McAfee a mené une enquête sur la préparation et l’organisation du crime sur la Toile. Première révélation, les criminels forment une nouvelle génération de hackers à l’aide de méthodes proches de celles du KGB à l’époque de la guerre froide.
Pour mener cette étude, l’éditeur a consulté des sources du FBI et de grands organismes européens de lutte contre le crime high-tech. D’après cette enquête, les meilleurs étudiants de grandes universités sont recrutés ou approchés par des « gangs » qui se chargent de fournir les connaissances nécessaires pour mener des actions de grande envergure.
Les jeunes sont particulièrement attirés par cet univers très nébuleux. La plupart de ces apprentis ‘hackers’ fantasment sur la soi-disante renommée des pirates et la promesse d’argent facile.
Enfin, autre élément important que le rapport met en exergue, les cybercriminels se font discrets en ‘oeuvrant’ dans les zones Wi-Fi ou les cybercafés.
Greg Day, analyste sécurité chez McAfee constate : « Le cybercrime n’est plus un jeu d’enfant, c’est une grosse entreprise. Les organisations criminelles peuvent se faire de l’argent rapidement avec un risque minimal. La prise de conscience de cet état de fait a pour résultat de grossir leurs rangs. L’évolution permanente des technologies favorise les possibilités d’actions criminelles, à un niveau mondial, sans aucune contrainte géographique, de langue ou d’apparence. »
Dans le futur, les menaces seront différentes. Le rapport donne une idée des dangers qui vont se développer dans les 12 mois à venir. Pour l’éditeur, les ‘smartphones’ et les téléphones portables multifonctions deviendront des cibles de prédilection pour les cybercriminels.
L’utilisation croissante de Bluetooth et de la VoIP pourrait conduire à une explosion de ce type de piratage.
Citons également que, dans l’édition 2006 du BlackHat, un groupe de Hackers a fait la démonstration d’une contamination massive de terminaux mobiles: il ont profité d’un rassemblement avec feu d’artifice. À l’aide d’un composant placé dans une fusée, ils ont réussi à diffuser et transmettre un code -qui pour l’occasion n’était pas malveillant- visant tous les spectateurs équipé d’un terminal avec un port Bluetooth ouvert et non sécurisé!
Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…
Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…
L'Autorité de la concurrence et des marchés (CMA) a lancé la phase de recherche de…
Broadcom remplace pas moins de 168 logiciels VMware par deux grandes licences de location correspondant…
La banque d’investissement utilise l'IA pour proposer des stratégies individualisées, en termes de rendement et…
OVHCloud partage ses efforts environnementaux au sommet de l’Open Compute Project qui se tient à…