Les hackers du Dark Web - Aleph
La présence de deux types de hackers
Lorsque nous parcourons le dark web nous pouvons observer l’activité de black hats mais aussi de white hats.
Un white hat est un hacker doté d’une éthique, il s’oppose au black hat, qui lui est un hacker malintentionné.
Mais tout n’est pas toujours blanc ou noir, certains hackers peuvent être gris. Ils agissent alors différemment, parfois avec éthique, parfois non, en fonction des sujets qui les intéressent ou qu’ils défendent.
Peu importe la couleur du chapeau, leur présence se traduit essentiellement par des blogs qui ont trait à la technologie de l’anonymat, ou des sites officiels de conférences de hackers.
hacking_trainingforum_hackers_ethiques
Exemples de white hats
Une véritable économie de la donnée
Depuis ces 3 dernières années, une véritable économie de la donnée s’est développée. L’explosion du nombre de fuites de données est une des conséquences principales avec l’utilisation de l’hameçonnage (ou phishing en anglais) comme vecteur de compromission.
En effet, le nombre d’adresses électroniques est tellement important, que l’hameçonnage est désormais la technique la plus rentable pour compromettre un système d’information. Des hackers isolés récupèrent ou achètent des bases de données entières d’adresses électroniques, pour ensuite lancer des campagnes d’hameçonnage ou mettre en place des scénarii de fraudes au président avec de l’hameçonnage ciblé.
hackers_données_vente
Exemple d’une vente de données issues de plusieurs pays
Les groupes de hackers semblent se renforcer avec le temps au sein du dark web et nous remarquons une véritable consolidation des groupes.
Ces derniers touchent des cibles , possèdent des sites dédiés à leur activité et présentent leurs actions comme arme de communication. Cela a pour but d’inciter les entités touchées à s’acquitter d’une rançon ou entrer en contact avec ces derniers afin d’endiguer toute fuite.
hacker_darkweb
Site du groupe de hackers Suncrypt
Néanmoins, même malveillants, tous les hackers ne sont pas mercantiles. De nombreux forums d’entraide référençant des techniques et des tutoriels de hack existent. Ces derniers dispensent diverses techniques de compromission à travers la mise à disposition de guides, ou de virus prêts à l’emploi.
discussions_hacker_darkwebtutorial_hack_darkweb_screenshotforum_hacker_darkweb
Guides et tutoriels proposant diverses techniques de hack
Avec le développement de la digitalisation des entreprises liées au télétravail, les hackers deviennent de plus en plus mercantiles. La donnée est une ressource précieuse pour toutes les entreprises et facilement exploitable par les hackers. C’est pourquoi la revente de celles-ci ou de services à haute valeur ajoutée devient une de leur principale activité sur le dark web.
Certains hackers perpétuent eux-même la cyberattaque dans le but de revendre les données, d’autres ont pour seul but de nuire à une entité. La finalité est toujours la même, mettre au profit ses connaissances ou ses informations dans un double but : mercantile et malveillant.
Des revendeurs individuels écument les forums en proposant des fuites de données à la vente. Ces fuites sont issues de leurs propres à travers des cyberattaques ou sont simplement des données volées à d’autres dans le but de gagner de l’argent facilement. En parallèle, ils diffusent un échantillon ou des images pour en prouver la véracité.
Ces données sont majoritairement des adresses électroniques, qui peuvent être utilisées pour lancer des campagnes de phishing.
Le commerce de la donnée volée est le résultat d’actions de black hat.
fuite_de_données_hack_darkweb_vente
Extrait d’un forum revendant des fuites de données
Il existe également des hackers à louer. Ces derniers proposent des cyberattaques à la demande. La finalité est de compromettre une entité désignée selon un mode opératoire choisi.
Nous remarquons une véritable croissance de services proposés comme nous l’avions vu dans notre précédent article des ransomwares as a service. Il devient possible à n’importe qui de solliciter les services d’un hacker. Il est toutefois difficile de déterminer si ces plateformes sont des arnaques ou si elles proposent des services réels.
cyberattaque_à_la_demande_dark_webcyberattaque_hack_darkweb
Exemples de services de cyberattaques à la demande
Nous avons traité ici essentiellement des activités juteuses des blacks hats mais les white hats sont tout aussi présents bien que moins visibles à première vue.
REF.: www.aleph-networks.eu/les-communautes-sur-le-dark-web-hackers-2/
Aucun commentaire:
Publier un commentaire