L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese...

17
Un rapport de recherche Trend Micro L'ÉCONOMIE SOUTERRAINE DES CYBERCRIMINELS Le marché souterrain de la cybercriminalité mobile en Chine Lion Gu Équipe Forwardlooking Threat Research

Transcript of L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese...

Page 1: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Un rapport de recherche Trend Micro

L'économie souterraine des cybercrimineLs

Le marché souterrain de la cybercriminalité mobile en Chine

Lion GuÉquipe Forwardlooking Threat Research

Page 2: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

AVIS DE NON-RESPONSABILITÉ DE TREND MICRO

Les informations contenues dans le présent document sont fournies uniquement à titre informatif et pédagogique. Elles ne constituent pas et ne doivent pas être interprétées comme constituant des conseils juridiques. Les informations contenues dans le présent document peuvent ne pas s'appliquer à toutes les situations et peuvent ne pas refléter la situation la plus actuelle. Aucune information contenue dans le présent document ne doit servir de base d'action sans l'apport d'un conseil juridique fourni à partir des circonstances particulières et faits présentés ; aucune information contenue dans le présent document ne doit être interprétée autrement. Trend Micro se réserve le droit de modifier le contenu du présent document à tout moment et sans préavis.

Les traductions de tout document vers d'autres langues sont proposées uniquement dans un souci de commodité. L'exactitude de la traduction n'est ni garantie ni implicite. En cas de questions liées à l'exactitude d'une traduction, veuillez vous reporter à la version officielle du document en langue originale. Toute divergence ou différence apparaissant dans la traduction n'a pas force obligatoire et n'entraîne aucun effet juridique à des fins de mise en conformité ou d'exécution.

Même si Trend Micro met en œuvre des efforts raisonnables pour inclure des informations exactes et à jour, Trend Micro ne donne aucune garantie ou représentation d'aucune sorte en ce qui concerne leur exactitude, actualité ou exhaustivité. Vous consentez à accéder, à utiliser et à exploiter le présent document et son contenu à vos propres risques. Trend Micro exclut toute garantie, qu’elle soit explicite ou implicite. Trend Micro ainsi que toute autre partie impliquée dans la création, la production ou la publication du présent document ne sauraient être tenues responsables pour toute conséquence, perte ou dommage, y compris direct, indirect, accessoire ou immatériel, pour toute perte de profits ou pour tout dommage spécial lié à l'accès, à l'utilisation ou à l'incapacité à utiliser, ou en lien avec l'utilisation du présent document, ou pour toute erreur ou omission dans le présent contenu. L'utilisation de ces informations constitue une acceptation d'utilisation dans des conditions « telles quelles ».

Sommaire

L'économie souterraine des cybercriminels ..................................................................................1

Introduction ....................................................................................................................................2

Les leurres du marché souterrain mobile ......................................................................................2

Numéros de services premium ..........................................................................................2

Transferts de SMS .............................................................................................................3

Spams par SMS pour des services et dispositifs ...............................................................4

Logiciel et services de spams sur iMessage .....................................................................6

Services de scan de numéros de téléphone......................................................................8

Services d'amélioration du référencement des applications ............................................10

Produits des cybercriminels vendus sur le marché noir chinois ......................................10

Conclusion ...................................................................................................................................14

Page 3: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

1

L'économie souterraine des cybercriminels

L'Internet dispose d'espaces où les cybercriminels se retrouvent pour l'achat et la vente de produits et services. Au lieu de créer leurs propres outils d'attaque, ils les achètent à leurs homologues qui leur proposent des prix compétitifs. Comme dans tout marché, la loi de l'offre et de la demande dicte les prix et les caractéristiques des biens et produits. Mais il est intéressant de noter une récente baisse des prix.

Au fil des années, nous avons gardé un œil sur les principales évolutions du milieu cybercriminel afin de remplir notre mission : forger un monde plus sécurisé pour l'échange de données numériques. La surveillance constante des activités des cybercriminels depuis des années nous a permis de rassembler des informations pour caractériser les marchés les plus avancés que nous connaissons jusqu'à présent et d'établir des listes exhaustives des offres qu'ils proposent.

En 2012, nous avons publié le « Russian Underground 101 » (B.A.-BA de l’économie souterraine russe) qui présentait le marché souterrain des cybercriminels russes.1 Cette même année, nous avons publié, en collaboration avec l'Institute of Global Conflict and Cooperation de l'Université de Californie, le rapport « Investigating China’s Online Underground Economy » (Enquête sur l'économie souterraine chinoise en ligne), qui présente le milieu cybercriminel chinois.2 L'année dernière, nous sommes revenus sur l'économie souterraine chinoise dans notre rapport « Beyond Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain chinois).3 Nous avons alors découvert que les marchés souterrains étaient différents d'un pays à l'autre. C'est pourquoi nous ajouterons cette année un nouveau marché à notre liste en expansion : le Brésil.

Les barrières au lancement des opérations cybercriminelles s'estompent de jour en jour. Les boîtes à outils sont de plus en plus accessibles, certaines sont même gratuites. Les prix sont plus faibles et les fonctionnalités plus nombreuses. Les forums souterrains prospèrent dans le monde entier, en particulier en Russie, en Chine et au Brésil. Ils sont devenus des moyens de vente populaires auprès des cybercriminels dans ces pays. Les cybercriminels utilisent également le Web profond pour vendre leurs produits et services hors du Web indexé par les moteurs de recherche. Leurs « boutiques » en ligne sont alors plus difficiles à détecter et à démanteler par les autorités.

Toutes ces évolutions présentent plus de risques que jamais pour le grand public, qui doit complètement revoir à la hausse le rôle de la sécurité dans son comportement informatique au quotidien.

1 Max Goncharov. (2012). “Russian Underground 101.” Consulté pour la dernière fois le 19 février 2014, http://www.trendmicro.fr/media/wp/russian-underground-101-whitepaper-en.pdf.

2 Zhuge Jianwei, Gu Liang, Duan Haixin. (Juillet 2012). “Investigating China’s Online Underground Economy.” Consulté pour la dernière fois le 19 février 2014, http://igcc.ucsd.edu/publications/igcc-in-the-news/news_20120731.htm.

3 Lion Gu. (2013). “Beyond Online Gaming Cybercrime: Revisiting the Chinese Underground Market.” Consulté pour la dernière fois le 19 février 2014, http://www.trendmicro.com/cloud-content/us/pdfs/security-intelligence/white-papers/wp-beyond-online-gaming-cybercrime.pdf.

Page 4: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

2

Introduction

Le Web mobile change le monde de manière radicale. De plus en plus d'internautes remplacent leur ordinateur par divers dispositifs mobiles, à des fins personnelles et professionnelles. Ce changement dans les comportements des consommateurs affecte l'économie souterraine des cybercriminels et entraîne l'émergence d'un « marché souterrain mobile ».

Ce rapport de recherche présente un bref aperçu des principales activités souterraines dans l'espace mobile chinois. Il décrit quelques-uns des produits et services disponibles dans le marché souterrain mobile et leurs prix respectifs. Les informations de ce rapport concernant ces produits et services ont été obtenues sur divers sites et chats QQ.

Les leurres du marché souterrain mobile

Numéros de services premium

Les applications mobiles malveillantes visent souvent à leurrer les victimes par SMS. Ce phénomène, appelé « détournement de services premium », consiste à inscrire les victimes à des services mobiles premium qui ne les intéressent pas a priori.

Les personnes souhaitant s'inscrire à un service premium envoient un SMS au fournisseur. Elles reçoivent ensuite un message de confirmation du fournisseur. Pour compléter l'inscription, l'utilisateur doit alors envoyer un SMS de confirmation. Mais, comme indiqué ci-dessus, les détournements de services premium peuvent inscrire l'utilisateur à des services indésirables. Ces applications malveillantes peuvent répondre par SMS au nom de l'utilisateur puis supprimer les messages de confirmation, effaçant ainsi toute preuve de leurs méfaits. En conséquence, l'utilisateur se voit contraint de régler des frais qui vont tout droit aux mains des développeurs d'applications malveillantes.

Les numéros de services premium sont des éléments essentiels des arnaques décrites ci-dessus. Les opérateurs attribuent généralement les numéros de services premium à des fournisseurs de service qualifiés. Les fournisseurs de services peuvent alors proposer des services premium aux utilisateurs. Néanmoins, les numéros de services premium sont vendus au marché noir à quiconque est intéressé. Certains développeurs d'applications malveillantes achètent des numéros de services premium à des fournisseurs de services légitimes et les utilisent à des fins malhonnêtes.

Page 5: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

3

Transferts de SMS

De nombreux opérateurs recourent aux SMS pour l'authentification ou la vérification dans le cadre de services comme l'inscription à des sites, la réinitialisation de mots de passe et le paiement en ligne. Les utilisateurs qui oublient leur mot de passe pour certains sites, par exemple, reçoivent un SMS du site sur le numéro de mobile qu'ils ont enregistré afin d'accéder à leur compte. Ils obtiennent alors un code de vérification qui, une fois saisi sur le site, leur permet de modifier leur mot de passe.

Les transferts de SMS sont des chevaux de Troie destinés à intercepter les codes d'authentification ou de vérification envoyés par SMS pour les utiliser à des fins malveillantes. Pour l'instant, ils ne fonctionnent que sur les téléphones Android™. Ils contrôlent les messages texte envoyés par certains numéros de téléphone généralement associés au paiement en ligne pour des fournisseurs de services et des banques, et transfèrent aux cybercriminels les codes d'authentification ou de vérification. Tout comme le détournement de services premium, ils suppriment les messages interceptés pour masquer toute trace d'infection. Si les cybercriminels parviennent à se procurer les identifiants des victimes sur certains sites, il leur est facile de modifier les mots de passe et de prendre le contrôle des comptes volés.

Figure 1 : Exemple de SMS de paiement en ligne transféré aux cybercriminels (le message contient le code de vérification nécessaire à l'utilisateur pour réinitialiser le mot de passe)

Vous avez demandé votre mot de passe de

connexion, code de vérification : 488056. Veuillez saisir le code dans les 30 minutes. Notre personnel ne

vous demandera pas ce code, veuillez ne pas

le révéler. [Alipay]

Notez qu'un cheval de Troie est exécuté sur ce téléphone. Sautez sur

l'occasion.

Vous avez demandé à modifier votre mot de

passe, code de vérification : 642465 [Toute demande de ce code de vérification par un tiers constitue une fraude, veuillez ne pas le

révéler] Si vous n'avez pas modifié votre mot de passe, appelez le 95188. [Alipay]

Page 6: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

4

Spams par SMS pour des services et dispositifs

Les spammeurs envoient des messages indésirables appelés « spams par SMS » aux utilisateurs d'appareils mobiles. Les spams visent généralement à faire la publicité de produits et de services. Ils sont de plus en plus souvent accompagnés d'URL de phishing.

Figure 2 : Exemple de SMS de spam contenant un URL de phishing ciblant les clients de l'ICBC

Les cybercriminels recourent à trois dispositifs courants pour envoyer leurs spams :

• Modem GSM : dispositif pouvant envoyer et recevoir des messages texte et fonctionnant comme un téléphone normal. Il se connecte au réseau mobile via une carte SIM. Il peut également être connecté par un câble USB/série et contrôlé par une application exécutée sur un ordinateur. Certains modems GSM ont plusieurs fentes (voir figures 3 et 4) qui accueillent chacune une carte SIM, permettant de connecter plusieurs cartes SIM à la fois. On parle alors de « modèle GSM multi-SIM ». Un modem GSM à 16 fentes peut envoyer 9 600 messages texte par heure.

Figure 3 : Modem GSM avec 16 fentes pour cartes SIM

Figure 4 : Modem GSM à 8 fentes avec cartes SIM

Votre mot de passe ICBC expire demain. Veuillez modifier votre mot de passe sur le site wap.icbcyt.com dès

que possible. Veuillez nous excuser du désagrément occasionné. ICBC (95588)

Page 7: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

5

• Passerelle SMS : dispositif fourni par les opérateurs aux fournisseurs de services pour gérer les envois massifs de messages. La vitesse d'envoi d'une passerelle est nettement supérieure à celle d'un modem GSM. Il est très facile de s'y infiltrer, ce qui simplifie l'envoi de spams par les fraudeurs.

• Serveur SMS : matériel peu onéreux de radiofréquence (voir figures 5 à 8) capable d'envoyer des signaux radio réalisés par logiciel dans les plages de fréquences de GSM. Cet outil est particulièrement utile pour envoyer des spams par SMS. En fonctionnement, un serveur SMS se fait passer pour une station de base en envoyant un signal à forte puissance, qui force tous les téléphones mobiles des environs à se déconnecter des stations de base légitimes de leur opérateur et à se connecter au serveur SMS. Celui-ci peut alors envoyer des spams aux téléphones mobiles. Lorsqu'il a terminé, il se déconnecte des téléphones, qui se reconnectent alors à leurs stations de base légitimes. Le spammeur peut utiliser n'importe quel numéro lorsqu'il envoie ses messages. Il peut donc envoyer des messages frauduleux ou falsifiés au nom d'une banque ou d'un organisme public légitime. Étant donné qu'un serveur SMS usurpe une station de base légale pour pirater les connexions mobiles avoisinantes, on parle également de « fausse station de base ».

Figure 5 : Pack de serveur SMS tout-en-un composé d'un ordinateur portable, d'un téléphone mobile GSM, d'une boîte de serveur SMS, d'une antenne et d'un câble USB, vendu sur le marché

noir pour 45 000 RMB (env. 7 400 dollars US)

* Toutes les conversions RMB/dollars US de ce document sont basées sur les taux de change

du 20 février 2014.

Figure 6 : Les applications exécutées sur un serveur SMS sont généralement installées

sur un système Ubuntu, une distribution Linux inspirée de Debian

Page 8: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

6

Figure 7 : Intérieur d'un serveur SMS Figure 8 : Carte-mère d'un serveur SMS, différente de celle d'un PC

Logiciel et services de spams sur iMessage

iMessage® est un service de messagerie instantanée (MI) d'Apple, disponible sur iOS et OS X®. Il permet aux utilisateurs d'iPhone®, iPad®, iPod touch® et Mac® d'envoyer des messages groupés et d'autres fichiers multimédia sans frais supplémentaires avec une simple connexion Wi-Fi.

Les utilisateurs d'iPhone peuvent relier leur numéro de téléphone et leur identifiant Apple à iMessage pour recevoir des messages instantanés des autres utilisateurs d'Apple. Bien évidemment, plus un service est populaire, plus il attire les cybercriminels. C'est probablement la raison pour laquelle les spams par iMessage gagnent du terrain (voir figure 9). Il convient toutefois de noter que seuls les utilisateurs d'Apple peuvent recevoir des spams iMessage. Figure 9 : Exemple de spam sur

iMessage pour la publicité d'un nouveau jeu sur iPhone

TRADUCTION :Partez de rien pour devenir un héros. Intégration d'éléments de jeux de rôles et de simulation et programme complet du développement du héros. Des centaines de cartes de jeux et de batailles uniques vous attendent. Devenez un héros de « Fantasy Hero ». Rejoignez-nous pour explorer cet univers ! Rendez-vous sur http://ums.bz/G6V2oG/.

Page 9: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

7

Figure 10 : Écran de contrôle du logiciel de spams sur iMessage

Pour spammer efficacement, la recherche de numéros de téléphone liés à des ID Apple est une étape cruciale. Pour ce faire, les spammeurs envoient généralement un message à un numéro et s'assurent de sa bonne réception. Chaque numéro qui reçoit le message devient une cible de spam (voir figure 11). Les spams iMessage sont de bons vecteurs de menaces, car l'iPhone fait partie des 4 smartphones les plus vendus au monde. Apple a quadruplé sa part de marché en Chine avant même de devenir partenaire de China Mobile.4

4 Chuck Jones. (11 décembre 2013). Forbes. “Apple’s iPhone 5s #1 Worldwide Smartphone and Quadruples Chinese Share.” Consulté pour la dernière fois le 4 février 2014, http://www.forbes.com/sites/chuckjones/2013/12/11/apples-iphone-5s-1-worldwide-smartphone-and-quadruples-chinese-share/.

Page 10: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

8

Figure 11 : Ensemble de numéros de téléphone testés avec le logiciel de spams pour savoir s'ils peuvent constituer des victimes

Services de scan de numéros de téléphone

Le nombre d'abonnés mobiles a explosé. Les technologies mobiles sont également en amélioration constante. Il ne s'agit là que de deux raisons parmi d'autres de l'omniprésence des téléphones mobiles connectés aux réseaux 3G et 4G.

La vitesse à laquelle les numéros de téléphone sont remplacés et ajoutés aux listes des opérateurs donne du fil à retordre aux cybercriminels. Il est donc très important, pour les spammeurs par SMS et les fraudeurs par téléphone, de filtrer les listes de spams et d'en exclure les numéros inutilisés, afin de gagner du temps et de l'argent. Ce tri les aide à connaître le statut actuel des numéros de téléphone, notamment le statut de connexion de leurs propriétaires et l'utilisation qui en est faite. Les numéros de téléphone réussissant le test sont appelés des « numéros réels » et sont ciblés par les spammeurs et les fraudeurs.

Pour scanner ces « numéros réels », il suffit de connecter un téléphone mobile ou un modem GSM à un ordinateur exécutant une application de scan (voir figures 12 et 13). L'application contrôle le téléphone ou le modem GSM connecté pour vérifier le statut des numéros de téléphone. Un téléphone contrôlé par un logiciel de scan peut scanner 400 numéros par heure. Ce processus est toutefois très chronophage, c'est pourquoi les services de requêtes aux bases de données qui stockent de gros volumes de statuts de numéros sont très populaires chez les cybercriminels.

Page 11: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

9

Figure 12 : Huit téléphones mobiles GSM peuvent être connectés à chaque carte série et contrôlés par le logiciel de scan de numéros

Figure 13 : Le logiciel Sanwangtong permet d'importer des numéros de téléphone, d'enregistrer des messages entrants, de modifier les numéros IMEI et de vérifier l'équilibre des cartes SIM

Scanner des numéros de téléphone

Rechercher des dispositifs

Transférer les appels

Autoconfigurer les limites

Démarrer/Arrêter

Modifier les dispositifs

Supprimer les dispositifs

invalidesRéinitialiser le

téléphone

Enregistrer les messages texte/appels entrants

Modifier des numéros IMEI

Gérer les numéros de téléphone

Ajouter des testsImporter des fichiers

Supprimer

Aide

Générer des numéros de téléphone à partir d'indicatifs

Vider

Voir les journaux

Effacer la liste de numéros

Relancer les appels non aboutis

Exporter

Exclure du processus

Configurer l'outil

Page 12: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

10

Services d'amélioration du référencement des applications

La plupart des utilisateurs de smartphones téléchargent les applications depuis les boutiques officielles. Tous les utilisateurs d'appareils Apple, excepté ceux dont l'appareil est débridé, ne peuvent télécharger que sur l'App StoreSM. En revanche, la plupart des utilisateurs d'Android™ ont le choix entre Google Play™ et d'autres boutiques. En Chine, la majorité d'entre eux optent pour des boutiques tierces. Indépendamment du lieu de téléchargement, toutes les boutiques établissent un classement des applications et en recommandent certaines. Quel que soit l'algorithme de classement de la boutique d'applications, le nombre de téléchargements et les critiques jouent toujours un rôle. En conséquence, avant de télécharger une application, les utilisateurs consultent toujours sa position dans le classement.

Les outils d'amélioration du référencement renforcent la visibilité des applications dans les boutiques. Les cybercriminels recourent généralement à cette technique en créant plusieurs comptes factices afin de télécharger et de rédiger des témoignages favorables d'utilisateurs. C'est particulièrement vrai pour les applications Android dans les boutiques tierces en Chine. Cependant, cette pratique est coûteuse.

Produits des cybercriminels vendus sur le marché noir chinois

Le tableau ci-dessous indique les différents produits et services vendus au marché souterrain mobile chinois.

Biens des cybercriminels vendus en Chine

Produit/service Caractéristiques Prix

Numéros de services premium

Peut être acheté ou loué par quiconque ; peut inscrire tous les utilisateurs de China Mobile à des services premium par le simple envoi de messages texte ; s'accompagne de rapports détaillés d'inscription de la part des opérateurs ; 15 % du revenu total de l'inscription revient à l'opérateur et le reste au propriétaire ou locataire

Numéro d'inscription à six chiffres : 220 000 RMB (env. 36 000 dollars US) par an

Numéro d'inscription à sept chiffres : 100 000 RMB (env. 16 400 dollars US) par an

Numéro d'inscription à huit chiffres : 50 000 RMB (env. 8 200 dollars US) par an

Numéro d'inscription à neuf chiffres : 15 000 RMB (env. 2 500 dollars US) par an

Code source de transfert de SMS pour Android

Intercepte les SMS de certains numéros ; supprime les SMS interceptés des téléphones ; dispose d'une icône d'application cachée

3 000 RMB (env. 500 dollars US)

Page 13: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

11

Biens des cybercriminels vendus en Chine

Service de spam par passerelle SMS :

5 000 messages texte 300 RMB (env. 50 dollars US)

10 000 messages texte 400 RMB (env. 65 dollars US)

20 000 messages texte 700 RMB (env. 115 dollars US)

50 000 messages texte 1 500 RMB (env. 250 dollars US)

100 000 messages texte 2 800 RMB (env. 460 dollars US)

Modem GSM Prend en charge 16 cartes SIM ; peut être connecté par USB 2 600 RMB (env. 430 dollars US)

Serveur SMS

Fonctionne à des fréquences de 885 à 915 MHz (liaison montante) et de 930 à 960 MHz (liaison descendante) ; puissance de sortie maximale 20 W (5 changements), fonctionne de 200 à 2 000 mètres ; peut envoyer 300 messages par minute et pirater un téléphone mobile en 5 secondes

45 000 RMB (env. 7 400 dollars US)

Service de spams par iMessage

1 000 messages texte 100 RMB (env. 16 dollars US)

1 000 messages multimédia 500 RMB (env. 82 dollars US)

Logiciel de spams par iMessage

Prend en charge l'envoi de messages texte et multimédia, le scan simultané de plusieurs numéros de téléphone, l'importation de numéros de téléphone depuis des fichiers texte, la modification automatique des ID Apple, et peut être préconfiguré et envoyé en tant qu'image virtuelle (faisant gagner du temps à l'acheteur sur la configuration de l'application) ; permet un aperçu de la progression des tâches

30 000 RMB (env. 4 900 dollars US)

Service de requête de numéros réels

100 000 numéros 100 RMB (env. 16 dollars US)

1 000 000 numéros 500 RMB (env. 82 dollars US)

3 000 000 numéros 1 000 RMB (env. 160 dollars US)

Page 14: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

12

Biens des cybercriminels vendus en Chine

Logiciel de scan de numéros de téléphone

Prend en charge les modems GSM et téléphones mobiles ; raccroche automatiquement en cas d'appels de scan (l'utilisateur n'a donc pas à payer pour les appels de test) ; filtre et exclut les numéros inactifs et les scanne à nouveau s'ils ne sont inactifs que temporairement ; modifie les numéros IMEI ; rejette automatiquement les appels entrants ; enregistre les numéros et messages texte des appelants et génère automatiquement des numéros à scanner

230 RMB (env. 38 dollars US)

Pack matériel de scan de numéros de téléphone

Comprend huit téléphones mobiles, une carte série Payment Card Industry (PCI), un câble de données et le logiciel de scan

1 100 RMB (env. 180 dollars US)

Renforcement du référencement des applications dans toute boutique d'applications tierces Android

10 000 téléchargements 40 RMB (env. 7 dollars US)

60 000 téléchargements 230 RMB (env. 38 dollars US)

90 000 téléchargements 340 RMB (env. 56 dollars US)

120 000 téléchargements 450 RMB (env. 74 dollars US)

150 000 téléchargements 550 RMB (env. 90 dollars US)

180 000 téléchargements 650 RMB (env. 106 dollars US)

Page 15: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

13

Biens des cybercriminels vendus en Chine

Renforcement du référencement des applications dans l'App Store d'Apple

Classement dans le top 5

Application iPhone : 60 000 RMB (env. 9 800 dollars US)Application iPad : 35 000 RMB (env. 5 700 dollars US)

Classement dans le top 10

Application iPhone : 39 000 RMB (env. 6 400 dollars US)Application iPad : 25 000 RMB (env. 4 100 dollars US)

Classement dans le top 15

Application iPhone : 30 000 RMB (env. 4 900 dollars US)Application iPad : 22 000 RMB (env. 3 600 dollars US)

Classement dans le top 20

Application iPhone : 22 000 RMB (env. 3 600 dollars US)Application iPad : 20 000 RMB (env. 3 300 dollars US)

Classement dans le top 25

Application iPhone : 21 000 RMB (env. 3 400 dollars US)Application iPad : 13 000 RMB (env. 2 100 dollars US)

Classement dans le top 50

Application iPhone : 14 000 RMB (env. 2 300 dollars US)Application iPad : 8 000 RMB (env. 1 300 dollars US)

Classement dans le top 75

Application iPhone : 10 000 RMB (env. 1 600 dollars US)Application iPad : 6 000 RMB (env. 980 dollars US)

Classement dans le top 100

Application iPhone : 6 000 RMB (env. 980 dollars US)Application iPad : 4 400 RMB (env. 720 dollars US)

Classement dans le top 200

Application iPhone : 2 850 RMB (env. 470 dollars US)Application iPad : 2 700 RMB (env. 440 dollars US)

Témoignages d'utilisateurs dans l'App Store d'Apple 100 témoignages 150 RMB (env. 25 dollars US)

Page 16: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro | Le marché souterrain de la cybercriminalité mobile en Chine

14

Conclusion

Dans ce rapport, nous avons présenté plusieurs offres répandues sur le marché souterrain chinois. Pour vous aider à mieux comprendre le modèle souterrain existant, nous vous fournissons des informations détaillées sur les différents produits et services vendus ainsi que sur leurs fonctions et leurs prix.

Comme en atteste le développement florissant de l'économie souterraine mobile, les cybercriminels se sont rapidement adaptés aux développements technologiques, aux tendances actuelles et aux évolutions du comportement des utilisateurs. En tant qu'acteurs de la sécurité informatique, nous devons rester attentifs aux évolutions du marché souterrain mobile. Nous devons également concentrer tous nos efforts sur l'éducation des utilisateurs mobiles quant aux risques qu'ils courent et les aider à renforcer leur sécurité, pour protéger non seulement leurs appareils mobiles mais aussi les informations stockées.

Page 17: L'économie souterraine des cybercrimineLs Le marché ... · Online Gaming: Revisiting the Chinese Underground Market » (Au-delà des jeux en ligne : retour sur le marché souterrain

Trend Micro Incorporated, leader mondial des logiciels de sécurité, met tout en œuvre pour sécuriser l'échange d'informations numériques. Nos solu tions inno vantes pour particuliers, entreprises et administrations four nis sent une sécu rité de contenu multicouche protégeant les informations des dispo si tifs mo biles, points finaux, passerelles et serveurs et du cloud. Reposant sur la tech nologie cloud de renseignements sur les menaces mondiales, Trend Micro™ Smart Protection Network™, nos solutions sont soutenues par plus de 1 200 experts dans le monde. Pour plus d'informations, consultez www. trendmicro.com.

©2014 par Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo t-ball Trend Micro sont des marques commerciales ou des marques déposées de Trend Micro Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs.

Trend Micro France S.A.85, avenue Albert 1er92500 Rueil MalmaisonTél : +33 (0) 1 76 68 65 00Fax : +33 (0) 1 76 68 65 05www.trendmicro.com