Un lot d’outils malveillants de faible qualité peut se vendre pour aussi peu que 70 $, tandis qu’un ensemble premium peut aller jusqu’à 6 000 $, selon le site de recherche sur la sécurité, Privacy Affairs.

Concept Web Sombre

Image: Wildpixel, Getty Images / iStockphoto

Les cybercriminels qui ne sont pas avertis ou assez qualifiés pour créer leur propre malware n’ont pas besoin de chercher plus loin que le Dark Web. En vente sur les vitrines et les forums souterrains, de nombreux outils dont tout attaquant a besoin pour monter sa propre campagne malveillante. Bien que certains de ces outils soient chers, d’autres peuvent être achetés à des prix de sous-sol relativement bon marché. Un rapport publié samedi par Privacy Affairs examine les prix moyens de différents types de logiciels malveillants.

VOIR: Cybersécurité: soyons tactiques (PDF gratuit) (TechRepublic)

Pour son « Indice des prix du Dark Web 2020, « Privacy Affairs a analysé un éventail de places de marché, de forums et de sites Web du Web sombre pour concevoir un index des prix moyens pour une gamme de produits. Le site a examiné différents types de contenu, y compris des outils malveillants, des campagnes de déni de service distribué (DDoS). , données personnelles, informations d’identification de compte volées et faux documents.

Publicité

Pour les logiciels malveillants, Privacy Affairs a examiné les outils malveillants installés sur les systèmes d’exploitation tels que Windows et Android, conçus pour permettre aux attaquants d’accéder au système. Ces outils sont souvent installés via de faux casinos en ligne, des réseaux sociaux tels que Facebook et des sites Web Warez qui proposent des logiciels piratés ou protégés par des droits d’auteur.

Dans certains cas, ces outils malveillants peuvent être utilisés pour voler vos informations d’identification pour un certain site Web; dans d’autres cas, ils peuvent utiliser votre ordinateur pour la crypto-monnaie et d’autres activités. Privacy Affairs a classé ces outils en fonction de leur qualité, de leur taux de réussite, de leur région cible et du nombre d’installations. Tous les outils répertoriés par le site sont conçus pour 1 000 installations.

Au bas de la liste, les outils malveillants destinés à un public mondial se vendent en moyenne pour aussi peu que 70 $. Cependant, ce lot particulier est vendu comme de faible qualité, à vitesse lente et à faible taux de réussite. Plus loin, un ensemble d’outils qui ciblent les États-Unis avec une qualité moyenne et un taux de réussite de 70% se chiffrent en moyenne à 900 $.

À plus grande échelle, un ensemble considéré comme de haute qualité destiné au Canada se vend à 1500 $, tandis qu’un lot de haute qualité destiné au Royaume-Uni coûte 2000 $. Les outils destinés à l’Europe qui sont considérés comme de haute qualité mais vieillis se vendent pour 1400 $, tandis qu’un autre ensemble qui cible l’Europe et est considéré comme de haute qualité mais promu comme frais se vend à 2300 $. Enfin, à l’extrémité supérieure se trouve un ensemble d’outils malveillants premium qui coûtent 6 000 $.

Pour ses recherches, Privacy Affairs a également analysé les campagnes DDoS. Tels qu’ils sont mis en vente sur le Dark Web, ces types d’attaques peuvent aider quiconque à supprimer facilement un site Web en l’inondant avec plus de demandes qu’il ne peut en gérer.

Dans ce domaine, un produit conçu pour submerger un site Web non protégé avec 10 000 à 50 000 demandes par seconde pendant une heure se vend à seulement 10 $. Le même type d’attaque qui dure une semaine entière coûte 400 $, tandis qu’une attaque qui dure un mois se vend 800 $. Une campagne DDoS visant un site Web protégé premium avec plusieurs mandataires d’élite déployant 20 000 à 50 000 demandes par seconde pendant 24 heures peut être obtenue pour seulement 200 $.

Bien sûr, le Dark Web étant un métro ombragé, de nombreux vendeurs sont eux-mêmes des escrocs, de sorte que les prix réels et vérifiés sont difficiles à déterminer sans réellement commander un produit. Les acheteurs peuvent ne pas nécessairement obtenir un produit au prix annoncé, ou ils ne peuvent pas obtenir un produit du tout en échange de leur argent.

Au-delà des outils malveillants et des campagnes DDoS, le Dark Web regorge d’informations d’identification de compte volées et piratées, de données financières personnelles, de documents falsifiés et d’argent contrefait, entre autres contenus. Pour protéger vos propres comptes contre le vol, la compromission et la fraude d’identité, Privacy Affairs offre les conseils suivants:

  1. Lorsque vous répondez à votre téléphone, assurez-vous de ne jamais donner d’informations sensibles (telles que votre SSN, votre numéro de carte de débit, vos mots de passe) à quiconque, que ce soit une exigence pour un processus ou non. Si c’est si important, faites-le en personne.
  2. Chaque fois que vous visitez un guichet automatique, assurez-vous que le lecteur de carte n’a pas d’écumoire. Les skimmers lisent une carte avant de l’insérer dans un guichet automatique, fournissant à un criminel un clone de la bande magnétique de votre carte. Les skimmers sont souvent conçus pour imiter le matériau autour des ports, mais ils sont montés délicatement afin qu’ils bougent lorsqu’ils sont pressés avec une petite pression. Appuyez sur les côtés du port de la carte et voyez si quelque chose semble lâche. Vérifiez la colle sur les bords ou le ruban. Si vous voyez du matériel de colle, éloignez-vous de ce guichet automatique et appelez la banque. De même, si vous avez du mal à mettre votre carte dans la machine, arrêtez d’essayer et restez à l’écart.
  3. Vérifier le clavier d’un GAB en soulevant légèrement ses bords. De faux claviers sont parfois placés sur le clavier légitime pour enregistrer votre code PIN. Ils sont souvent montés de façon très lâche. S’il bouge un peu ou si vous remarquez que le clavier est décentré, évitez de l’utiliser.
  4. Recherchez souvent les logiciels malveillants sur votre ordinateur pour vous assurer que vos données ne sont pas enregistrées lorsque vous les saisissez. Utilisez un outil anti-malware et assurez-vous qu’il est configuré pour se mettre à jour automatiquement.
  5. Évitez le Wi-Fi public ou non sécurisé. Si vous devez vous connecter à un compte sur un réseau auquel vous ne faites pas entièrement confiance, utilisez un VPN pour crypter toutes les communications. Même les sites Web des banques peuvent être falsifiés pour être presque indétectables si un attaquant a un accès administratif au réseau que vous utilisez.
  6. Supprimer des comptes vous ne pensez pas que vous utiliserez plus. Les anciens comptes peuvent être compromis, ce qui entraîne des problèmes à l’avenir. C’est particulièrement un problème si vous utilisez le même mot de passe pour plusieurs comptes.
  7. N’utilisez jamais le même mot de passe pour plusieurs comptes. C’est le moyen le plus simple pour un attaquant d’accéder. Lorsqu’une liste importante des détails du compte est exportée sur le Dark Web, vos propres détails peuvent être vérifiés par rapport à d’autres services tels que le courrier électronique ou les services bancaires.
  8. Utilisez un gestionnaire de mots de passe, et vous aurez toujours une sécurité renforcée pour tous vos comptes, mais vous n’aurez qu’à vous souvenir d’un seul mot de passe principal.

Regarde aussi

Rate this post
Publicité
Article précédentTencent Games aborde la tricherie qui se passe dans PUBG Mobile
Article suivantUne valeur Request.Path potentiellement dangereuse a été détectée par le client (&).
Avatar
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici