Faire la lumière sur le dark web


Les marchés du dark web vendent une pléthore d’outils, de données volées et de documents falsifiés, et certaines des choses à vendre sont plus chères que les autres.

Les disques les plus chers annoncés

Si nous nous concentrons uniquement sur les données financières, d’identification et d’accès, le marché noir sert d’Emporium pour les cartes de crédit, les informations de compte bancaire, les informations d’identification qui peuvent être utilisées pour accéder aux entreprises via leurs VPN et d’autres moyens. Le dark web contient également les informations personnelles des victimes, notamment les numéros d’assurance nationale, les passeports et les détails de leur permis de conduire.

L’équipe de SpiderLabs a découvert que les identifiants d’accès à distance étaient les enregistrements les plus chers vendus sur le dark web. En effet, des programmes et des applications tels que RDP, SSH, FTP, VPN ou VNC permettent aux acteurs de la menace d’accéder à distance à un réseau d’entreprise.

Cela n’est pas une surprise, car l’accès permet aux acteurs de la menace de faire d’énormes dégâts dans une organisation, du vol d’argent, de l’espionnage d’entreprise, du vol informatique, de l’ensemencement de logiciels malveillants et de l’implantation de ransomwares.

Les coordonnées bancaires font également partie des éléments qui atteindront le prix le plus élevé sur le dark web. Le prix par compte varie de 100 $ à 3 000 $, et le prix est directement lié au montant d’argent accessible via le compte.

Les informations de compte bancaire d’achat permettent à l’acheteur d’accéder en ligne, ainsi que l’entrée du compte et le numéro d’acheminement, ainsi que des informations sur le nom et la signature du propriétaire, le numéro de téléphone et l’adresse de facturation. L’adresse IP du propriétaire ainsi que le système d’exploitation utilisé pour accéder au compte peuvent également être inclus dans l’achat. Avec ces informations, les criminels pourraient se rendre dans une institution financière et retirer de l’argent en personne, mais généralement les informations sont utilisées pour l’accès numérique à un compte.

Différents types de cartes de paiement ont des prix différents, qui dépendent de la limite de crédit. Évidemment, plus la limite est élevée, plus le prix de la carte est élevé. Les cartes de crédit sont également l’un des articles les plus chers qui sont annoncés sur les forums. Un autre facteur qui influe sur la tarification des cartes de crédit volées est la réputation de la banque pour détecter la fraude et sa proactivité dans le blocage de l’utilisation illégitime des cartes. Les cartes de crédit des banques qui bloquent l’utilisation illégitime seront rapidement vendues à un prix inférieur.

Outre différents types de cartes de crédit, Threat Actors propose également ce que l’on appelle le “fullz”. Cela inclut des informations personnelles supplémentaires sur la victime – son nom, son adresse, son numéro de sécurité sociale, etc. – dans un seul paquet. Cela aide l’Acheteur à utiliser efficacement les Identifiants volés.

Pourquoi les voleurs de données vendent-ils des disques sur le dark web au lieu de les utiliser eux-mêmes ?

Avec les coordonnées bancaires à leur disposition, il est naturel de se demander pourquoi les vendeurs ne les utilisent pas eux-mêmes. La réponse la plus simple est la commodité : les acteurs de la menace vendent souvent des cartes de crédit et des informations sur les permis de conduire en gros, ce qui les aide à éviter le temps et les problèmes nécessaires pour utiliser ces actifs, tout en réalisant un gain financier.

En outre, les gangs de logiciels malveillants divisent généralement leurs activités en différents rôles commerciaux. Il y a quelques acteurs de la menace qui recherchent des informations, certains mettent en œuvre des cyberattaques, certains vendent des données volées ou extraient des informations sur les utilisateurs, tandis que d’autres se concentrent uniquement sur l’utilisation des données pour obtenir de l’argent. Si un cybergang ne sait pas comment utiliser les informations qu’il a volées, il les vendra à quelqu’un qui le sait.

Les criminels vendent souvent des informations de carte de crédit en vrac, ce qui les aide à développer leur activité et à maximiser leurs revenus. De plus, les enquêtes ont révélé que, dans de nombreux cas, les acheteurs n’obtiennent pas de données piratées de première main, mais reçoivent des données qui ont déjà été vendues à d’autres. Cela pourrait entraîner des conflits si les données ne sont plus viables ou ont déjà été utilisées auparavant. Certains groupes criminels organisés proposent des politiques de remboursement pour les données qui s’avèrent inutilisables.

Les cybercriminels pourraient abuser des données de l’individu pour accéder davantage à leur employeur. Par exemple, SpiderLabs trouve des publicités sur le dark web demandant l’accès à un réseau d’entreprise. Les acteurs de la menace mentionnent parfois l’industrie qu’ils souhaitent cibler, mais le prix d’accès est généralement déterminé par les revenus de l’entreprise. Nos chercheurs ont trouvé une publicité sur le dark web demandant 5 000 $ pour l’accès à un réseau d’entreprise tandis qu’une autre au prix de 2 500 $ pour les identifiants VPN d’une société coréenne avec un chiffre d’affaires estimé à 7 milliards de dollars.

De plus, les gangs criminels ont mis en place un modèle de tarification bien structuré avant de vendre des informations sur le dark web. Ils analysent les bénéfices que leurs clients peuvent réaliser et décident du prix de vente de leurs articles en conséquence.

Le prix des coordonnées bancaires ou des identifiants de carte de crédit dépend du pays d’où proviennent les informations volées. Par exemple, il existe différentes catégories de cartes de crédit (Classic, Gold, Corporate, World, Platinum, etc.) et elles sont vendues entre 30 $ et 140 $ aux États-Unis mais à un prix légèrement inférieur en Europe et en Asie.

De nombreux gangs criminels vendent des produits similaires sur le dark web. Alors, de quoi les différents gangs ont-ils besoin pour garder une longueur d’avance sur leurs concurrents ?

La créativité est essentielle pour les gangs criminels

Il est essentiel de comprendre que la plupart de ces gangs gagnent leur vie en volant des informations et en les revendant sur le dark web. Les cyber-défenseurs essaient de tirer les leçons des cyberattaques précédentes et analysent comment les acteurs de la menace pourraient penser à prendre des mesures efficaces pour protéger leurs entreprises.

Les cybercriminels doivent donc être extrêmement créatifs. Ils doivent également mettre à jour, adapter et modifier leurs stratégies pour pénétrer le périmètre d’une organisation. Ces gangs sont très techniques et trouvent toujours de nouvelles façons d’infiltrer une organisation.

Pour eux, s’adapter à de nouvelles stratégies est une question de profit, et il est surprenant de voir le niveau sans fin d’originalité et de sophistication alors qu’ils recherchent constamment de nouvelles façons de percer.

Les organisations doivent donc redoubler d’efforts pour comprendre comment elles peuvent garder une longueur d’avance et se défendre contre ces attaques. L’époque où les organisations donnaient la priorité à la prévention est révolue, elles doivent désormais se concentrer sur la manière dont elles peuvent réduire l’impact en cas de cyberattaque.

Minimiser le coup d’une cyberattaque

La segmentation du réseau et la vérification régulière des anomalies aideront une organisation en limitant l’accès à son réseau.

Une entreprise dont les employés ont une connaissance de base de la cybersécurité peut aider à reconnaître le contenu malveillant et aider à prévenir une attaque. Avoir une connaissance de base des cybermenaces à l’échelle de l’entreprise est impératif pour qu’une organisation ait une position solide en matière de sécurité et, par conséquent, la culture d’une entreprise doit adopter un niveau sain de connaissances en cyber.

Les organisations doivent également adopter une approche basée sur les risques. Cela leur permettra d’identifier, de hiérarchiser et de gérer les contrôles de sécurité alignés sur le cadre de gestion des risques d’une entreprise. Cela aidera une organisation à reconnaître les informations à haut risque pour aider l’entreprise à mettre en œuvre les mesures nécessaires pour minimiser l’impact d’une cyberattaque.

Une entreprise doit reconnaître qui est responsable de certaines informations et des contrôles de sécurité associés. Cela aidera une entreprise à établir des processus de gouvernance clairs qui permettront aux responsables de comprendre où les contrôles de sécurité doivent être appliqués. Une solide stratégie de cybersécurité est nécessaire pour réduire l’impact qu’une cyberattaque peut avoir sur une organisation.

Conclusion

Les criminels peuvent acheter et vendre tout type d’informations sur le dark web. L’économie souterraine a développé une structure de prix bien définie, offrant une aubaine pour les cyber-attaquants lorsque les rendements potentiels sont pris en compte.

Les organisations et les individus doivent rester vigilants et bien formés pour repérer les contenus suspects, ce qui les protégera à leur tour contre tout type de fraude. Avec le rythme et la précision sans cesse croissants auxquels les acteurs de la menace planifient leurs attaques, il est devenu nécessaire pour les organisations non seulement de se tenir informées, mais aussi d’être prêtes à combattre tout type de cyberattaque.



Source link