Anti Virus1

Comment les Pirates Informatique récupére l'argent

28 Février 2014 , Rédigé par Serge Publié dans #informatique, #information sur la securité informatique

Les Pirates Informatique Rapporte Beaucoup D'Argent

 

Alors… où va l’argent ?

 

Il faut se rendre à l’évidence, la cyber criminalité rapporte gros. Des estimations exactes sont difficiles à obtenir, mais vous pouvez être certain qu’il s’agit de milliards d’euros. Sûrement des centaines de milliards. Il s’agit de beaucoup d’argent et une fois qu’il est prélevé des comptes des victimes, il doit bien aller quelque part. Pour gérer tout cet argent,

Les pirates informatiques ont créé un vaste réseau souterrain d’intermédiaires, de découpages et de personnes qui gèrent l’argent volé et le conduisent vers sa destination finale.

 

Comment les Pirates Informatique récupére l'argent

 

La première étape du processus consiste à prélever l’argent du compte de la victime. Ce n’est pas toujours aussi facile qu’il y paraît. Une fois qu’un pirate informatique a accès au compte en banque d’une victime, il peut soit, immédiatement, essayer de voler autant d’argent qu’il le peut, ou bien exécuter une série de plus petites transactions qui n’attireront peut être pas l’attention des mesures anti fraude des banques. Si le pirate informatique est seulement intéressé par une frappe rapide, il choisira sûrement d’effectuer un seul transfert important. Néanmoins, il ne veut pas que la transaction soit suivie facilement, c’est pour cela qu’il utilisera un intermédiaire.

Ces personnes sont souvent recrutées à travers des annonces sur Craiglist ou sur d’autres sites offrant un gain d’argent rapide en travaillant à domicile. Ils sont en fait ce qu’on appelle des « money mules ».

Les pirates informatique transfèreront l’argent, disons 1500$ (environ 1151€), sur le compte de la « money mule ». Cette personne prendra une petite partie, disons 150$ (environ 115€), pour elle-même et le transfèrera ensuite à une autre mule.

Beaucoup de ces personnes ne sont pas conscientes que l’argent qu’elles gèrent est volé, mais il s’avère que cela importe peu aux procureurs et aux juges : ces dernières années, de nombreuses « money mules » ont déjà été condamnées pour fraude bancaire.

Les pirates informatique sont bien évidemment au courant et utilisent parfois des mules dans des pays étrangers qui ne sont pas si sévères avec cette pratique.

Après être allé de compte en compte, l’argent de la victime finit enfin dans les mains d’une personne associée au pirate informatique initial, peut-être quelqu’un de la même équipe cybercriminelle ou un contractant qui travaille à la tâche.

Maintenant vient le plus difficile : encaisser l’argent

Cela peut se faire de différentes manières. Une méthode consiste à ce que « l’encaisseur » prenne l’argent et achète des biens modérément coûteux, peut-être quelques iPods ou des montres. Il peut les prendre et les donner au pirate informatique, ou alors les vendre sur eBay et ensuite récupérer la recette. Une autre méthode consiste à ce que l’encaisseur utilise l’argent volé pour acheter des cartes cadeaux dans un magasin comme Walmart ou Best Buy, que le pirate informatique pourra utiliser pour acheter ce qu’il veut.

C’est parfois plus compliqué et d’autres fois moins compliqué que ça,

mais le résultat est le même : au bout du compte, le pirate informatique a votre argent.

Commenter cet article