L'Internet

La menace de fraude sur les réseaux sociaux

Auteur: Laura McKinney
Date De Création: 10 Avril 2021
Date De Mise À Jour: 14 Peut 2024
Anonim
Social Media Dangers Documentary — Childhood 2.0
Vidéo: Social Media Dangers Documentary — Childhood 2.0

Contenu

J'ai obtenu une maîtrise ès sciences en technologies de l'information avec une spécialisation en sécurité de l'information. Je suis instructeur informatique et écrivain.

Facebook en tant que média social n'a pas seulement été adopté par le public, mais aussi par les institutions privées et publiques (Tagtmeier, 2009; McLuhan, 2011). Les individus utilisent les réseaux sociaux pour communiquer avec leurs amis et collègues. Les organisations utilisent les réseaux sociaux pour améliorer les relations avec les clients et renforcer leur présence sur le Web.

Certaines organisations convertissent les articles de blog pour les télécharger sur Facebook ou Twitter (Tagtmeir, 2009). Certaines organisations mettent en place des équipes spéciales pour répondre aux mises à jour du service client sur les murs des organisations (McLuhan, 2011). Cependant, cette utilisation croissante des médias sociaux en tant que ressource en ligne n'est pas sans risque.


Les activités cybercriminelles ont victimisé les utilisateurs en ligne sous la forme d'usurpation d'identité et de fraude depuis la commercialisation d'Internet. La Federal Trade Commission des États-Unis (citée par Ramsey & Venkatesan, 2010) a déclaré: «9,9 millions d'Américains ont été victimes d'usurpation d'identité en 2008» (p. 23). Une autre étude a estimé une augmentation de 668% des cas de cybercriminalité entre 2001 et 2009 aux États-Unis seulement.

Ce qui met en évidence la menace des réseaux sociaux et de Facebook en particulier, ce sont les mécanismes mondiaux d'acceptation et de confiance, qui renforcent la popularité du média. «Les caractéristiques basées sur la confiance des plateformes de réseaux sociaux sont abusées et manipulées par les cybercriminels» (Ramsey et Venkatesan, 2010, p. 24). Ces caractéristiques créent un environnement dans lequel les utilisateurs prennent des mesures sans en connaître les conséquences (Wadlow et Gorelik, 2009). Cet environnement est ensuite amplifié par l'acceptation mondiale des réseaux sociaux.


Acceptation mondiale des appels lancés par les réseaux sociaux aux cybercriminels

Richard Dawkins, un biologiste britannique, a créé le terme mèmes. Les mèmes caractérisent les phénomènes qui deviennent populaires et se propagent à travers les cultures comme des expériences éclairantes (Benford, 2011). Les tendances de la mode, les chansons mémorables et maintenant les réseaux sociaux prennent racine grâce au fonctionnement des mèmes. «Les mèmes expriment la rapidité de l'évolution culturelle, alors que les anciens mèmes cèdent la place à de nouveaux voraces» (p. 112).

Les réseaux sociaux peuvent être classés comme des médias de masse, mais ces médias se développent à mesure que les individus accroissent leurs associations sur la base de relations personnelles qui existent déjà (Ramsey et Venkatesan, 2010). Ajouter des amis d'amis à un réseau crée alors un environnement de confiance mutuelle basé sur des relations antérieures, même si ces relations n'étaient perçues que dans l'esprit des amis. De nombreux membres d'un réseau social ne se rencontrent jamais en personne.

Deux caractéristiques des réseaux sociaux attirent les cybercriminels.


  1. Premièrement les Taille des réseaux sociaux donne au cybercriminel une portée mondiale, certains réseaux comprenant des centaines de millions d'utilisateurs.
  2. Deuxièmement, le mécanismes de confiance des réseaux sociaux aident les cybercriminels à tromper leurs victimes. Les messages de spam envoyés en se faisant passer pour un ami de confiance dans le réseau social d'un utilisateur sont mieux reçus que ceux envoyés par e-mail (Ramsey et Venkatesan, 2010). «Ces mêmes caractéristiques peuvent permettre des formes plus intimes de crimes de confiance précédemment utilisés hors ligne» (p. 24).

Cybercriminalité sur les réseaux sociaux

La simple visite d'un site de réseau social n'infectera pas automatiquement la machine d'un visiteur avec un cheval de Troie bancaire ou un virus conduisant l'utilisateur à devenir victime de cybercriminalité. Le visiteur doit lancer une action pour que l'infection se produise. Par exemple, le ver Koobface envoie des invitations aux victimes potentielles sous forme de liens dans des messages vers les pages de réseautage social des victimes (Ramsey et Venkatesan, 2010). Cliquez sur l'un des liens pour lancer le téléchargement d'un cheval de Troie sur les ordinateurs en cours d'utilisation.

Les utilisateurs sont souvent confrontés à des décisions de sécurité initiées par leurs actions sur Internet lorsqu'ils naviguent sur le Web à l'aide de liens intégrés dans des pages. Le lancement d'un téléchargement de fichier ou d'un changement de configuration génère souvent un avertissement. Les éditeurs de navigateurs essaient d'alerter les utilisateurs avec des avertissements avant certaines actions, mais les utilisateurs ne connaissent souvent pas les risques des actions qu'ils entreprennent. Parfois, les utilisateurs se fatiguent lorsqu'ils sont invités à agir à plusieurs reprises et deviennent simplement insouciants (Wadlow et Gorelik, 2009).

Avec le nombre d'utilisateurs de sites de réseaux sociaux dépassant un quart de milliard d'utilisateurs dans certains réseaux, il ne faut pas s'étonner que les cybercriminels s'installent également parmi les divers réseaux de confiance. Sur le plan personnel, les types intimes de cybercriminalité perpétrés à l'aide des réseaux sociaux vont des variantes de la fraude nigériane 411 aux escroqueries dans les fréquentations et les romances (Commonwealth of Australia, 2012). Certains cybercriminels appliquent des approches plus automatisées ciblant les utilisateurs confiants pour télécharger des virus Trojan (Ramsey et Venkatesan, 2010).

Escroqueries romantiques sur les réseaux sociaux

Les cybercriminels peuvent faire appel au côté romantique des individus pour les inciter à se séparer de leur argent. Traditionnellement, les escroqueries liées aux relations amoureuses et aux rencontres étaient menées par le biais de services de rencontres sur Internet (Commonwealth of Australia, 2012). Un fraudeur rejoindrait un service, créerait un faux profil et ciblerait une victime. "Une fois que vous êtes en contact avec un escroc, il vous exprimera de fortes émotions dans un laps de temps relativement court et vous suggérera de déplacer la relation du site Web vers le téléphone, les e-mails et / ou la messagerie instantanée" (par. 2 ).

Alors que les services de rencontres fonctionnent toujours, les escrocs romantiques trouvent la taille des réseaux sociaux très attrayante (Ramsey et Venkatesan, 2010). Ils ont également la possibilité de visualiser les profils des participants vulnérables à leur guise pour localiser d'éventuelles cibles. Un escroc peut passer des mois à établir une cyber-relation avec une victime en partageant des informations personnelles (Commonwealth of Australia, 2012). Dans certains cas, des escrocs ont proposé de réserver des vols pour rendre visite aux victimes, qui présentent une apparence de sincérité.

Le but est de renforcer la confiance de la victime.Ainsi, lorsque l'escroc demande finalement de l'argent sous un prétexte, comme aider un membre de la famille qui est tombé malade, la victime accepte volontiers de l'aider. Après tout, la victime a le sentiment qu’il s’agit du «roman de toute une vie» (par. 3). Lorsque la victime tombe pour le stratagème, l'escroc disparaît et se déplace pour localiser sa prochaine victime.

Menaces de réseautage social automatisé

Les virus informatiques sont arrivés sur la scène informatique peu de temps après le développement des tout premiers ordinateurs (Benford, 2011). Ces programmes parfois nuisibles ont évolué au fil des ans, et les pirates informatiques développent des virus modernes pour tirer parti de la multitude de capacités inhérentes aux ordinateurs modernes.Certains de ces virus modernes incluent: «chevaux de Troie,. . . bombes logicielles (agents auto-détonants...), bombes logiques (se déclenchent selon des signaux spécifiques), bombes à retardement (saisies par l'heure de l'horloge), réplicateurs (clonage de «lapins» jusqu'à ce qu'ils remplissent toute la mémoire), vers (voyageant à travers un ordinateur en réseau systèmes, pondre des œufs), et bien d’autres encore »(p. 112-113).

Les réseaux sociaux sont victimes d'attaques automatisées avec une fréquence et une efficacité accrues en raison du niveau de confiance pour les communications entre les utilisateurs (Ramsey et Venkatesan, 2010). Le problème est aggravé par le passage de nombreuses personnes et organisations à l'informatique en nuage, où les utilisateurs stockent des données sur des serveurs Internet. Les nouveaux chevaux de Troie ciblent les utilisateurs de Facebook et ont la capacité de saisir presque toutes les informations saisies par un utilisateur au cours d'une session (Gallagher, 2012).

De plus, les sites de réseaux sociaux permettent une explosion d'applications écrites par des tiers. Certaines de ces applications stockent des informations personnelles, de sorte que les pirates informatiques ciblent également ces applications (Ramsey et Venkatesan, 2010).

Chevaux de Troie et logiciels malveillants remarquables

Un analyste, cité par Gordon (2012), a affirmé que la motivation financière est le moteur de la création de logiciels malveillants ciblant des sites tels que Facebook. Ce malware ciblé recherche souvent des personnes occupant des postes clés au sein des organisations, telles que le directeur général. «Ces personnes auront des profils Facebook ou LinkedIn ou des comptes Twitter et c'est un moyen d'accéder aux réseaux d'entreprise pour les personnes malveillantes» (p. 1).

Un aspect troublant de ces nouveaux développements est que certains utilisateurs utilisent les mêmes informations d'authentification, mots de passe, pour les comptes d'entreprise qu'ils utilisent pour leurs comptes Facebook. Si un pirate informatique obtient ces informations d'identification de Facebook, les comptes d'entreprise de ces utilisateurs sont également compromis. Les implications de l'infection par ces menaces comprennent les pertes financières directes, la fraude des entreprises et du gouvernement et le vol d'identité, entre autres (Ramsey et Venkatesan, 2010). Certains des chevaux de Troie les plus remarquables dans ce domaine incluent Carberp, Zeus, SpyEye et Ramnit.

Carberp détient des comptes en otage

Carberp est un nouveau virus ciblé sur Facebook qui se cache dans des fichiers Excel ou PDF (Leyden, 2012). Lorsqu'un utilisateur de Facebook tente d'ouvrir un fichier infecté par Carberp, le logiciel malveillant caché s'active et commence à «collecter les informations d'identification pour les sites de messagerie et de réseaux sociaux» (par. 2). Non seulement Carberp collecte les informations d'identification, mais le virus agit également comme rançon en tenant le compte Facebook de l'utilisateur en otage.

Chaque fois que la victime tente d'afficher une page Facebook, le virus redirige le navigateur de la victime vers une page falsifiée qui informe l'utilisateur que son compte Facebook a été gelé. L'utilisateur peut débloquer le compte en fournissant certaines informations personnelles ainsi qu'un «numéro de bon Ukash 20 euros (25 $) pour vérifier son identité et déverrouiller le compte» (paragraphe 4). L'importance du numéro de bon est que la nature cryptographique des systèmes de paiement électronique rend la transaction pratiquement impossible à retracer (Turner, 2004).

Ramnit vole les identifiants Facebook

Ramnit est un virus particulièrement menaçant pour les entreprises (Gallagher, 2012). Ce virus prétendait avoir volé plus de 45 000 identifiants d'utilisateur à Facebook. Les auteurs de Ramnit ont emprunté du code au cheval de Troie botnet-banking-Trojan de ZeuS, qui donne au virus la capacité de capturer presque tous les types de données présentes dans une session. Les cybercriminels qui contrôlent le virus peuvent également ajouter des modules qui peuvent être personnalisés pour donner au criminel la possibilité d'effectuer une myriade d'exploits de contrôle à distance (Gallagher, 2012).

La menace de l'entreprise devient de plus en plus évidente à mesure que de plus en plus d'organisations se tournent vers les fonctionnalités de logiciel en tant que service (SaaS) offertes par Internet. Une fois qu'un pirate a capturé les informations d'identification de la page Facebook d'un dirigeant, le pirate pourrait alors entrer dans le réseau de l'entreprise. Si l'exécutif avait des droits administratifs sur les applications SaaS, le pirate pourrait alors effectuer presque n'importe quelle action en utilisant la capacité de contrôle à distance du virus (Gallagher, 2012).

SpyEye vole les détails de la carte

Le cheval de Troie SpyEye cible directement les comptes bancaires des victimes (Waugh, 2012). Ce cheval de Troie a la capacité d'accéder directement aux comptes bancaires d'une victime, en utilisant des informations d'identification volées, et de retirer de l'argent. Non seulement le cheval de Troie peut retirer de l'argent, mais les transactions resteront également cachées à l'utilisateur des applications bancaires en ligne exécutées sur l'ordinateur ou dans le navigateur. Lorsque la victime accède à un compte compromis par SpyEye, le cheval de Troie intercepte tous les détails du solde et remplace les détails de l’activité frauduleuse par des entrées reflétant l’activité passée de la victime. La victime ne découvrira l'activité que lorsque la banque refuse une transaction légitime ou que la victime reçoit une copie papier de la déclaration de la banque (Waugh, 2012).

SpyEye peut être déposé sur l’ordinateur d’une victime en tant que charge utile d’un autre logiciel malveillant. Les capacités modulaires de Ramnit présentées par Gallagher (2012) pourraient être utilisées par un cybercriminel pour télécharger le cheval de Troie SpyEye en tant que package de charge utile aux visiteurs de Facebook. Une fois qu'un utilisateur Facebook est infecté par Ramnit, un téléchargement de SpyEye pourrait être possible.

Cacher les produits de la cybercriminalité

Le transfert frauduleux d'argent directement du compte bancaire d'une personne vers le compte d'une autre personne crée une trace de transactions qui pourraient être utilisées pour attraper le cybercriminel. Cependant, la cybercriminalité, comme de nombreux autres types de crimes, dépend de la capacité du criminel à cacher l’argent. Le transfert des fonds volés à l'aide de Facebook ou d'autres médias sociaux pour accéder aux comptes bancaires d'une victime implique le cyberblanchiment et l'utilisation de mules d'argent (Turner, 2004; Moore, Clayton et Anderson, 2009).

Cyberblanchiment

Le cyberblanchiment est l'équivalent cybernétique du blanchiment d'argent et consiste à tirer parti des technologies disponibles sur Internet pour convertir les recettes financières criminelles en fonds propres et introuvables (Turner, 2004). La monnaie électronique ou monnaie électronique «est la monnaie utilisée dans les transactions commerciales sur Internet et représente des« jetons de valeur monétaire qui prennent une forme numérique »(p. 1408). Ces jetons sont cryptés pour empêcher la capture ou la falsification et ce cryptage présente un défi presque impossible pour les enquêteurs qui tentent de retracer les transactions.

Mules d'argent

Bon nombre des transactions cybercriminelles qui résultent des chevaux de Troie bancaires, tels que Zeus et SpyEye, ne se dirigent pas directement vers les comptes bancaires des criminels, mais empruntent des chemins moins directs à travers les comptes de mulets d’argent (Moore, Clayton et Anderson, 2009). Les mules d'argent sont simplement des individus recrutés par les fraudeurs pour recevoir l'argent frauduleusement acquis et renvoyer cet argent aux fraudeurs.

De nombreux mulets d’argent acceptent les postes de processeur de transactions affichés sur Craigslist ou Monster et pensent qu ’« ils recevront des paiements pour les biens vendus ou les services rendus par leur employeur et que leur travail consiste à prendre une commission et à transférer le reste »(p. 4) retour à leur employeur. Ces actions sont également de nature frauduleuse et "nombre de ces fraudes seront sans aucun doute commises par des éléments criminels organisés, mais beaucoup seront également commises par des personnes qui ont l'impression que leur situation ne leur laisse pas le choix" (Murray-West, 2012, par.3).

Lorsque la banque découvre une fraude impliquant des mules d'argent, la mule d'argent est tenue responsable des fonds reçus de la banque (Moore, et al., 2009). Après tout, les fonds ont été transférés de la banque sur le compte de la mule d'argent. Malheureusement, pour le mulet d'argent, la plupart des fonds de la banque ont été transférés au fraudeur et le mulet est resté dans la passion d'une petite partie seulement du produit. Le mulet serait donc responsable de couvrir les produits qui ont été initialement volés.

Marchés noirs cybercriminels

Les cybercriminels ne ciblent pas seulement directement les comptes bancaires. Les cybercriminels ont développé des marchés noirs cachés dans les profondeurs du cyberespace sous la forme de sites Web (Moore, et al., 2009; Vijavan, 2007). Ces sites permettent aux cybercriminels de publier de nouvelles technologies d’infection virale afin d’augmenter les taux d’infection. Un site proposait de payer aux webmasters une redevance hebdomadaire pour le téléchargement de logiciels malveillants sur les sites contrôlés par les webmasters et offrait des tarifs plus élevés pour les téléchargements réussis sur les ordinateurs des victimes (Vijavan, 2007).

Ces marchés noirs diminuent également le niveau de connaissance nécessaire aux pirates pour lancer des attaques. «Il est beaucoup plus facile pour les pirates d'accéder à des outils très sophistiqués avec peu ou pas de compréhension de leur fonctionnement» (Taylor, Fritsch, Liederbach, & Holt, 2011, p. 292).

Les informations capturées à partir d'infections virales peuvent également être vendues sur le marché noir. Les courtiers anonymes traitent les informations d'identification bancaires volées. Un cybercriminel peut vendre les détails d'authentification pour un compte bancaire en ligne pour 10 $ à 100 $ par compte au courtier; Les informations personnellement identifiables (PII), comme un nom avec un numéro de sécurité sociale et un anniversaire, peuvent rapporter de 1 $ à 15 $ par ensemble (Moore, et al., 2009). «Les courtiers vendent à leur tour les informations d'identification à des caissiers spécialisés qui volent et blanchissent l'argent» (p. 4). Les mules d'argent identifiées dans la section précédente travaillent alors pour les caissiers.

Réduire la fraude sur les réseaux sociaux

Les utilisateurs de réseaux sociaux établissent des relations de confiance avec d'autres utilisateurs sans savoir si les machines avec lesquelles ces autres utilisateurs se connectent à Internet sont sécurisées. Cette confiance réduit la capacité des réseaux sociaux individuels à reconnaître la menace. Par exemple, les utilisateurs tombent souvent sous le charme des spams envoyés via les réseaux sociaux en raison de la confiance accordée aux amis que les spammeurs se font passer pour envoyer les messages (Ramsey et Venkatesan, 2010).

Attendre que les utilisateurs des réseaux sociaux reconnaissent la menace et agissent en conséquence peut s'avérer une stratégie contre-productive sur laquelle fonder une solution. Une stratégie efficace pour réduire la fraude sur les réseaux sociaux nécessite un effort concerté entre les utilisateurs, les éditeurs de logiciels, les prestataires de services, les institutions financières et une coopération multinationale entre les services répressifs.

Vulnérabilités des correctifs des éditeurs de logiciels

Le nombre d'ordinateurs déjà connectés à des botnets pour distribuer des logiciels malveillants dépasse le million et les pirates ont peu de difficulté à localiser les plates-formes exécutant des logiciels obsolètes, environ 5% de la population informatique mondiale étant ouverte à l'intrusion de logiciels malveillants (Moore, et al., 2009). Lorsqu'un utilisateur connecte un ordinateur non sécurisé à Internet, l'effet est d'augmenter le niveau de menace pour les autres utilisateurs car un cybercriminel peut utiliser la machine non protégée pour lancer des attaques contre d'autres utilisateurs. Les fournisseurs tentent de s'acquitter de leurs responsabilités en matière de fourniture d'applications sécurisées en développant des correctifs de sécurité pour les vulnérabilités au fur et à mesure que ces vulnérabilités sont découvertes, mais la responsabilité de l'application de ces correctifs incombe aux utilisateurs finaux.

En ce qui concerne la responsabilité de développer des applications sécurisées dès le départ, l'industrie du logiciel semble mieux réussir à réfuter la responsabilité qu'à développer des solutions au problème, de sorte que les solutions logicielles ne sont pas probables dans un avenir proche (Moore, et al., 2009).

Fournisseurs de services de liste noire

Les fournisseurs de services Internet redoublent d'efforts pour agir en fonction du coût du support client (Moore, et al., 2009). «Un FAI de taille moyenne a déclaré que 1 à 2% de ses revenus totaux étaient consacrés au traitement des appels d'assistance liés à la sécurité» (p. 10). Une autre préoccupation pour les fournisseurs est la possibilité que leurs domaines soient mis sur liste noire si trop de leurs clients hébergent des sites qui infectent les utilisateurs. Cependant, ces restrictions de liste noire n'affectent généralement pas les grands fournisseurs, car leurs bases de clients sont tout simplement trop importantes pour être coupées.

Bien qu'il existe apparemment peu de motivation pour les fournisseurs d'infrastructures à conduire le remède, ces fournisseurs devraient développer de nouvelles approches pour atténuer l'activité des cybercriminels afin d'empêcher la compromission et la destruction des données (George, 2011).

Poursuivre les sites de phishing

Les banques et autres institutions financières subissent d’importantes pertes en raison de fraudes provenant de sites Web malveillants, mais ces institutions se concentrent sur les sites qui posent des menaces directes: les sites qui infiltrent les systèmes de l’institution (Moore, et al. 2009). Les sites que les fraudeurs utilisent pour recruter des mulets d'argent sont principalement ignorés à moins qu'un incident ne suscite l'attention du public. Étant donné que les mulets eux-mêmes couvrent souvent la responsabilité financière des fraudes, les banques sont peu incitées à cibler les sites de recrutement. «Leur motivation est également émoussée par un problème d'action collective: il est difficile de dire quelle banque souffrira d'une campagne de recrutement de mulet» (p. 14).

La durée pendant laquelle un site malveillant reste en ligne dépend du fait qu'une personne ou une institution localise le site et signale l'activité criminelle. Les banques prennent des mesures rapides contre les sites de phishing conçus pour se faire passer pour ces banques afin de tromper les victimes (Moore, et al. 2009). Cependant, d'autres sites malveillants qui entreprennent des actions plus subtiles mais nuisibles restent en ligne plus longtemps car les effets de ces sites n'augmentent pas les niveaux de suspicion des institutions.

Démanteler les botnets

La nature mondiale d'Internet et des réseaux sociaux signifie qu'aucune solution nationale ne serait efficace pour réduire les menaces de fraude par le biais des réseaux sociaux. Un obstacle majeur vient du fait que ces crimes traversent généralement les juridictions de plusieurs pays et comprennent un grand nombre d'infractions de faible valeur (Moore, et al. 2009). La faible valeur des infractions individuelles leur permet souvent de passer sous le radar des institutions financières et des prestataires de services. «Les mécanismes existants de coopération policière internationale sont conçus pour des crimes graves rares, tels que le meurtre et le terrorisme, tandis que le crime en ligne est un crime mineur commis à l'échelle mondiale et industrielle» (p. 6).

Il y a eu un certain succès dans la lutte internationale contre la cybercriminalité. Le Federal Bureau of Investigation des États-Unis s'est récemment associé à des agences aux Pays-Bas et en Estonie pour faire tomber un botnet nommé DNS Changer, responsable de plus de 14 millions de dollars de transactions frauduleuses (Schwartz, 2011). Les services répressifs de plusieurs pays ont saisi les serveurs utilisés pour héberger les sites et les liens de communication ont été supprimés.

Les sites malveillants et les botnets dépendent du système de noms de domaine (DNS) utilisé par Internet. L'Internet Corporation for Assigned Names and Numbers (ICANN) maintient une base de données contenant les liens entre les noms de domaine et les adresses IP (Internet Protocol) liées à ces noms (Taylor, Fritsch, Liederbach et Holt, 2011). En supprimant le lien entre un nom de domaine et l'adresse IP associée, un site peut effectivement être retiré de la circulation.

La résolution des problèmes de sécurité est la responsabilité de chacun

Les réseaux sociaux s'appuient sur des relations de confiance, mais ces relations peuvent être exploitées par des cybercriminels pour diffuser du spam ou commettre des fraudes. Des utilisateurs inconscients permettent cette exploitation en prenant des mesures sans comprendre les implications de ces actions. Les réseaux sociaux lancent les processus nécessaires au succès des stratagèmes criminels en cliquant sur des liens vers des sites chargés de logiciels malveillants, croyant souvent que des amis de confiance ont publié ces liens.

Les dangers auxquels sont confrontés les réseaux sociaux vont de la compromission d’informations personnelles et du vol d’identité aux attaques directes contre les comptes bancaires des utilisateurs. Les escroqueries romantiques cherchent à persuader une victime de céder volontairement des fonds au fraudeur en s'appuyant sur un avenir romantique perçu pour établir la confiance et les attaques automatisées ciblant les sites de réseaux sociaux cherchent à injecter divers virus ou vers sur les ordinateurs de la victime pour capturer des informations d'authentification. Certains fraudeurs ciblent des personnes clés dans des organisations pour capturer les informations d'identification Facebook de ces personnes. Les fraudeurs utilisent ensuite ces informations d'identification capturées pour tenter d'attaquer les organisations que les victimes représentent; de nombreux réseaux sociaux incompétents utilisent les mêmes informations d'identification pour plusieurs sites, si un escroc capture les informations d'identification Facebook, il y a de fortes chances que ces informations d'identification fonctionnent également sur d'autres sites.

Les nouvelles attaques utilisent des virus qui commettront directement des fraudes bancaires et couvriront les traces de l'activité. Les victimes découvrent qu'une fraude a été commise uniquement lorsque la banque refuse une transaction ou que la victime reçoit un relevé bancaire sur papier. Les transactions frauduleuses sont presque impossibles à retracer jusqu'au cybercriminel parce que le cybercriminel utilise des transferts électroniques et des mules d'argent pour cacher l'identité du véritable criminel.

Aucune entité ne peut être chargée de la responsabilité de résoudre les problèmes de sécurité inhérents aux réseaux sociaux en raison de la nature globale du média. Les escrocs et les victimes pourraient résider dans n'importe quelle juridiction dont les résidents peuvent avoir accès à Internet et le problème concerne les réseaux sociaux, les éditeurs de logiciels, les fournisseurs de services et les institutions financières qui peuvent être dispersés à travers le monde. Cependant, il y a eu un certain succès pour traduire en justice les opérateurs de réseaux de cybercriminalité et fermer leurs sites, mais ces succès ont impliqué la coopération de nombreuses organisations dans plusieurs juridictions. De nombreux cybercriminels résident toujours dans des pays dotés de lois très laxistes en matière de cybercriminalité.

Aucun des types d'organisations mentionnés dans cet article ne peut résoudre individuellement le problème des activités frauduleuses sur les réseaux sociaux. Trop d'entités sont interdépendantes et chacune joue un rôle qui ajoute au problème. La coopération entre ces entités peut être la meilleure voie vers une solution. Cependant, aucune solution ne sera très efficace tant que l'élément humain sous la forme de réseaux sociaux prendra des mesures pour contourner les contrôles.

Les références

  • Benford, G. (2011). Attrape-moi si tu peux. Communications de l'ACM, 54(3),
    112-111. doi: 10.1145 / 1897852.1897879
  • Rencontres et romance | Scamwatch
    Les escrocs profitent des personnes à la recherche de partenaires romantiques, souvent via des sites de rencontres, des applications ou des réseaux sociaux en se faisant passer pour des compagnons potentiels. Ils jouent sur des déclencheurs émotionnels pour vous amener à fournir de l'argent, des cadeaux ou des informations personnelles.
  • En partie virus, partie botnet, se propage rapidement: Ramnit dépasse les mots de passe Facebook | Ars Technica
    Gallagher, S. (2012). À la fois virus et botnet se propagent rapidement: Ramnit dépasse les mots de passe Facebook. Le malware «évolué» responsable du vol de plus de 45 000 Facebook…
  • George, T. (2011). Haute technologie, risque élevé. Gestion des risques, 58(8), 26-29.
  • Gordon, G. (2012). L'économie cachée de la cyberla criminalité. Dimanche Times (Afrique du Sud). Disponible auprès de LexisNexis.
  • Un nouveau cheval de Troie de botnet furtif retient les utilisateurs de Facebook en otage • The Register
    Leyden, J. (2012). Un nouveau cheval de Troie de botnet furtif retient les utilisateurs de Facebook en otage.
  • McLuhan, R. (2011). La nouvelle réalité exige une réponse. Marketing (00253650), 37-41.
  • Moore, T., Clayton, R. et Anderson, R. (2009). L'économie de la criminalité en ligne. Journal des perspectives économiques, 23(3), 3-20. doi: 10.1257 / jep.23.3.3
  • Murray-West, R. (2012). La fraude atteint des niveaux records en 2011; le chômage et l'inflation imputés au fait que les fraudeurs estiment qu'ils «n'ont pas le choix». Le télégraphe. Disponible auprès de LexisNexis.
  • Ramsey, G. et Venkatesan, S. (2010). Stratégie de cybercriminalité pour les réseaux sociaux et autres plateformes en ligne. Journal des licences, 30(7), 23-27.
  • Taylor, R. W., Fritsch, E., J., Liederbach, J., & Holt, T. J. (2011). Chapitre 13: Sécurité de l'information et protection de l'infrastructure. Criminalité numérique et terrorisme numérique. Upper Saddle River, NJ: Pearson Education, Inc.
  • Tagtmeier, C. (2010). Facebook contre Twitter. (histoire de couverture). Ordinateurs dans les bibliothèques, 30(7), 6-10.
  • Turner, S. (2004). Réglementation américaine de lutte contre le blanchiment d'argent: une approche économique du cyberblanchiment. Case Western Reserve Law Review, 54(4), 1389-1414.
  • Information Security News: les pirates proposent désormais des services d'abonnement, une prise en charge de leurs logiciels malveillants
    Vijayan, J. (2007). Actualités sur la sécurité de l'information: les pirates proposent désormais des services d'abonnement, un support pour leurs malwares [version électronique]. Monde de l'ordinateur.
  • Wadlow, T. et Gorelik, V. (2009). Sécurité dans le navigateur. Communications de l'ACM, 52(5), 40-45, doi: 10.1145 / 1506409.1506422
  • SpyEye «cheval de Troie»: un nouveau virus PC vole votre argent et crée de faux relevés bancaires en ligne | Dail
    Le logiciel `` cheval de Troie '' vole les détails de votre carte - puis lorsque vous vous connectez à votre banque en ligne, il ajuste votre solde pour que vous ne réalisiez pas que quelque chose ne va pas. Il a déjà été trouvé aux États-Unis et au Royaume-Uni.

Cet article est exact et fidèle au meilleur de la connaissance de l’auteur. Le contenu est uniquement à des fins d'information ou de divertissement et ne se substitue pas à un conseil personnel ou à des conseils professionnels sur des questions commerciales, financières, juridiques ou techniques.

Voir

Populaire

Comment créer vos propres connecteurs multi-broches
Divers

Comment créer vos propres connecteurs multi-broches

J'aime apprendre la technologie et l'IOT. Je m'intére e également à la conception 3D et à l'impre ion 3D. i vou cherchez un moyen de créer vo propre connecteur...
Comment ajouter une réflexion d'eau à une image dans GIMP
Des Ordinateurs

Comment ajouter une réflexion d'eau à une image dans GIMP

Je ui un photographe de tock pa ionné par l'écriture. J'ai une va te expérience de l'utili ation de GIMP pour éditer de photo et créer de nouveaux de ign .Il '...