NeosLab.com
Actualités

4 façons que les Hackers utilisent pour gagner de l’argent

Les hackers sont de nos jours plus rusés que jamais, et brillent d’ingéniosité dans l’élaboration de stratagèmes visant à dérober vos données ou bien même à prendre possession de votre ordinateur ou de votre smartphone et l’utiliser à votre insu en lui faisant effectuer des tâches qui lui rapporteront de l’argent.

Établir un inventaire des données volées

Les hackers commenceront par dresser l’inventaire des données qui ont été dérobé. Ils rechercheront tout d’abord les différents élements d’identification en ligne des utilisateurs tels que les identifiants, les adresses emails ou bien encore les mots de passe.

Ils chercheront ensuite toutes les informations administratives et légales telles que les noms, les dates de naissance, les adresses, les numéros de téléphone, les numéros de sécurité sociale, mais aussi les informations financières telles que les coordonnées de carte de crédit. Une grande partie de ces informations peuvent être utilisée par la suite dans de futures attaques ou escroqueries en ligne.


4. Vente des informations personnelles

Généralement, les informations d’identification en ligne telles que les adresses emails et les mots de passe sont revendues au marché noir sur le darknet. Elles seront utilisées alors par d’autres groupes de hackers pour faire du spam, ou bien pour tenter de se connecter aux différents réseaux sociaux avec lesquelles ces adresses emails peuvent être associées et tenter d’usurper l’identité de la personne.

3. Des données cibles qui valent le plus d’argent

Et les informations administratives et légales ont en fait quoi ? Sachez que ces données peuvent valoir beaucoup plus que votre numéro de carte de crédit. En effet il est très courant que des agences publicitaires peu scrupuleuses rachetent ces informations pour ensuite mettre en place des stratégies publicitaires ciblées à la personne.

Mais les hackers peuvent aussi parcourir leurs fichiers à la recherche de compte potientiellement lucratifs. Les adresses emails de personnes publiques, gouvernementales ou de très grandes entreprises sont ainsi très précieuses.

D’une manière générale encore à notre époque les utilisateurs ne prennent généralement pas garde à la compléxité de leurs mots de passe. De nombreuses personnes réutilisent souvent le même mot de passe d’un site à un autre, ce qui rend la tâche encore plus facile pour les pirates.

2. Vente des informations financières

Les informations financières telles que les numéros de cartes de crédit mais aussi les accès à des comptes Paypal, Western Union ou Skrill piratés sont généralement vendues par lot sur le darknet tout comme les informations d’identification.

Nous ne dresseront pas la liste des différentes techniques utiliser, néanmoins le chemin pris par les données dérobées est généralement le suivant. Le hacker ayant de bon contacts sur le darknet peux vendre ces informations par lots de dix ou cent à des “courtiers”. Par la suite ces “courtiers” revendent ces informations à l’unité à des “carders”.

Les informations seront alors exploitées dans des achats de produits fictifs, dans l’achat de carte cadeaux sur Amazon ou bien encore dans des transfers en ligne. Toutes techniques pour récuperer de l’argent étant bonne à prendre pour le carders.

Selon une récente étude publié par McAfee, les informations complètes d’une carte de crédit incluant la date d’expiration et le code CVV vaut entre 3 à 8 dollars suivant le type de carte à savoir Visa, MasterCard, AMEX etc … mais aussi le pays de la banque émettrice de la carte.

Comme nous vous le disions plus haut sachez que les hackers mais aussi les carders redoublent d’ingéniosité et peuvent mettre en place des techniques beaucoup plus sofistiqués pour vider de son contenu une carte de crédit piraté.

Un carder pourra par exemple créer deux comptes de Poker en ligne. Le premier compte sera associé à lui même et le second compte sera associé à la carte de crédit piraté et ainsi inicier une partie de Poker ou l’on peux dors et déja imaginer qui gagnera la partie.

1. Utilisation de votre ordinateur à votre insu

Le temps ou les hackers étaient obsédés par votre compte en banque et votre carte de crédit et bientôt révolu. Ils sont maintenant beaucoup plus attirés par votre ordinateur ou votre smartphone et la puissance qu’il développe.

Ces dernières années ont été marquées par un changement dans le monde de la criminalité en ligne. Les cartes graphiques ou bien encore la puissance de cartes mères sont très prisées par les hackers pour les détourner discrètement de leurs fonctions premières et les utiliser à votre insu pour effectuer des calculs intensifs, ce qui aura pour conséquence de ralentir le fonctionnement de votre appareil, de consommer plus vite vos batteries et d’accroite votre facture électrique.

Et tout ceci pour quoi faire ? La création ou l’exploitation de crypto-monnaies. L’infâme Bitcoin et ses cousins ​​tels que l’Ethereum, le Monero etc … n’ont fait que de fluctuer à la hausse ces dernières années. Alors que les hônnetes gens observent ces fluctuations extrêmes et réfléchissent à l’opportunité d’investir, les hackers ont très vite compris qu’il existait un autre moyen de s’enrichir.

Le minage de crypto-monnaies consiste à connecter différentes machines ensemble dans le but d’utiliser leurs puissances de calcul afin de résoudre des équations mathématique complexe de validation d’un “block” de transaction d’une crypto-monnaie. Par exemple, la validation d’un “block’ de Bitcoin avec rapportera une récompense de 12.5 Bitcoins qui sera ensuite répartie entre les différents mineurs.

Même si les gains unitaire par machine peuvent paraitre dérisoire, un hacker ayant sous sa main un réseau de 10000 machines connecté ensemble pourra facilement gagner $300 à $400 par jour

Laisser un commentaire

* By using this form you agree with the storage and handling of your data by this website.

Hey Wait!
Did you know ? You can build your Cyber security or IT career for FREE !
Make yourself happy, join our 8,000 members and receive FREE every day our latest tutorials and webinars to your mailbox!
Yes, Send it Over!
No Thanks!
close-link