît-il, très performant. Il pourrait se réveiller dans le PC d'autres internautes clients d'autres banques belges. C'est pourquoi Febelfin (Fédération belge du secteur financier), généralement avare en informations sur le sujet, s'est décidée à communiquer sur ce cas de hacking, dans un but préventif. Ce type de piratage arrive régulièrement en Belgique (lire l'encadré ci-dessous). Mais ce n'est pas le seul appât utilisé par les hackers pour détourner de l'argent via Internet. Le phishing (hameçonnage) permet de piéger des internautes en leur envoyant de faux courriels. Exemple : voici un mois, Mme B. a reçu un e-mail confirmant son achat en ligne d'un billet d'avion pour Toronto. Paniquée, car n'ayant pas l'intention de se rendre au Canada, elle clique sur le lien indiqué d'une agence de voyages connue. Le site qui s'affiche - un leurre - lui demande alors d'introduire ses données personnelles, dont son numéro de carte de crédit pour vérifier la transaction. Ce qu'elle fait. Ici encore, c'est un virus espion, dormant dans l'ordinateur de Mme B., qui récolte ces données. Dans certains cas, il ne faut même pas d'e-mails pour obtenir le numéro de carte de crédit. Un programme malicieux nommé keylogger enregistre toutes les frappes du clavier d'un PC pour les transmettre à un autre PC. Au nombre de chiffres, il reconnaît un numéro de carte de crédit. Lequel, associé aux données personnelles recueillies par un spyware, s'avère très utile aux gangsters du Net. Pour piéger les internautes, les hackers doivent parvenir à introduire un cheval de Troie et/ou un programme espion dans l'ordinateur de leur proie. Ces logiciels malveillants ( malwares) ouvrent les accès aux fichiers et observent le comportement de l'internaute pour cibler les attaques. Par exemple, pour lui envoyer un e-mail au nom de sa banque ou d'un site de vente en ligne qu'il a l'habitude de fréquenter. Comment les malwares arrivent-ils dans nos PC ? " Ces virus peuvent se cacher n'importe où, constate Laurent Bounameau, commissaire à la FCCU (Federal Computer Crime Unit). On les attrape sans le savoir en téléchargeant un programme piraté, une application sur un réseau social, un fichier MP3 et même un fichier pdf. " Les clés USB sont aussi, et même de plus en plus, des vecteurs de virus. Un PC infecté devient un " zombie ". Le virus peut parfois dormir des semaines ou des mois avant d'être activé. Les hackers se constituent ainsi des armées de dizaines de milliers de zombies : ce sont les botnets. La base opérationnelle des pirates du Net. Le problème des botnets est devenu pandémique. Entre 25 et 30 % des ordinateurs feraient actuellement partie de ces légions silencieuses, sans que leurs propriétaires en soient conscients. Les créateurs de botnets peuvent lancer diverses attaques à distance. Ils utilisent leurs réseaux de zombies pour démultiplier l'envoi de spams, ces " pourriels ", comme disent les Québécois, qui encombrent nos boîtes e-mails. Beaucoup sont destinés à harponner des internautes, comme dans le cas du phishing, en jouant sur la peur ou la commisération, pour ensuite les piéger avec une arnaque quelconque. Plus de 80 % des spams seraient envoyés via des PC zombies. Autre utilisation très répandue des botnets : le chantage cybernétique. En langage informatique, on parle d'attaque, ou par déni de service. Le principe consiste à utiliser une armée de zombies pour connecter simultanément des milliers de PC au serveur d'une entreprise dont l'activité dépend de préférence de l'Internet. Le serveur surchargé devient inaccessible, comme un standard téléphonique qui explose sous le feu d'appels trop nombreux. Il reste au hacker à exiger une somme d'argent de l'entreprise pour libérer le serveur. La plupart des sociétés ainsi piégées préfèrent payer sans porter plainte afin d'éviter toute mauvaise publicité. Le système est bien huilé. Pour blanchir l'argent pillé sur le compte bancaire d'innocents internautes, les criminels du Net recourent au service de " money mules ". Ils recrutent ces intermédiaires, indispensables à leur montage, via de fausses offres d'emplois alléchantes. Ceux-ci - souvent des gens dans le besoin - doivent ouvrir un compte sur lequel ils récupèrent l'argent détourné, puis, après avoir gardé une commission (entre 10 et 20 %), envoient le solde au pirate dans un autre pays, via Western Union ou MoneyGram. Ces agences permettent des transferts financiers beaucoup plus discrets qu'entre banques. " Qu'elles soient conscientes ou non de l'escroquerie à laquelle elles participent, les " mules " risquent des poursuites judiciaires avec des peines de prison à la clé ", avertit Laurent Bounameau. Plusieurs arrestations ont déjà eu lieu en Belgique. En outre, les cyberflics traquent particulièrement ces petits intermédiaires. Pour eux, c'est souvent le meilleur moyen de stopper un trafic, à défaut de pouvoir attraper les criminels qui se cachent dans un autre pays : en Russie, en Chine, aux Etats-Unis, au Brésil, pour ne citer que les principaux. Le problème des enquêteurs est que, contrairement au droit pénal, Internet n'a pas de frontières. Un hacker coréen peut lancer une attaque à partir d'un serveur situé en Roumanie vers des PC en Grande-Bretagne en recrutant des " mules " belges. La cybercriminalité est la criminalité de l'avenir. Elle augmenterait de 600 % par an depuis 2006, apprenait-on au dernier E-crime Congress, tenu à Londres. Son chiffre d'affaires, au niveau mondial, commence à dépasser celui du trafic de stupéfiants. Malgré tout, la prise de conscience de la gravité du phénomène est lente. " En effet, on parle de low level criminality, précise Frédéric Van Leeuw, magistrat au parquet fédéral, spécialisé dans la lutte contre ce type de criminalité. Chaque internaute victime est floué d'une somme d'argent qui n'est souvent pas énorme. En général, quelques dizaines ou centaines d'euros. Mais multipliées par 1 000 ou 10 000, ces sommes représentent un beau pactole pour les cybercriminels qui prennent finalement moins de risques qu'en braquant une banque. " Fin novembre, l'Union européenne a créé une nouvelle plate-forme pour mieux contrer les gangsters du Net, en lui allouant un budget de 300 000 euros. l Thierry Denoël