Médias sociaux et cybercriminalité Mohammed Taoufik, ing, PMP, mohammed.taoufik@usherbroooke.ca mtaoufik@gmail.com http://blog.mlive.com/helmtolee/2009/04/large_internet_scam.jpg
La conférence Vue générale sur le web et la tendance de son usage La cybercriminalité et ses tendances générales Médias sociaux et cybercriminalité Médias sociaux comme outil d investigation
Le contexte La technologie est plus que jamais présente L innovation est la clé de la compétitivité La communication se veut être instantanée Le nombre de données à traiter est très grand Atteindre le plus de clients là où ils sont Les affaires sont de plus en plus internationales
Avantages économiques du web Grands nombres de clients à atteindre Portée internationale Rapidité d exécution des activités Faible coût des transactions Facilité d établir des contacts Accès facile aux données et informations Disponibilité 24/7
Quelques usages pertinents du web Bureau en ligne Courriels Gestion en ligne Recettes/cuisiner Stockage en ligne Finances personnelles Voyage Moteurs de recherche Restaurants Musique Livres TV et Films Ventes et achats Réseaux sociaux Partage en ligne Magasinage en ligne
État actuel d Internet Internet n est pas conçu pour ce qu il fait La violation des informations privées Les fraudes, le vol d identité... très facile L'internationalisation des locations des sites Défis légaux, éthiques et sociaux.
La sécurité des réseaux et d internet La sécurité des réseaux doit garantir : Disponibilité Confidentialité Authentification Non-répudiation Contrôle d intégrité
Tendances d utilisation d Internet
Tendances du web 1. Web sémantique et Web 2.0 2. Mobilité 3. Économie d attention 4. Vidéo et TV en ligne 5. Personnalisation 6. Les achats groupés 7. Recherche en temps réel 8. Stockage et application à distance (nuage) 9. Les médias sociaux
Web sémantique Technologies pour rendre le contenu du Web accessible et utilisable par les programmes. Pas de textes en langage naturel mais des informations sous forme pouvant être traitée automatiquement. Documents générés, traités, échangés par des logiciels.
Web 2.0 Web1.0 : Web statique et pages à consulter Web2.0 : Interfaces permettant aux internautes avec peu d expertise de contribuer et être actifs Interagir (partager, échanger, etc.) avec le contenu Création du Web social participatif Évolution dans le contenu et la participation à le développer et le mettre à jour
http://www.webcentralstation.ca/wp-content/uploads/2011/02/webolution-lasagna.png
Internet mobile Smartphone, tablettes, ebooks,..etc. Croissance fulgurante (plus que le PC) Personnel et professionnel Version mobile des sites et applications existantes Divertissement (TV) : Ecran plus grand, plus de débit et meilleure résolution
Économie d attention Si internet est gratuit! On paie par notre temps Se faire payer pour offrir son attention Recommandations commerciales personnalisées Diriger plus efficacement l attention Garantir mieux l attention et l effet. Partenariat au lieu d envahissement irritant
Vidéo et Télévision en ligne Plusieurs fabricants de TV (Samsung, Toshiba, Panasonic et Sony ) sont entrain de généraliser leurs plateformes Internet@TV L objectif est le contenu Vidéo (et non Internet) sur écran TV. Pour le TV actuel, besoin d un boitier http://www.geek.com/wpcontent/uploads/2010/11/google-tv-programming.jpg
Personnalisation du web L historique des connexions et navigations, les informations entrées et lues sur le web constituent votre profil personnalisé. Cibler les actions commerciales et les réponses aux requêtes et demandes d information. En analysant Les messages ( ), on peut prédire où vous allez vous rendre". pdg de Google, Eric Schmidt (*) (*) http://www.lepoint.fr/high-tech-internet/facebook-lance-places-et-grignote-encore-la-vie-privee-23-08-2010-1227854_47.php
Les achats groupés Des consommateurs d une même région Se regrouper pour profiter de bonnes affaires Sites leur proposent à des rabais très intéressants Rassemble un nombre minimum d acheteurs Imprimer coupon et se rendre au magasin Ex. Koopon.ca
Recherche en Temps Réel (Real Time Search) La vie d une information peut être très courte Avoir l information au moment où elle est entrée (Question : Pourquoi?) Moteurs de recherche (ex. Google) Médias sociaux continuellement mise à jour (textes, photos, vidéo..) indexés
L informatique dans les nuages (Cloud computing) Utilisation d applications et stockage des données sur des serveurs distants Utilisations gratuites ou payantes Plus économique (licences, entretien,..) Délégation de la sécurité, partage et mobilité. Reste accessible en cas d incident Gestion complète ou utilisations limitées
Les médias ( réseaux) sociaux Dissolution de la vie privée au profit de son étalage au public Partage des passions, des informations et des activités Établir des liens, chercher des personnes et faire partie d un groupe
Cyber-activisme Action web à motivation politique ou idéologique (individus ou groupes) L information viendra, vite, vrac et directement du terrain. Diriger, contrôler des mouvements réels sur le terrain Les réseaux sociaux sont un moteur principal de ce phénomène
Cybercriminalité http://memyselfandinternet.files.wordpress.com/2011/01/beam-istock-danger-it-s-not-just-the-kids-who-need-advice.jpg
La cybercriminalité Cybercriminalité = infractions criminelles ayant l ordinateur pour objet ou pour instrument de perpétration principal (*). 2 catégories de cybercrimes (*) 1. l ordinateur est l instrument de perpétration. (pornographie infantile, harcèlement criminel, fraude, violation de la propriété intellectuelle, vente de produits illicites.) 2. l ordinateur est l objet du crime. (Le piratage, l utilisation illicite de systèmes informatiques, la défiguration de sites Web, la création et la propagation malveillante de virus informatiques.) (*) http://74.125.95.132/search?q=cache:5wrbjw2w37yj:www.statcan.gc.ca/pub/85-558-x/85-558-x2002001-fra.pdf+cybercriminalit%c3%a9&cd=1&hl=fr&ct=clnk&gl=ca Ministre de l'industrie, 2002
Types d attaques http://www.commentcamarche.net/conten ts/attaques/attaques.php3
Processus d une Attaque Définir l objectif et le système cible Faire des recherches sur la cible S infiltrer sans se faire repérer Mettre en place les programmes nécessaires Atteindre les données visées Effacer toutes les traces de l attaque Sortir sans se faire repérer.
Crimes par réseaux Plus larges et difficiles à détecter et prévenir Automatisés donc : facilement répétitifs Fonctionnent sans supervision, plus rapide,.. Moins couteux et outils disponibles Action à distance et propagation facile Pas besoin d expertise ni compétence élevée
Les classes des pirates informatiques Les débutants : utilisent des logiciels prêts Les intermédiaires : quelques connaissances Les professionnels temps plein. Les groupes et organisations http://www.cartoonstock.com/lowres/ikh0025l.jpg
Compétences de base d un pirate fraudeur Connaissance des systèmes d exploitation : UNIX, Windows,.. Connaissance en matériel informatique Programmation : Java, C++, Assembleur,.. Connaissance en réseaux, Internet et en protocoles de communication.
Les cybercrimes : 3 grandes catégories 1. Contre les personnes : Pornographie juvénile, harcèlement, Extorsion, Racisme 2. Contre la propriété : Fraudes, Vandalisme, destruction de biens. 3. Contre les gouvernements: Cyberterrorisme, cyber-guerre, cyberespionnage.
Les cyber-crimes - Exemples Vol d information des entreprises Usurpation d identité L espionnage Les fraudes Pornographie juvénile Terrorisme
Les cybercrimes - Exemples Atteinte à la vie privée Extorsion et chantage Le harcèlement Vandalisme Diffusion de la propagande haineuse Diffusion des messages racistes.
Motivations des pirates informatiques Mauvais comportements de délinquants Vengeance $$$$, fraudes et vols Politiques et idéologiques Déviations sociologiques et psychologiques Extorsion Gloire et recherche d acceptation et de respect
Motivations des pirates informatiques Guerre : prouver sa suprématie Curiosité : chercher une aventure Ignorance : ne pas savoir que c est illégal Espionnage industriel et national Apprentissage : dans l attente du grand coup Anarchisme : juste pour faire le désordre Etc.
Hacking pour une bonne cause!? Tests de sécurité Investigations policières Services secrets des États Recherche scientifique Développement de solutions Enseignement et formation.
Tendances de la cybercriminalité http://blog.mlive.com/helmtolee/2009/04/large_internet_scam.jpg
Le crime atteint aussi Apple Apple était moins visé par les attaques. Changement de tendance : les cybercriminels avec des malwares sont entrain de cibler Apple. Risque présent avec la popularité de l'ipad et de l'iphone et leurs usages en environnement professionnel. Nécessité d améliorer les protections et sécurités
Les polluriels (Spam) La tendance générale des polluriels est à la baisse (*) Amélioration des protections techniques et réglementaires Les spams s orientent vers les réseaux sociaux au lieu des courriels (*)Rapport annuel de Cisco sur la sécurité informatique en 2010
Exploitation des applications web a distance (Cloud computing) Exploitation des applications web à distance (Cloud) Plus d informations privées et confidentielles se retrouvent à l extérieur et hors du contrôle. Plus attrayant (mine d or pour les cybercriminels) Attaque de rebond: serveurs -Cloud- plus puissants et de renommés. Cibles privilégiées pour les attaques DDOS
Le Web 2.0 et les risques Propagation plus rapide des logiciels malveillants (réseaux) Abus de confiance Utilisateurs actifs et participants aux développements des applications. Faiblesse du contrôle central du contenu.
Fonctions intégrées domicile et vie courante Maison intelligente et connectée Ex. désactivation d un système d alarme, caméras de surveillance, commandes de portes. Voiture et engins à intervention a distance Ex. blocage de frein, portes, GPS,..d une voiture.
Cibler les systèmes industriels Cibler les infrastructures industrielles et prendre le contrôle d équipements névralgiques Ces équipements sont généralement non connectés Mode de propagation par périphériques de stockage amovibles Effets dévastateurs (central thermique ou nucléaire, logiciel de commande d avions,.. etc.) Les systèmes de commande sont de plus en plus accessibles (connectés ou non) de l extérieur.
Stuxnet Attaque les systèmes d automatisation et commande des équipements industriels (Eau, Électricité, Nucléaire, Pétrole, Substances chimiques, etc..) Très complexe, sophistiqué et coûte cher http://www.toonpool.com/user/661/files/ stuxnet_virus_995395.jpg
Internet mobile (Les Smartphones) (*) Plus puissants, connectés et plus d'informations. Adoptés en milieu professionnel Infrastructure et sécurité plus fragile Logiciel malveillant destiné à l'iphone (Ex. SpyPhone, Ikee ) Possibilité de pirater le contenu d un Blackberry (contacts, messages, fichiers,.. ) Fausses applications à actions malveillantes Virus dangereux Ex. Trojan Zeus (*) http://www.lexpansion.com/high-tech/reseaux-sociaux-smartphones-la-cybercriminalite-est-partout_229670.html
(Cheval de Troie) Trojan Zeus Introduire une porte dérobée pour prendre à distance le contrôle de l'ordinateur (Comme dans la mythologie) Un malware puissant qui s attaque aux comptes bancaires en visant les identifiants et mots de passe Version ciblant les mobiles Procédure de l attaque : - Un SMS est envoyé avec un lien à installer - Initier des transactions criminelles http://pinoytutorial.com/techtorial/wp-content/uploads/2010/08/trojan-virus.jpg
Médias sociaux et sybercriminalité http://itcamp.us/wpcontent/uploads/2010/08/29220_121972607842595_1203680613363 83_110621_7736276_n.jpg
Les médias sociaux (Réseaux sociaux) (*) Activités qui intègrent la technologie et l interaction sociale et permettent la création et l échange du contenu généré par les utilisateurs Un petit nombre d'intermédiaires sont suffisants pour connecter n'importe quelle personne à une autre par Internet (*) http://fr.wikipedia.org/wiki/r%c3%a9seau_social#les_m.c3.a9dias_sociaux et http://www.afm-marketing.org/rubriques/numerospecial_ram.php
Médias sociaux Facebook Myspace LinkedIn Twitter Flickr Xanga Etc..
Réseaux sociaux dans les entreprises Opportunités Contribuer au développement commercial et marketing d une compagnie Peut améliorer son image et ses contacts avec ses clients Faciliter le recrutement et vérification du profil des candidats Renforcer la cohésion et l esprit social entre les employés
Réseaux sociaux dans les entreprises Risques Mettre en péril des informations privées et confidentielles Introduction des malwares Perte de productivité Atteinte à l image de l entreprise en cas de publications compromettantes Interdire Vs Former, communiquer et Contrôler (politiques)??
Réseaux sociaux et cybercrimes Indépendance vis-à-vis des réseaux sociaux Informations personnelles et privées exposées Mine d or d informations privées et précieuses (Textes, Photos et Vidéos) Certains participants malveillants Certaines applications dangereuses Risque du Web 2.0, du Cloud,..
Réseaux sociaux et cybercrimes - Risques Vols de données privées et confidentiels Services de raccourcissement d'url Services de géolocalisation Abus de confiance Les logiciels malveillants Cyber- Activisme Menaces avancées et persistantes
Réseaux sociaux et cybercrimes - Risques Conflits sociaux Groupes de criminels Atteinte à la réputation Violation de vie privée Logiciels malveillants Fraude et escroquerie, etc
Réseaux sociaux et cybercrimes Les jeunes sont les plus exposés Tout laisse une trace éternelle sur le web Internet est une sorte de mémoire collective Les médias sociaux sont victimes de leur propre succès Terrain pour les apprentis pirates
Le vol des données Les cybercriminels recherchent en priorité des informations personnelles sur les membres des réseaux : mots de passe, données bancaires, numéros de téléphone, adresses postales, dates de naissance, etc Ces informations permettent aux cybercriminels d infiltrer les entreprises et d effectuer des attaques ciblées.
Réseaux sociaux et cybercrimes - hameçonnage L hameçonnage (Phishing) visant à récupérer des informations privées et bancaires. La confiance (amis) facteur de risque Utilisation des mêmes mots de passe (courriel, Banques, Facebook,..etc.) En cliquant sur un lien : (Applications) Installation Cheval de Troie, Enregistreur de frappe (Keylogger) ou actionner des enregistreurs de son, vidéo,..etc.
Réseaux sociaux et cybercrimes - hameçonnage (Ex) Des usagers trouvent sur leur (Mur) un message d un ami, du style «Regarde cette photo de toi» En cliquant sur le lien on arrive sur une fausse page Piratage de l identifiant d accès et du mot de passe Vigilance : Fautes d orthographe. Incohérence dans les dates, âges, expériences,..informations Si vous êtes victime, changer vite les mots de passe de tous vos comptes.
Exploitation des médias sociaux Raccourcis URL Masquer les adresses réelles et diriger les internautes vers des sites malveillants. Les services de géolocalisation Rechercher, suivre et localiser des amis Des cybercriminels peuvent connaître en temps réel les expéditeurs de messages, leur localisation. Facilite le lancement d attaques ciblées.
Intrusion aux comptes Installation d application permettant d accéder aux informations privées sur un compte La confiance aux messages d autres membres augmente le risque en cliquant sur des liens Logiciels d intrusion et de piratage de comptes BitDefender (Safego) application pour protéger un profil Facebook des malwares et intrusions
Les logiciels et applications Malveillants Applications dangereuses sur les réseaux sociaux.peuvent être créé par des utilisateurs malintentionnés Augmentation et Sophistication croissante et continue des attaques par logiciels malveillants Les malwares réussissent plus à se déguiser dans des sites de bonne réputation Grande capacité et flexibilité technique des nouvelles plateformes et logiciels de programmation McAfee détecte 60 000 nouveaux logiciels malveillants chaque jour (*) (*) http://www.indexel.net/actualites/60-000-nouveaux-malwares-decouverts-chaque-jour-3221.html
Les malwares sur les réseaux sociaux Ex. Koobface 1. Message d un contact avec un lien 2. Clic pour lancer un vidéo 3. Demande de mettre à jour le lecteur flash. 1. Installation du virus http://www.tech-wd.com/wd/wpcontent/uploads/worms.gif
Ingénierie sociale «Social Engineering» Technique basée sur les faiblesses humaines Avoir les informations utiles pour fin de fraude Chercher l information chez les personnes Ex : un message d un pirate qui se fait passer pour un employé de banque ou d un gouvernement. Viser : Mots de passe, Numéros de cartes de crédit, Transferts de fonds de l étranger, Concours, Etc.
Ingénierie sociale Exploiter le maillon faible, l humain : La peur Le désir de gagner La décision précipitée La solitude La confiance Naïveté Etc.
Secrets dévoilés sur Facebook Secrets familiaux intimes Secrets professionnels et d affaire Secrets militaires et d état : ex. Un soldat a donné les détails d un «raid» militaire sur Facebook. Ce qui a mené à son annulation suivie de la condamnation et l expulsion du soldat (*). (*) http://www.lefigaro.fr/web/2010/07/24/01022-20100724artfig00481-une-fausse-chercheuse-dupe-des-experts-en-securite.php
Secrets dévoilés sur Facebook : «Robin Sage» «Robin Sage» profil fictif créé par un spécialiste (Thomas Ryan ). Photos suggestives d une personne avec son accord. Facebook, Twitter et LinkedIn. Sensibiliser le public sur les risques des réseaux sociaux.
Secrets dévoilés sur Facebook : «Robin Sage» http://futureoftheinternet.org/wp-content/uploads/2010/09/fauxprofile.jpg http://www.privacywonk.net/images/robinsage.png
Secrets dévoilés sur Facebook : «Robin Sage» Des membres DoD, NSA (Agence de Sécurité Nationale), des militaires engagés, des employés d usines d'armes et de grandes entreprises.. etc. Récupérer l'accès aux «emails», un compte bancaire, les horaires de décollage d'hélicoptères militaires. Invitation au conférence, conseils cadeaux, embauche, photos de lieux de travail sécuritaires ou militaires comportant des informations de Geo-localisation,.. etc. Le profil a été supprimé mais combien d autres y sont similaires.
Blanchiment d argent -Mules Utilisation des réseaux sociaux Recrutement sur internet d individus qui, intentionnellement ou non, agissent comme des mules. Offres d'emploi avec un lien vers un faux site. Reçoivent puis transfèrent des capitaux via leurs comptes bancaires en ligne. http://3.bp.blogspot.com/_u7ufpqnlsgc/tmywsgjzdsi/aaaaaaaa Hk4/jyyWJzbucRg/s1600/ScreenHunter_16+Oct.+30+18.02.gif
http://www.scientiagroups.com/wpcontent/uploads/2011/02/fbi_fraud_scheme_zeus_trojan1.jpg
À ne Jamais faire : Répondre imprudemment ou de façon précipitée aux demandes de renseignements personnels et sans vérifier l identité de l interlocuteur et les raisons de la demande.
Précautions En répondant a des invitations alléchantes sur les réseaux sociaux, se rappeler le vieux proverbe «trop beau pour être vrai» veut bien dire «c est pas vrai!». Ex: une belle femme follement amoureuse de vous après juste quelques minutes de discussion sur facebook, un homme très riche qui est prêt à tout quitter pour vous, juste après avoir reçu votre photo... C est trop beau pour être vrai.!!!!
Précautions pour bien utiliser les réseaux sociaux Tweeter à partir d un périphérique mobile peut transmettre votre position géographique (désactiver géolocalisation si possible) Un nom, «email» et éventuellement une photo. Ne donner rien de plus à l inscription. Le reste viendra au besoin et après avoir maitriser l outil. Pour protéger votre vie privée, il est important de ne compter que sur vous même. Vivez heureux, vivez caché (Déclaration de Éric Schmidt, président directeur général «CEO», de Google)
Précautions pour bien utiliser les réseaux sociaux Classer vos amis par groupes : ex. Amis, famille, professionnel,.. etc Désindexer vous. Il est possible de vous retirer des moteurs de recherche sans se désabonner Vérifier avant d accepter vos amis Contrôler l accès à vos albums Bien garder vos coordonnées et ce que voient vos amis
Paramétrer mieux vos comptes Il suffit d investir quelque minutes de plus pour améliorer la sécurité des informations Éviter les applications. Certaines représentent un danger Gérer votre mur, vos amis peuvent y poster des bêtises. Il faut que ces informations restent uniquement sur votre contrôle exclusif. Wb2 : l utiliser mais en connaissance de cause. Assumer ce que vous publiez.
Les principaux pièges à éviter Il est plus compliqué de gérer les informations que de créer un compte L info, photo, vidéo est mis sur le web n est plus sous votre contrôle. Rien ne s efface vraiment. Ex. facebook garde une copie de vos fichiers sur leur serveur Commencer par vérifier la politique de la protection de la vie privée du site
Démarche de précaution Questionnement : pourquoi partager ce doc ou ces informations? Une petite réflexion peut remettre en cause cette envie de partager. Éviter le plus possible les informations à caractères intimes, ex: convictions politiques, croyances religieuses,..etc
Sécuriser son profil sur les réseaux sociaux Supprimer le marquage (tags) sur les photos (Éviter ainsi d être identifié) http://www.commentquoi.com/comment-tagguer-unephoto-sur-facebook-8675538.html
Si vous croyez être victime du vol d informations privées Contacter immédiatement les agences de cartes de crédit et les informer Contacter votre banque et changer vos cartes et vos NIP Informer les autorités policières locales Demander une copie de votre dossier de crédit et informer les agences de dossiers de crédits.
Les réseaux sociaux comme outils d investigations criminelles http://49.pcf.fr/img/arton233.jpg
Utilisation des preuves numériques Confirmation des hypothèses d enquêtes Vérification des alibis des innocents Établir des relations entre crimes et suspects Retrouver l historique des événements Prouver l occurrence de certaines activités Etc..
Exemples des preuves à chercher Les données et fichiers temporaires Les données et fichiers effacés ou invisibles Les fichiers du système Les données d un disque formaté Les codes d accès et les mots de passe Les courriels effacés Les pages web visitées Etc
Les règles à toujours appliquer La rapidité d action avant que le pirate disparaisse Ne pas entrer en guerre avec le pirate Ne pas mener des actions repérables Aillez l expertise suffisante Aillez les autorisations nécessaires avant d agir
Investigations sur Facebook Les réseaux sociaux sont une mine incontournable d informations pertinentes aux investigations Facebook très riche en informations pertinentes, Twitter comporte moins d infos de contacts (ex. téléphone), LinkedIn moins utilisé par les criminels Importance d infiltrer les réseaux sociaux pour enquêter Les enquêteurs doivent être bien formés pour avoir accès à ces données précieuses Les criminels peuvent laisser des preuves avec naïveté
Investigations sur Facebook Facebook récupère et garde des informations comme des photos, des contacts de membres ou des groupes de membres, des logs de connexions, adresses IP... etc. Centaines d informations sont stockées indéfiniment et d autres pour des durées déterminées Certains sites ex: Facebook sont bien coopératifs dans le cadre des enquêtes (d autres sites demandent des mandats et exigent une période limitée pour l historique)
Investigations sur Facebook Défis et risques : A quel point les informations sont fiables A quel niveau les preuves sont admissibles Attention à la divulgation, sur les réseaux, d informations confidentielles d enquêtes
Investigations sur Facebook Informations privées sur les photos (ex. voiture, adresse,.. etc.) Les contacts, les connaissances..etc. Utiliser des logiciels pour voir les pages non indexées d Internet Trouver l origine des informations publiées Recherche des traces de tout ce qui transige par les réseaux
Métadonnées «Metadata» Plusieurs fichiers contiennent des Métadonnées Ce sont des informations sur le fichier qui sont insérées dans le fichier lui-même Exemples: Dans les documents Microsoft, on retrouve : le nom de l ordinateur, le temps total d édition, où il était imprimé, le nombre de fois qu il était sauvegardé Les images et films des caméras numériques contiennent par exemple : la marque, la date et l heure.
Investigation des documents Les ordinateurs laissent des empreintes uniques sur certains types de documents Permettent de déterminer la machine sur laquelle le document a été créé, quand et par quel utilisateur Certains programmes peuvent le détecter et l éliminer
Merci! Des questions??? mohammed.taoufik@usherbroooke.ca mtaoufik@gmail.com http://www.themillionairesecrets.net/images/2008/12/questions.gif