Vidéo: L'homme le plus connu du Dark Web 2025
Nous constatons souvent qu'il existe un lien personnel fort entre les voleurs d'identité et leurs victimes. Ils peuvent être de la famille, des amis, des collègues de travail ou des voisins. Ils pourraient aussi simplement être un parfait inconnu qui a traversé la poubelle ou un hacker d'un pays lointain.
Pourquoi les voleurs individuels commettent-ils ces crimes? Habituellement, ils sont poussés par la maladie mentale, le désespoir ou simplement la cupidité. Cependant, il existe aussi des réseaux criminels organisés qui se réunissent dans le seul but de prendre l'argent des autres.
Les pirates informatiques du monde entier ont commencé à utiliser des outils hautement sophistiqués pour pirater les bases de données dans lesquelles sont stockées des informations personnelles confidentielles. Ils recherchent ce qui suit:
- Dates de naissance
- Numéros de sécurité sociale
- Adresses
- Numéros de carte de crédit
- Informations sur le compte bancaire
Les criminels qui composent ces réseaux criminels entrent dans des réseaux, volent des données et s'en servent pour prendre le contrôle de comptes établis. En quelques heures, ils peuvent maximiser la carte de crédit d'une personne, transférer des fonds, et même prendre tout de comptes financiers.
Voici un bref résumé de la façon dont un cybercriminel infâme l'a fait:
Albert Gonzalez était le fils d'un immigrant et il a commencé à commettre des cybercrimes avant d'apprendre à conduire. À l'âge de 12 ans, son ordinateur a contracté un virus, et il est devenu obsédé par le processus de protection. Comme il a appris à protéger son propre ordinateur, il a également appris à manipuler les autres avec ces virus.
Un article publié dans le New York Times raconte l'histoire de Gonzalez et le décrit comme l'un des cybercriminels les plus focalisés et les plus réussis de l'histoire. Au moment où il avait 14 ans, Gonzalez commandait des articles en ligne avec des informations de compte volées, et les envoyait dans des maisons vides pour éviter la détection.
Il est devenu si bon au piratage, en fait, qu'il a pu entrer dans les serveurs de la NASA. Bien que le FBI ait enquêté sur Gonzalez, il ne s'est pas arrêté.
À l'âge de 22 ans, Gonzalez, qui portait un déguisement, a été arrêté à Upper Manhattan alors qu'il utilisait plusieurs cartes de débit dans un guichet automatique. Les agents ont rapidement réalisé que Gonzalez était une excellente prise, et qu'il dirigeait un cyber gang.
Bientôt, Gonzalez est devenu un agent double et a commencé à travailler avec la police pour abattre le gang. Cependant, juste sous le nez des forces de l'ordre, Gonzalez travaillait avec un autre groupe, qui piratait le réseau de guichets automatiques à 7-Elevens.
Quand il a finalement été capturé, Gonzalez a été condamné à deux peines de prison de 20 ans, à purger consécutivement, pour avoir volé les informations lui permettant d'accéder à 180 millions de comptes financiers.Il a été capable de pirater des entreprises telles que JC Penny, Target et OfficeMax, entre autres.
Comment les cybercriminels piratent-ils?
Les hackers utilisent un certain nombre d'outils pour pirater les comptes, et généralement, ils utilisent ces outils pour rechercher des vulnérabilités. Le piratage peut se produire via une connexion Internet, via le système d'exploitation ou via un navigateur.
Au début du piratage, un criminel créait un virus qui plantait un disque dur ou supprimait des fichiers, mais cela n'arrive plus.
Ces jours-ci, ces criminels font le contraire; ils veulent que les ordinateurs fonctionnent aussi efficacement que possible. Ils infectent l'ordinateur avec un virus qui restera en sommeil jusqu'à ce qu'il soit activé par les criminels. Beaucoup d'entre eux sont appelés virus cheval de Troie, qui peuvent détecter quand une victime se connecte au site Web de leur banque. Lorsque la victime se connecte à sa banque, le virus est essentiellement activé, et il recueille des informations pour le pirate informatique.
Tout comme les virus qui affectent le corps, le virus informatique peut rester longtemps dans la machine jusqu'à ce qu'il soit appelé à l'action. Nous pouvons visiter un certain site Web, télécharger un programme spécifique, ou même cliquer sur un lien dans un courriel. Ces actions déclenchent l'activation et la volée d'informations du virus. Le nombre de virus actifs a quadruplé au cours des années, et la technologie utilisée par les pirates évolue si rapidement qu'il est difficile pour les bons de suivre.
Le rôle du crime organisé dans le vol d'identité
Autrefois, le crime organisé était une affaire de muscles et ces groupes participaient à des activités comme le jeu, le prêt usuraire, la prostitution et la drogue. Bien que ce stéréotype soit encore vivant de nos jours, les dirigeants de ces groupes ont appris qu'il est plus facile de commencer à commettre des cybercrimes que de participer à des activités traditionnelles. Ils utilisent des pirates informatiques pour pirater ces bases de données, puis, comme le font souvent les criminels, ils prennent en charge les comptes qui existent déjà ou ouvrent de nouveaux comptes. Pendant ce temps, la victime n'est pas consciente de ce qui se passe.
Définition de la cybercriminalité
La définition même de la cybercriminalité renvoie à certains égards au vol d'informations, telles que les secrets commerciaux, les données personnelles ou même les secrets d'État. Ces crimes sont devenus bien connus après que les pirates ont commencé à se faufiler dans des bases de données qui sont pleines d'informations, telles que les numéros de sécurité sociale ou d'autres informations. Ces données sont ensuite utilisées pour des crimes tels que l'espionnage ou le vol d'identité.
La cybercriminalité est une activité extrêmement lucrative et ne montre aucun signe de ralentissement. En fait, au cours des 10 dernières années, ces criminels ont créé des moyens plus sophistiqués de capitaliser sur ceux qui utilisent Internet, et il y a peu de chances qu'ils se fassent prendre.
Les virus de la cybercriminalité les plus connus
Si vous ne comprenez pas encore parfaitement le concept de la cybercriminalité et les outils utilisés, vous pouvez l'expliquer par les exemples suivants:
- Le ver «Je t'aime» : Cette cybercriminalité a causé des dégâts estimés à 15 milliards de dollars et a été libérée en 2000.Ce ver a été transféré sur un ordinateur après que les utilisateurs aient ouvert un e-mail avec la ligne d'objet "Je t'aime", puis téléchargé une pièce jointe, puis se propagent comme un virus. Cet attachement s'est révélé être un virus qui a touché des individus, des entreprises et même des agences gouvernementales.
- Le ver MyDoom: Cette cybercriminalité a causé environ 38 milliards de dollars de dommages et a été publiée en 2004. Ce ver a envoyé du spam à des adresses e-mail partout dans le monde et a ralenti l'accès à Internet d'environ 10%. Dans certains cas, l'accès à certains sites Web a été réduit d'environ 50%.
- Le ver Conficker: Ce ver a pris d'assaut Internet en 2008 et a causé un peu plus de 9 $. 1 milliard de dégâts. Ce ver a pris en charge les dégâts causés par le ver «Je t'aime» et le ver MyDoom en téléchargeant d'abord, puis en installant des logiciels malveillants qui ont permis aux criminels d'accéder à distance aux ordinateurs des victimes.
Pourquoi les cybercriminels vont-ils après certaines personnes?
Certaines personnes pourraient se demander pourquoi un cybercriminel s'en prendrait à eux plutôt qu'à quelqu'un d'autre. La vérité est, un cybercriminel ira après les informations qu'ils peuvent obtenir le plus facilement via un réseau non corrigé ou une escroquerie d'ingénierie sociale. Ils recherchent les dates de naissance, les numéros de sécurité sociale, les adresses, les noms et toute autre information personnelle. De plus, ils recherchent des comptes de cartes de crédit, des comptes bancaires et toute autre information pouvant être poursuivie pour ouvrir un nouveau compte ou reprendre un compte qui existe déjà. S'ils peuvent être payés, ils vont chercher cette information.
Numéros de sécurité sociale
Au cours des 70 dernières années, nos chiffres de sécurité sociale sont devenus le principal moyen de nous identifier. Ces chiffres ont été publiés à partir des années 1930 comme un moyen de suivre le revenu d'une personne pour les prestations de sécurité sociale. Cependant, ces chiffres ont commencé à servir d'une manière à laquelle ils n'étaient pas destinés. Au cours des prochaines décennies, ces chiffres sont littéralement devenus les clés de notre identité. Nous sommes obligés de donner nos numéros de sécurité sociale dans de nombreux cas, et pour la plupart d'entre nous, nos numéros de sécurité sociale sont inclus dans des centaines, sinon des milliers de bases de données, dossiers et fichiers … et un nombre incalculable de personnes y ont accès. Si la mauvaise personne accède à ces numéros, ils peuvent facilement voler l'identité d'une personne.
Comment les cybercriminels vont-ils après leurs victimes?
Vous savez que nos informations personnelles sont accessibles à partir de nombreuses bases de données, et un cybercriminel aura accès à ces informations en recherchant les vulnérabilités dans les réseaux qui hébergent l'information.
Pensez à votre propre maison ou bureau. Si la connexion Internet sans fil dans ces endroits ne sont pas sécurisés, vous devenez vulnérable. Le système d'exploitation de votre ordinateur est-il à jour? Sinon, vous êtes vulnérable. Votre navigateur est-il mis à jour avec le dernier logiciel? Sinon, vous êtes vulnérable. Jouez-vous à des jeux en ligne ou visitez-vous des sites Web à risque? Vous êtes vulnérable. Avez-vous déjà téléchargé des films, des logiciels ou de la musique qui ont été piratés ou se sont livrés à d'autres activités illicites en ligne?Vous êtes vulnérable.
Même si vous avez tous vos logiciels de sécurité en place, cela ne signifie pas que tous les autres sites sont sûrs. Si vous achetez quelque chose en ligne, par exemple, et que le site n'est pas sécurisé, vous êtes vulnérable. Si vous attribuez votre numéro de sécurité sociale à une entreprise sécurisée, vous pouvez croire que vous êtes en sécurité, mais si un seul de ses employés ouvre un courriel d'hameçonnage, cela peut compromettre le réseau, ce qui, une fois de plus, vous rend vulnérable.
Les cybercriminels cibleront tout le monde et n'importe qui, quel que soit le niveau de sécurité en place.
Toute entreprise qui offre des crédits doit avoir un nom, une date de naissance, une adresse et un numéro de sécurité sociale pour effectuer une vérification de crédit et vérifier l'identité. Cela inclut les organisations telles que les compagnies d'assurance, les banques, les hôpitaux, les concessionnaires automobiles, les émetteurs de cartes de crédit, les grands magasins et autres.
Aujourd'hui, il est plus fréquent que jamais que les pirates informatiques pénètrent dans les bases de données contenant nos numéros de sécurité sociale. Bien sûr, ils utilisent ensuite ces numéros pour ouvrir de nouveaux comptes ou prendre en charge les comptes existants. Un criminel peut utiliser ces numéros de sécurité sociale pour obtenir des cartes de crédit, des prêts bancaires et même des cartes de crédit. Certaines de ces victimes vont même devenir impliquées dans une escroquerie où leur hypothèque est refinancée à leur insu, ce qui les prive de l'équité qu'elles ont dans leur maison.
Ceux qui n'ont pas d'épargne, un crédit médiocre, pas de crédit, ou un compte chèque vide ne sont pas à l'abri des cybercriminels. Ces personnes ont seulement besoin d'un numéro de sécurité sociale pour ouvrir un compte, même avec un mauvais historique de crédit. Il y a des entreprises qui vont ouvrir un nouveau compte pour un client indépendamment de leur historique de crédit, ils leur facturent simplement un taux d'intérêt élevé. Un cybercriminel peut également utiliser un numéro de sécurité sociale pour ouvrir un compte bancaire. Ces gens déposent le montant minimum, comme 50 $ ou 100 $, obtenir un chéquier, puis ils peuvent écrire des chèques pour tout montant au nom de la victime.
La technologie que nous utilisons chaque jour est devenue une partie indispensable de nos vies. Nous utilisons souvent nos ordinateurs personnels et Internet pour effectuer diverses tâches, et cela ne cesse de croître. Cependant, alors que de plus en plus de gens dépendent de l'Internet, les cybercriminels consacrent encore plus de temps et d'attention à trouver des moyens de plus en plus innovants d'exploiter cette sécurité. Même si les professionnels de la sécurité se battent avec acharnement contre cela, les méchants cherchent des moyens faciles d'accéder aux réseaux.
Il appartient à chacun d'entre nous de se protéger et de commencer à protéger nos propres identités. Cela peut signifier que nous devons déchiqueter chaque document avec des informations d'identification, installer des verrous sur nos boîtes aux lettres, enquêter sur la protection contre l'usurpation d'identité ou utiliser uniquement nos numéros de sécurité sociale dans les cas où ils sont absolument nécessaires. La question de l'usurpation d'identité et de la cybercriminalité ne s'améliorera pas de sitôt, et en fait, elle risque d'empirer.
Bref historique du vol d'identité

L'histoire du vol d'identité remonte à un certain temps; il continue d'évoluer avec les nouvelles technologies et a de nombreux impacts sur votre vie
Identité vol et crime organisé

Beaucoup de voleurs d'identité ont un lien personnel avec les victimes, et peuvent même être membres de la famille , amis, employeurs ou employés.
Le rôle du crime organisé dans le vol d'identité

Muscle. Elle comprenait le jeu, le prêt usuraire, la prostitution et la drogue.