Archives par mot-clé : fbi

L’IA détourne déjà l’économie du streaming

Avec l’affaire Michael Smith, la fraude assistée par l’intelligence artificielle cesse d’être théorique. Elle montre comment des plateformes entières peuvent être exploitées à grande échelle avec de faux contenus musicaux.

L’affaire Michael Smith illustre une mutation nette de la fraude numérique. Cet homme de Caroline du Nord, âgé de 54 ans, a reconnu avoir manipulé des plateformes de streaming musical à l’aide de chansons générées par intelligence artificielle et de bots automatisés. Selon les éléments fournis, le dispositif aurait produit plus de 8 millions de dollars (7,37 millions d’euros) au détriment d’artistes et d’ayants droit légitimes. Au-delà de ce dossier, le cas met en lumière une faille structurelle des économies fondées sur l’engagement. Quand l’IA produit le contenu et que l’automatisation simule l’audience, la fraude change d’échelle, de cadence et de discrétion.

Une mécanique industrielle fondée sur les faux signaux

Le système décrit dans cette affaire repose sur une faiblesse bien connue des plateformes de streaming musical. Les redevances sont versées en fonction du nombre d’écoutes d’un titre. Comme ces paiements proviennent d’un fonds commun, chaque écoute artificielle détourne une part des revenus destinés aux artistes réels. Michael Smith a exploité cette logique avec méthode, en adaptant son activité pour éviter les signaux trop visibles.

Selon les informations fournies, il a créé des milliers de faux comptes utilisateurs et déployé un logiciel capable de diffuser ses propres morceaux en boucle. Le schéma aurait pu être repéré s’il s’était concentré sur un petit nombre de titres. Il a au contraire réparti les écoutes sur un grand volume de chansons, afin de diluer l’activité et de réduire le risque d’alerte. Cette dispersion apparaît comme l’un des éléments centraux de la fraude. Elle ne cherche pas seulement à gonfler des chiffres. Elle vise à reproduire une apparence de normalité statistique.

L’autre pilier du système est l’intelligence artificielle. Pour maintenir l’opération dans la durée, Smith aurait généré des centaines de milliers de chansons grâce à l’IA. Ce point change la nature même de la fraude. Dans un modèle classique, produire suffisamment de contenu pour alimenter un schéma de manipulation à grande échelle représente un coût, une contrainte et un facteur de risque. Ici, l’IA supprime en grande partie cette barrière. Elle permet de créer rapidement un stock quasi illimité de morceaux diffusable en continu, à faible coût marginal.

Associée à des bots capables d’imiter des comportements d’auditeurs, cette production automatisée rend l’activité plus crédible aux yeux de systèmes de détection basiques. C’est ce qui distingue la fraude assistée par l’IA d’une simple triche automatisée. Elle n’est pas seulement rapide. Elle devient extensible, adaptable et beaucoup plus difficile à isoler lorsqu’elle est pensée pour ressembler à un trafic ordinaire.

Le procureur fédéral Jay Clayton a résumé cette logique en des termes particulièrement directs. Il a déclaré que Michael Smith avait généré des milliers de fausses chansons grâce à l’intelligence artificielle, puis les avait diffusées des milliards de fois en streaming. Il a ajouté que si les chansons et les auditeurs étaient fictifs, les millions de dollars détournés, eux, étaient bien réels, au détriment d’artistes et d’ayants droit légitimes. Cette citation souligne un enjeu de fond, souvent sous-estimé dans les débats sur l’IA. Le faux ne reste pas virtuel lorsqu’il agit sur un système de rémunération. Il produit un transfert économique concret.

Des plateformes fragilisées par la monétisation de l’engagement

Le dossier Smith dépasse donc le seul cadre du streaming musical. Il révèle une vulnérabilité plus générale des plateformes numériques conçues pour récompenser l’activité visible. Plus une plateforme associe directement engagement et revenu, plus elle devient exposée à des manipulations capables de fabriquer cet engagement à grande échelle. Le problème n’est pas seulement technique. Il est structurel.

Ce qui frappe ici, c’est le niveau de planification. En dispersant les flux sur des milliers de pistes, l’activité a évité les pics brutaux qui déclenchent habituellement les contrôles les plus simples. Cela suggère une évolution importante des pratiques frauduleuses. La fraude ne devient pas forcément plus agressive dans sa forme visible. Elle devient plus discrète, mieux répartie et plus proche des usages qu’elle imite. Pour les plateformes, cette évolution complique fortement la réponse.

Le dilemme est clair. Un contrôle trop agressif risque de toucher des utilisateurs ou des créateurs légitimes. Une détection trop faible laisse prospérer des schémas qui ponctionnent les revenus des acteurs honnêtes. Cette tension est au cœur de l’affaire. Elle montre que la vérification des volumes ne suffit plus. Les systèmes doivent désormais s’intéresser à la cohérence des comportements, à la qualité des interactions et aux logiques de diffusion dans le temps.

L’essor de cette fraude s’explique aussi par l’accessibilité des outils. Les briques nécessaires existent désormais à faible coût. L’IA peut produire du contenu rapidement. Les outils d’automatisation peuvent reproduire des comportements utilisateurs à grande échelle. Ensemble, ils abaissent le seuil d’entrée de la fraude. Ce qui exigeait autrefois des moyens lourds peut aujourd’hui être industrialisé avec une efficacité redoutable.

Le risque, selon les éléments fournis, ne se limite pas à la musique. Des tactiques comparables peuvent émerger partout où l’engagement produit un revenu. Streaming, publicité, réseaux sociaux, toutes ces architectures partagent une fragilité commune dès lors que les indicateurs peuvent être simulés et monétisés. L’affaire Smith agit donc comme un signal pour l’ensemble des plateformes numériques.

Sur le plan judiciaire, Michael Smith a plaidé coupable de complot en vue de commettre une fraude par voie électronique. Il encourt une peine maximale de cinq ans de prison. Il a également accepté de restituer plus de 8 millions $, soit 7,37 millions d’euros. Conversion indicative calculée sur la base du taux implicite fourni en exemple, soit 1 $ ≈ 0,9216 euro. Le prononcé de la sentence est annoncé pour le 29 juillet 2026. Le dossier est traité par les procureurs fédéraux de New York avec le soutien du FBI.

Le signal envoyé par cette affaire est net. Dans l’économie numérique, la bataille ne porte plus seulement sur les contenus illicites, mais sur la capacité à distinguer une activité réelle d’un simulacre rentable, ce qui devient un enjeu central de cyberdéfense et de renseignement économique.

Le botnet Mario Kart, plaque tournante du ransomware

À Detroit, la condamnation d’Illya Angelov éclaire un rouage discret du cybercrime, celui des vendeurs d’accès clandestins qui alimentent en silence l’économie mondiale du ransomware.

La condamnation d’Illya Angelov par un tribunal fédéral de Detroit met en lumière un pan moins visible, et pourtant central, de la criminalité numérique. Entre 2017 et 2021, ce ressortissant russe a dirigé un botnet surnommé « Mario Kart« , capable d’envoyer 700 000 courriels piégés par jour et d’infecter environ 3 000 machines quotidiennes. Le réseau revendait ensuite des accès dérobés à d’autres groupes criminels, surtout spécialisés dans le rançongiciel. Selon l’accusation, 72 entreprises réparties dans 31 États américains ont été touchées. L’affaire montre comment les opérateurs de botnets et les courtiers d’accès occupent une place stratégique dans la chaîne industrielle de l’extorsion numérique.

Un grossiste du piratage au service du ransomware

Le dossier jugé à Detroit décrit une mécanique criminelle rodée, industrielle et particulièrement rentable. Entre 2017 et 2021, Illya Angelov et son organisation, identifiée par le FBI sous le nom de « Mario Kart », ont exploité un réseau de machines compromises pour propager des pièces jointes piégées via des campagnes massives de courriels indésirables. Le volume donne la mesure de l’opération : environ 700 000 messages envoyés chaque jour à travers le monde, pour près de 3 000 nouvelles infections quotidiennes.

Derrière cette cadence, l’objectif n’était pas uniquement de contaminer. Le cœur du modèle économique reposait sur la revente. Angelov et son cogérant monétisaient les accès clandestins obtenus sur des ordinateurs compromis en les cédant à d’autres groupes criminels. Ces clients n’étaient pas de simples fraudeurs opportunistes. Ils intervenaient le plus souvent dans des campagnes de rançongiciel, verrouillant les systèmes d’information des victimes, chiffrant leurs données, puis réclamant une somme pour restaurer l’accès.

Cette architecture éclaire une réalité essentielle du cybercrime contemporain : tous les acteurs ne remplissent pas le même rôle. Certains conçoivent les outils, d’autres diffusent les logiciels malveillants, d’autres encore exploitent les brèches ouvertes pour lancer une extorsion. L’organisation Mario Kart occupait cette position charnière. Elle fonctionnait comme un fournisseur en gros pour des opérateurs de ransomware qui ne disposaient ni des infrastructures, ni des moyens techniques nécessaires pour compromettre eux-mêmes leurs cibles à grande échelle.

Les documents judiciaires décrivent aussi un niveau de sophistication notable. Le groupe comptait des développeurs capables de produire des programmes de spam et des malwares suffisamment élaborés pour déjouer les antivirus. Le logiciel malveillant Mario Kart intégrait en outre une faille de sécurité permettant l’installation d’un code malveillant sur les machines visées. Là encore, l’organisation ne se limitait pas à utiliser cet atout pour son propre compte. Elle revendait cette capacité à d’autres groupes de cybercriminels, qui s’en servaient ensuite pour déployer des rançongiciels, chiffrer les données des victimes et exiger un paiement.

L’affaire illustre ainsi une forme de spécialisation avancée. Angelov n’apparaît pas seulement comme un pirate isolé ou comme l’administrateur d’un réseau infecté. Il se situe à l’interface entre l’intrusion initiale et l’extorsion finale. Dans cette chaîne, celui qui fournit l’accès détient une valeur stratégique élevée. Il réduit les coûts, accélère les attaques et augmente la portée des opérations menées par d’autres.

Detroit frappe un maillon clé de l’économie criminelle

La sentence prononcée mardi à Detroit s’inscrit dans cette lecture plus large. En octobre, Angelov avait plaidé coupable à huis clos à un chef de complot en vue de commettre une fraude électronique. Le procureur avait requis 61 mois d’emprisonnement, soit une baisse marquée par rapport aux recommandations du barème, qui dépassaient 12 ans. Cette réduction a tenu compte de sa coopération volontaire ainsi que des conditions de sa reddition.

Le tribunal l’a également condamné à une amende de 100 000 $ (92 160 euros) et à verser 1,6 million $ (1 474 560 euros) de dommages et intérêts. Ce détail financier rappelle que la réponse judiciaire vise aussi l’assèchement économique du modèle criminel.

La trajectoire d’Angelov croise celle de son associé Viatcheslav Igorevitch Penchukov. Quatre ans plus tôt, celui-ci avait été arrêté en Suisse avant d’être extradé vers les États-Unis. Selon le dossier, Penchukov appartenait à un groupe qui avait négocié le versement d’un million de dollars à Angelov et à une autre personne pour obtenir l’accès au système Mario Kart, soit 1 million $ (921 600 euros) selon la même conversion indicative. Quelques jours après cette arrestation, Angelov a pris contact avec les autorités américaines et a ensuite négocié sa reddition. Au moment de ce déplacement, Penchukov vivait au Royaume-Uni, depuis lequel Washington aurait aussi pu solliciter son extradition.

Le dossier ne s’arrête pas à ces deux noms. Vitlalii Alexandrovich Balint, présenté comme un acteur essentiel du développement de Mario Kart, a été condamné cinq mois plus tôt par un tribunal fédéral de Detroit à 20 mois de prison. Son rôle était important, selon les éléments du dossier, tout en restant subordonné à celui d’Angelov. La hiérarchie interne du groupe, telle qu’elle apparaît dans les décisions judiciaires, renforce l’idée d’une organisation structurée, avec des fonctions techniques et des responsabilités différenciées.

Au-delà des peines individuelles, l’affaire Mario Kart s’inscrit dans une stratégie plus large du ministère américain de la Justice. L’enjeu n’est plus seulement de poursuivre les auteurs visibles des attaques au ransomware, ceux qui affichent les demandes de rançon et négocient avec les victimes. Il s’agit aussi de frapper en amont les opérateurs de botnets et les courtiers d’accès, autrement dit ceux qui fournissent les outils, les portes d’entrée et la logistique technique sans lesquels nombre d’attaques ne pourraient pas être lancées avec une telle efficacité.

Le calendrier judiciaire renforce cette démonstration. La veille de la sentence d’Angelov, un autre tribunal fédéral a condamné le courtier d’accès russe Aleksei Volkov à 81 mois de prison pour avoir fourni un accès réseau au groupe de ransomware Yanluowang à travers des dizaines d’organisations américaines. Mis bout à bout, ces dossiers dessinent une ligne claire : les autorités cherchent désormais à désorganiser l’écosystème criminel dans son ensemble, en ciblant ses prestataires, ses intermédiaires et ses fournisseurs techniques.

Des experts cyber condamnés pour rançongiciel

Deux spécialistes américains de cybersécurité ont écopé de quatre ans de prison pour avoir utilisé ALPHV BlackCat contre des victimes aux États-Unis.

L’affaire expose une faille sensible du renseignement cyber : des professionnels censés défendre les réseaux ont exploité leur expertise pour mener des extorsions. Deux spécialistes cyber condamnés à quatre ans d’emprisonnement chacun. Ils ont déployé le rançongiciel ALPHV BlackCat pendant 9 mois.

Des défenseurs devenus affiliés d’ALPHV BlackCat

Les cas ne sont pas rares, mais n’en reste pas pour autant étonnant. Souvenez-vous de cet ingénieur en informatique qui aprés avoir été remercié par la direction de l’hôpital pour qui il officiait avait décidé de lancer un ransomware ; de ce salarié d’une société de gestion des eaux usées qui va crier au piratage alors qu’il était fautif ; sans parler de cet internaute français, condamné à 5 ans d’interdiction de travailler dans la cybersécurité, dont un an ferme, pour s’être un peu trop, selon la justice, acoquiné avec des pirates informatiques, sans parler de ces employés qui vendent ou louent leurs accés privilégiés contre des euros/dollars.

La condamnation de Ryan Goldberg, originaire de Géorgie, et de Kevin Martin, venu du Texas, repose sur une accusation centrale : avoir conspiré pour entraver, retarder ou affecter le commerce par extorsion. Les documents judiciaires décrivent une mécanique connue des enquêteurs cyber, celle du ransomware-as-a-service. Dans ce modèle, les développeurs conçoivent le logiciel malveillant, l’actualisent et maintiennent l’infrastructure clandestine. Les affiliés, eux, choisissent les cibles, compromettent les réseaux et poussent les victimes à payer.

Entre avril et décembre 2023, Goldberg, Martin et Angelo Martino, installé en Floride, ont utilisé ALPHV BlackCat contre plusieurs organisations américaines. Leur accord prévoyait un partage simple : 20 % des rançons revenaient aux administrateurs de la plateforme, en échange de l’accès au logiciel et à l’outil d’extorsion. Les trois hommes conservaient les 80 % restants. Après un paiement d’environ 1,2 million $ (1,10 million d’euros) en Bitcoin, ils ont divisé leur part en trois, puis ont dissimulé l’origine des fonds par plusieurs procédés de blanchiment.

Le dossier est particulièrement sensible parce que les trois prévenus travaillaient dans la cybersécurité. Ils possédaient donc les compétences destinées à protéger les systèmes informatiques contre les intrusions, les fuites de données et les interruptions d’activité. Selon le ministère américain de la Justice, ils ont retourné ce savoir contre les entreprises qu’ils attaquaient.

Assistant Attorney General A. Tysen Duva a résumé cette rupture de confiance en soulignant que les prévenus avaient visé des sociétés fournissant notamment des services médicaux et d’ingénierie. Il a aussi rappelé que les attaquants avaient provoqué la fuite de données de patients issues d’un cabinet médical. Sa formule est directe : ces spécialistes auraient dû aider les entreprises et les particuliers, non employer leurs compétences pour nourrir leur avidité.

La justice fédérale décrit un préjudice à la fois technique, économique et humain. Les systèmes ont été verrouillés, des données sensibles ont été volées, puis utilisées comme moyen de pression. Pour les victimes, payer ne signifiait pas seulement récupérer un accès. Cela revenait aussi à tenter de limiter une exposition publique de fichiers confidentiels.

Une affaire de renseignement cyber et de traque internationale

Le procureur fédéral Jason A. Reding Quiñones, pour le district sud de Floride, a insisté sur l’abus de connaissances spécialisées. Selon lui, les condamnés n’ont pas protégé les victimes : ils les ont extorquées. Les quatre ans de prison prononcés contre Goldberg et Martin traduisent, d’après l’accusation, l’ampleur du dispositif et les conséquences pour les entreprises, leurs salariés et les personnes dont les informations privées ont été instrumentalisées.

L’enquête illustre aussi la dimension renseignement du combat contre les rançongiciels. Brett Leatherman, responsable adjoint de la division cyber du FBI, a rappelé que les criminels du ransomware peuvent opérer depuis n’importe quel territoire, y compris les États-Unis. Il a indiqué que Goldberg avait tenté de fuir à l’étranger pour échapper aux poursuites. Le FBI affirme l’avoir suivi à travers dix pays, avant qu’il ne soit rattrapé par la procédure.

Cette annonce s’inscrit dans la continuité de l’opération menée en décembre 2023 contre ALPHV BlackCat. À cette date, le ministère de la Justice avait annoncé une perturbation de l’infrastructure du groupe. Le FBI avait développé un outil de déchiffrement distribué à des bureaux de terrain et à des partenaires internationaux. Selon les autorités, cette capacité a aidé des centaines de victimes à restaurer leurs systèmes et leur a évité environ 99 millions $ (91,08 millions d’euros) de paiements de rançon. Plusieurs sites exploités par ALPHV BlackCat avaient aussi été saisis.

ALPHV BlackCat aurait ciblé plus de 1 000 victimes dans le monde. Le modèle économique reposait sur la spécialisation : des développeurs géraient l’outil criminel, tandis que les affiliés recherchaient des organisations rentables et vulnérables. Après paiement, la rançon était répartie selon les accords internes. Cette architecture complique les enquêtes, car elle sépare l’écriture du code, l’intrusion, la négociation et le blanchiment.

Le volet judiciaire n’est pas terminé. Goldberg et Martin ont chacun plaidé coupable en décembre 2025 pour conspiration visant à affecter le commerce par extorsion. Angelo Martino a plaidé coupable en avril 2026 du même chef. Les autorités l’accusent aussi d’avoir abusé d’un rôle de négociateur pour des victimes de ransomware. Il aurait transmis des informations confidentielles à des acteurs malveillants afin d’augmenter le montant des paiements. Une affaire qui rappelle un cas, en France. Sa peine doit être prononcée le 9 juillet.

L’enquête est conduite par le bureau du FBI à Miami, avec l’appui du Secret Service. Le dossier est poursuivi par la Computer Crime and Intellectual Property Section du ministère de la Justice et par le bureau du procureur fédéral du district sud de Floride. Depuis 2020, cette section affirme avoir obtenu la condamnation de plus de 180 cybercriminels et des décisions judiciaires permettant le retour de plus de 322 millions d’euros aux victimes.

Cette affaire rappelle une réalité stratégique : dans le cyberespace, la confiance accordée aux experts devient elle-même une surface d’attaque.

Cyberfraude : Washington prépare un fonds pour les victimes

La Maison Blanche veut répondre à l’explosion mondiale des escroqueries numériques. Un décret présidentiel prévoit indemnisation des victimes et offensive coordonnée contre les réseaux criminels transnationaux.

La cyberfraude représente désormais une menace économique majeure pour les États-Unis. Chaque année, des escroqueries en ligne dérobent des milliards de dollars aux particuliers américains. Face à cette situation, l’administration Trump a publié un décret présidentiel ordonnant une réponse coordonnée de l’ensemble du gouvernement. Objectif affiché : démanteler les organisations criminelles transnationales à l’origine de ces arnaques et créer un mécanisme d’indemnisation pour les victimes. Le texte prévoit la mobilisation de plusieurs ministères, l’exploitation des capacités du secteur privé de cybersécurité et une pression diplomatique accrue contre les États accusés d’héberger ou de tolérer ces réseaux.

Un plan fédéral contre l’économie mondiale de la cyberfraude

Le décret présidentiel publié vendredi fixe un calendrier précis à plusieurs agences fédérales. Elles disposent de 120 jours pour produire un plan d’action détaillant les mesures destinées à prévenir, perturber, enquêter et démanteler les organisations criminelles transnationales impliquées dans la cybercriminalité.

Ce plan doit notamment viser les réseaux opérant des centres d’escroquerie, souvent situés hors du territoire américain. Ces structures sont spécialisées dans les arnaques financières numériques, allant de faux investissements à des escroqueries sentimentales. Selon le FBI, ces dispositifs criminels soutirent environ 12,5 milliards $ par an aux citoyens américains, soit environ 11,5 milliards d’euros.

Le décret prévoit également la création d’une cellule opérationnelle au sein du National Coordination Center. Cette unité doit centraliser les efforts fédéraux contre ces organisations criminelles. Elle rassemblera plusieurs administrations : Département d’État, Trésor, Défense, Sécurité intérieure et Justice.

La Maison Blanche souligne que l’objectif consiste à améliorer la circulation du renseignement, la coordination opérationnelle et la rapidité de réaction entre institutions. Le dispositif doit également rester aligné sur les cadres juridiques déjà utilisés par les autorités américaines pour lutter contre les cybermenaces provenant de juridictions étrangères.

Le secteur privé pourrait être mobilisé dans ce dispositif. Les entreprises spécialisées en cybersécurité disposent de capacités techniques et de renseignement sur les menaces qui peuvent aider à attribuer les attaques, suivre les infrastructures criminelles et perturber les opérations des acteurs malveillants.

L’administration américaine considère ces activités comme un phénomène structuré et transnational. Rançongiciels, logiciels malveillants, hameçonnage, chantage sexuel, usurpation d’identité ou fraude financière constituent les principales techniques utilisées par ces groupes.

Washington estime que certains régimes étrangers offrent un soutien implicite ou direct à ces réseaux criminels. Selon la Maison Blanche, ces activités alimentent une économie clandestine mêlant fraude numérique, coercition, travail forcé et parfois traite d’êtres humains.

News & alertes actualités cyber

Enquêtes, cyberveille, fuites, actu sécurité : recevez nos informations cyber là où vous êtes, chaque vendredi midi.

Vers un mécanisme d’indemnisation des victimes

Le décret introduit également un élément inédit dans la stratégie américaine contre la cybercriminalité : un programme d’indemnisation des victimes.

Dans un délai de 90 jours, l’administration devra définir un mécanisme permettant de restituer aux victimes une partie des fonds récupérés lors des opérations judiciaires. Les montants proviendront d’actifs saisis, confisqués ou récupérés auprès des organisations criminelles responsables de ces escroqueries numériques.

Cette approche repose sur un constat simple. Les autorités américaines récupèrent régulièrement des sommes importantes lors d’enquêtes internationales, mais les modalités de redistribution restent souvent floues pour les victimes.

La semaine précédant l’annonce, les autorités ont saisi plus de 2 millions $ (1,84 million d’euros) auprès d’escrocs égyptiens. L’année précédente, le ministère de la Justice avait également annoncé la saisie d’environ 15 milliards $ en bitcoins, soit près de 13,8 milliards d’euros, sur des comptes liés selon l’accusation au dirigeant d’un conglomérat cambodgien suspecté d’avoir dirigé un vaste empire d’escroquerie.

Nicole Tisdale, ancienne responsable du Conseil de sécurité nationale à la Maison Blanche, estime que le décret marque un changement stratégique. Elle souligne que la cybercriminalité ignore les frontières juridiques alors que les réponses institutionnelles restent souvent fragmentées.

Selon elle, le texte impose explicitement une coordination de l’ensemble de l’appareil fédéral autour d’un objectif commun : protéger les victimes et renforcer la réponse opérationnelle.

Le décret prévoit également des mesures de pression diplomatique contre les pays accusés d’abriter ces réseaux criminels. Les outils envisagés incluent la réduction de l’aide étrangère, l’application de sanctions ciblées, des restrictions de visas ou encore des sanctions commerciales. Le texte mentionne aussi l’expulsion immédiate de responsables ou diplomates étrangers considérés comme complices.

Le directeur national de la cybersécurité, Sean Cairncross, a expliqué que la publication du décret coïncidait volontairement avec la nouvelle stratégie nationale de cybersécurité. L’objectif consiste à mobiliser l’ensemble des instruments de puissance américains, y compris la diplomatie.

Le Département d’État devra ainsi développer une stratégie diplomatique pour pousser les gouvernements étrangers à agir contre les centres d’escroquerie présents sur leur territoire.

Dans cette logique, le ministère de la Justice prévoit d’augmenter les arrestations et les procédures d’extradition visant les responsables de ces réseaux criminels.

L’enjeu dépasse la simple cyberdéfense. Pour Washington, il s’agit désormais de s’attaquer à une industrie criminelle mondialisée dont l’infrastructure numérique constitue l’un des piliers.

La bataille contre la cyberfraude devient ainsi un dossier mêlant renseignement, diplomatie et guerre économique numérique.

Réseau de faux cabinets : soupçons d’une opération de recrutement chinoise

Un réseau de sites vitrines aurait ciblé d’anciens fonctionnaires américains par de fausses offres d’emploi, selon une enquête du think tank Foundation for Defense of Democracies (FDD).

Des chercheurs du FDD ont mis au jour un ensemble de sites internet soupçonnés d’être liés à une opération de renseignement chinoise. Sous couvert de fausses sociétés de conseil et de think tanks fictifs, ce réseau baptisé « Foresight Network » aurait tenté de recruter d’anciens employés fédéraux et des experts en politiques publiques. Parmi les méthodes utilisées, des annonces proposant jusqu’à 8 500 $ (7 900 €) mensuels pour des postes d’analystes à distance. Si l’esthétique maladroite des sites intrigue, elle n’empêche pas leur efficacité potentielle, rappellent les analystes, citant des précédents judiciaires. Le FBI confirme surveiller ces tactiques de recrutement en ligne visant aussi bien les détenteurs d’habilitations que les spécialistes civils et académiques.

Un réseau de sites fictifs

Le site Foresight and Strategy a publié en mai une annonce offrant un poste d’analyste politique à distance, payé jusqu’à 8 500 $ (7 920 €) par mois. L’offre visait des profils issus d’organismes internationaux, d’agences publiques ou de think tanks. Derrière ce site se cacheraient deux autres vitrines, International Affairs Review et Institute of International Studies. Les trois partagent la même infrastructure numérique et un serveur de messagerie commun. Les recherches de Max Lesser et Maria Riofrio (FDD) indiquent que tous ont été enregistrés en Chine, Foresight en février 2022, les deux autres en décembre 2021. L’ensemble semble avoir profité de l’essor du télétravail post-COVID.

Deux autres plateformes, Asia Pacific Political Review et Global Strategic Outlook, aujourd’hui inaccessibles, pourraient également appartenir au même réseau. Si le lien direct avec les services de renseignement chinois reste non démontré, le schéma fait écho à d’autres opérations d’influence déjà documentées.

Méthodes simples, risques réels

Les pages incriminées présentent un anglais maladroit et des contenus visiblement factices. Témoignages signés de « John Doe », photos empruntées à des modèles WordPress ou coordonnées invalides illustrent ce bricolage. Pourtant, préviennent les analystes, ce type d’opération peut avoir des conséquences graves. La récente condamnation d’un haut fonctionnaire du département d’État américain à quatre ans de prison pour avoir transmis des documents classifiés à des agents chinois en est un exemple. Selon l’acte d’accusation, ces agents se présentaient comme membres de cabinets internationaux, exactement comme dans le scénario observé par le FDD.

Pour Lesser, même un camouflage minimal suffit à engager le premier contact. « Il n’est pas nécessaire de créer une société-écran : un site web rudimentaire suffit », résume-t-il.

Réactions officielles et alertes sécuritaires

Interrogée, l’ambassade de Chine à Washington a rejeté toute implication, dénonçant des accusations « sans fondement factuel ». De son côté, le FBI n’a pas commenté directement le réseau, mais a confirmé surveiller activement les tentatives de recrutement en ligne visant d’anciens agents, des experts techniques et des chercheurs. Le Bureau conseille de signaler toute offre suspecte aux services de sécurité compétents.

Le National Counterintelligence and Security Center avait déjà mis en garde, en avril, contre l’usage croissant de ces techniques par la Chine. En mars, CNN rapportait que Pékin et Moscou intensifiaient leurs efforts pour cibler des fonctionnaires américains frustrés ou en reconversion. Brian Harrell, ancien responsable du DHS, souligne que l’afflux de candidats après les récentes vagues de licenciements fédéraux rend le terrain encore plus propice à ces approches.

La faible sophistication technique de ces sites ne doit pas masquer leur potentiel opérationnel. Dans quelle mesure les services occidentaux sauront-ils anticiper ces approches numériques à bas coût, mais potentiellement dévastatrices ? (FWC)

ChatGPT accusé à Moscou de transmettre des données au Pentagone

OpenAI est accusée par un responsable russe de partager automatiquement avec les agences américaines les requêtes en russe envoyées via ChatGPT.

Selon le site Caliber, Alexander Asafov, premier vice-président de la commission de la Chambre publique de Moscou sur la société civile, affirme que les demandes en langue russe soumises à ChatGPT seraient transférées « proactivement et automatiquement » au FBI et au Pentagone. Il ajoute que des dirigeants d’entreprises d’intelligence artificielle auraient reçu cette année « des grades au Pentagone ». Aucune preuve n’a été apportée pour étayer ces accusations.

Une rhétorique géopolitique

Cette déclaration s’inscrit dans une série de prises de position russes qui présentent les grands acteurs occidentaux du numérique comme des instruments d’ingérence. En ciblant OpenAI, Moscou met l’accent sur l’usage de l’IA générative en Russie et sur les risques supposés d’espionnage. L’accusation d’un transfert automatique au FBI et au Pentagone relève davantage d’un discours politique que d’une information vérifiée.

L’angle cyber et renseignement

La Russie multiplie les alertes autour de la collecte de données par les plateformes étrangères, qu’elle considère comme un levier de surveillance occidentale. La référence à un lien direct entre OpenAI et le Pentagone illustre une stratégie classique : associer les outils numériques à une infrastructure de renseignement militaire. Cette rhétorique vise autant l’opinion publique russe que les utilisateurs potentiels de l’IA dans la région.

Ni OpenAI ni les autorités américaines n’ont réagi à cette déclaration au moment de la publication. La formulation employée par Asafov — « automatiquement » et « initiative » d’OpenAI — ne repose sur aucune documentation technique accessible. À ce stade, il s’agit d’une accusation politique relayée par la presse locale, sans élément de corroboration indépendant.

La question centrale reste donc : cette accusation relève-t-elle d’une alerte fondée sur des renseignements techniques, ou d’une construction géopolitique destinée à encadrer l’usage de l’IA en Russie ?

Arnaque au faux ransomware : des lettres physiques ciblent les cadres dirigeants​

Des escrocs envoient des lettres physiques à des cadres dirigeants, prétendant appartenir au groupe de ransomware BianLian, pour extorquer des rançons allant jusqu’à 500 000 dollars.​

Une nouvelle escroquerie cible les cadres dirigeants en leur envoyant des lettres physiques prétendant provenir du groupe de ransomware BianLian. Ces lettres affirment que des données sensibles ont été volées et menacent de les publier si une rançon, payable en Bitcoin, n’est pas versée dans les dix jours. Les montants exigés varient entre 250 000 et 500 000 dollars. Les autorités américaines, notamment le FBI et la Cybersecurity and Infrastructure Security Agency (CISA), alertent sur cette menace et recommandent aux entreprises de rester vigilantes face à cette tentative d’extorsion.​

Un mode opératoire inédit

Contrairement aux méthodes traditionnelles des cybercriminels qui privilégient les courriels ou les messages électroniques pour leurs tentatives d’extorsion, cette arnaque se distingue par l’utilisation de lettres physiques envoyées par la poste. Les enveloppes, marquées « Time Sensitive Read Immediately » (Lecture urgente), sont adressées directement aux cadres supérieurs, souvent à leurs domiciles personnels ou professionnels. Elles contiennent une lettre prétendant que le groupe « BianLian » a infiltré le réseau de l’organisation et a dérobé des milliers de fichiers sensibles. La menace est claire : si une rançon n’est pas payée en Bitcoin dans un délai de dix jours, les données seront publiées sur des sites de fuite associés à BianLian. ​

Des indices révélateurs d’une escroquerie

Plusieurs éléments laissent penser que ces lettres sont l’œuvre d’escrocs usurpant l’identité du véritable groupe BianLian. Tout d’abord, les lettres contiennent une adresse de retour basée à Boston, Massachusetts, ce qui est inhabituel pour un groupe de ransomware généralement associé à des acteurs internationaux. De plus, aucune preuve concrète de vol de données n’est fournie dans les lettres, et aucun moyen de contacter les auteurs pour négocier n’est mentionné, ce qui est contraire aux pratiques habituelles des groupes de ransomware. Les autorités n’ont pas identifié de lien entre les expéditeurs de ces lettres et le groupe BianLian connu. ​

Cibles privilégiées et montants exigés

Les lettres ont principalement été envoyées à des cadres du secteur de la santé aux États-Unis, avec des demandes de rançon variant entre 150 000 et 500 000 dollars. Dans certains cas, les lettres incluent un mot de passe compromis dans la section « How did this happen? » (Comment cela est-il arrivé ?), probablement pour ajouter de la crédibilité à leur revendication. Cependant, aucune activité indicative d’une intrusion par ransomware n’a été détectée dans les organisations ciblées, ce qui suggère que cette campagne vise à exploiter la peur pour inciter les organisations à payer une rançon pour une intrusion qui n’a jamais eu lieu. ​

Les lettres contiennent une adresse de retour basée à Boston, Massachusetts, ce qui est inhabituel pour un groupe de ransomware généralement associé à des acteurs internationaux.​

Recommandations des autorités

Il est recommandé aux entreprises de prendre les mesures suivantes pour se protéger contre cette escroquerie :​

Sensibilisation interne : Informer les cadres et les employés de l’existence de cette arnaque afin qu’ils soient vigilants s’ils reçoivent de telles lettres.​

Vérification des systèmes : S’assurer que les défenses du réseau sont à jour et qu’aucune activité malveillante n’est en cours.​

Signalement : En cas de réception d’une telle lettre, contacter immédiatement les autorités de votre pays (Police Nationale, Etc.).​

Les autorités insistent sur l’importance de ne pas céder à la panique et de ne pas effectuer de paiement sans avoir vérifié la véracité des allégations. Il est essentiel de suivre les protocoles de réponse aux incidents et de collaborer avec les forces de l’ordre pour gérer la situation de manière appropriée. ​

Le véritable groupe BianLian

Le groupe BianLian est un développeur de ransomware et un groupe cybercriminel spécialisé dans l’extorsion de données, probablement basé en Russie. Depuis juin 2022, le FBI a observé que le groupe BianLian a affecté des organisations dans plusieurs secteurs d’infrastructures critiques aux États-Unis.

En Australie, l’ACSC a observé que le groupe BianLian cible principalement des entreprises privées, y compris une organisation d’infrastructure critique. Le groupe BianLian employait initialement un modèle de double extorsion dans lequel ils exfiltraient des fichiers financiers, clients, commerciaux, techniques et personnels à des fins de levier et chiffraient les systèmes des victimes. En 2023, le FBI a observé que le groupe BianLian s’est principalement orienté vers l’extorsion basée sur l’exfiltration, laissant les systèmes des victimes intacts. ​

Cette nouvelle méthode d’escroquerie souligne l’ingéniosité des cybercriminels pour exploiter la peur et l’urgence chez leurs victimes. Le Social Engineering (Ingénierie sociale), une méthode qui est vieille comme le monde est plus efficace encore grâce au numérique. Il est crucial pour les organisations de rester informées des menaces émergentes et de renforcer les protocoles de sécurité. La vigilance, la sensibilisation et la collaboration avec les autorités sont essentielles pour contrer ces tentatives d’extorsion.

CISA et FBI alertent sur les bonnes pratiques sécurité dans les logiciels

Le monde numérique repose sur une infrastructure vaste et complexe de logiciels qui régissent presque tous les aspects de la vie moderne. Cependant, cette dépendance croissante aux produits logiciels expose également les infrastructures critiques, les entreprises et les particuliers à des risques de sécurité potentiellement dévastateurs.

Le 26 octobre 2024, la Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis, en collaboration avec le Federal Bureau of Investigation (FBI), a dévoilé une série de recommandations sur les pratiques de sécurité à éviter dans le développement des produits logiciels, appelées « mauvaises pratiques » (« Bad Practices »). Ces pratiques représentent des faiblesses importantes dans les produits finaux et compromettent leur sécurité et leur fiabilité.

Dans un contexte où la cybersécurité est un impératif pour le bon fonctionnement des infrastructures critiques, la CISA et le FBI invitent le public, les professionnels de la cybersécurité, et les fabricants de logiciels à contribuer en partageant leurs commentaires et suggestions sur ce document de bonnes pratiques. Cette initiative, intitulée « Secure by Design », vise à encourager une approche proactive où la sécurité est intégrée dans les produits dès leur conception.

Les « Mauvaises Pratiques » Identifiées

Les directives mises en avant par la CISA et le FBI identifient des pratiques courantes dans le développement de produits, qui sont souvent négligées en matière de sécurité et exposent les systèmes à des vulnérabilités graves. L’une des principales préoccupations est la manière dont les développeurs abordent la sécurité au cours du cycle de vie des produits, en particulier les choix de conception, les configurations par défaut et les failles de sécurité non corrigées.

Les pratiques jugées comme les plus risquées incluent :

Absence de sécurisation par défaut : Dans de nombreux cas, les produits logiciels sont expédiés sans configuration de sécurité active par défaut, laissant ainsi aux utilisateurs la responsabilité de mettre en place eux-mêmes des paramètres de sécurité adéquats.
Stockage et Transmission des Données Non Sécurisées : L’utilisation de méthodes non sécurisées pour le stockage ou la transmission de données sensibles, telles que des mots de passe ou des informations d’identification personnelle, ouvre la porte aux cyberattaques.
Absence de Mises à Jour Automatiques ou de Patches Réguliers : Les produits qui ne disposent pas de mécanismes automatiques pour les mises à jour de sécurité sont particulièrement vulnérables, car les utilisateurs ne sont souvent pas informés des mises à jour critiques, augmentant ainsi les risques d’attaques réussies.
Les Dangers pour les Infrastructures Critiques
Ces pratiques concernent en premier lieu les infrastructures critiques, un ensemble de systèmes essentiels pour le bon fonctionnement d’une société, comme l’approvisionnement en énergie, les télécommunications et les soins de santé. Les cyberattaques ciblant ces infrastructures peuvent entraîner des conséquences potentiellement désastreuses, y compris des pannes de courant, des interruptions de services de communication, et des atteintes à la sécurité des patients dans les hôpitaux. La CISA et le FBI soulignent que les produits logiciels destinés à ces infrastructures devraient bénéficier d’une attention de sécurité renforcée.

Ces mauvaises pratiques représentent également un risque pour les petites et moyennes entreprises (PME) qui, souvent, n’ont pas les ressources pour se protéger efficacement des menaces de cybersécurité. En utilisant des produits vulnérables, les PME exposent non seulement leur propre système, mais peuvent également servir de point d’entrée pour des attaques de plus grande ampleur visant des entreprises partenaires ou des réseaux plus larges.

« Secure by Design » : Intégrer la Sécurité dès la Conception

La campagne « Secure by Design » de la CISA et du FBI met l’accent sur une approche proactive de la sécurité dans la conception des produits. Cette approche incite les développeurs à prévoir des mesures de sécurité dès le début du processus de création d’un produit. L’idée est de ne pas considérer la sécurité comme une simple mise à jour ou un patch appliqué en fin de cycle, mais comme un élément fondamental intégré dans chaque phase de développement. Les recommandations encouragent les entreprises technologiques et les développeurs à adopter des pratiques comme :

Des Paramètres de Sécurité par Défaut : Assurer que les produits sont configurés de manière sécurisée dès l’installation, pour éviter que les utilisateurs finaux n’aient à modifier manuellement ces paramètres.
Des Protocoles de Chiffrement Solides : Utiliser des méthodes de chiffrement de pointe pour le stockage et la transmission des données sensibles, réduisant ainsi le risque de compromission.
Des Mises à Jour Automatisées et Simples d’Accès : Faciliter la gestion des mises à jour de sécurité en intégrant des processus automatisés qui alertent les utilisateurs en temps réel des correctifs nécessaires.
En agissant ainsi, la CISA et le FBI espèrent que les produits sécurisés dès la conception deviendront une norme, non seulement pour les infrastructures critiques, mais aussi pour tous les secteurs qui reposent sur des technologies numériques avancées.

Commentaires Publics et Implication de l’Industrie

L’une des étapes clés de cette initiative est l’appel aux commentaires publics, ouvert jusqu’au 16 décembre 2024. Cet appel invite les fabricants de logiciels, les experts en cybersécurité, ainsi que toute partie prenante du domaine à examiner les directives publiées et à contribuer par des suggestions. L’objectif est de créer une base de pratiques sécurisées partagées et appliquées par l’ensemble de l’industrie.

Cet effort collaboratif vise à renforcer la sécurité à tous les niveaux, de la petite entreprise à la grande infrastructure critique, pour développer une cyber-résilience commune. L’implication de l’industrie dans ce processus est essentielle pour s’assurer que ces pratiques de sécurité soient non seulement adoptées, mais aussi constamment améliorées et adaptées aux menaces émergentes.

La Responsabilité Partagée pour un Futur Plus Sûr

En somme, la publication de ces mauvaises pratiques par la CISA et le FBI représente une étape significative vers un renforcement de la cybersécurité globale. En encourageant des pratiques sécurisées dès la conception des produits, cette initiative vise à réduire les risques auxquels les infrastructures et les utilisateurs sont confrontés. Les commentaires publics permettront d’enrichir et de peaufiner ces recommandations, et d’établir un consensus sur les meilleures pratiques en matière de développement de logiciels.

Pour les entreprises, développeurs, et utilisateurs finaux, cette démarche de la CISA et du FBI rappelle que la sécurité numérique est une responsabilité partagée. Le respect de ces directives contribuera à la construction d’un écosystème numérique plus sûr et plus résilient, dans lequel chaque acteur joue un rôle crucial pour se prémunir contre les cybermenaces.

Le FBI publie une alerte pour inciter les fabricants à éliminer les SQLi

La CISA et le FBI publient une alerte Secure by Design pour inciter les fabricants à éliminer les vulnérabilités d’injection SQL.

La CISA et le Federal Bureau of Investigation (FBI) ont publié une alerte conjointe Secure by Design, demandant l’élimination des vulnérabilités d’injection SQL dans les logiciels.

Cette alerte a été conçue en réponse à une exploitation récente et très médiatisée de défauts d’injection SQL (SQLi) dans une application de transfert de fichiers gérée qui a touché des milliers d’organisations, la faille MOVEit exploitée par les pirates, maîtres chanteurs CL0P.

Malgré une connaissance et une documentation généralisées des vulnérabilités SQLi au cours des deux dernières décennies, ainsi que la disponibilité de mesures d’atténuation efficaces, les fabricants de logiciels continuent de développer des produits présentant ce défaut, ce qui met de nombreux clients en danger.

La CISA et le FBI exhortent responsables des entreprises de fabrication de technologies à organiser un examen formel de leur code afin de déterminer sa vulnérabilité aux compromissions SQLi. S’ils sont jugés vulnérables, les dirigeants doivent s’assurer que les développeurs de logiciels de leur organisation commencent immédiatement à mettre en œuvre des mesures d’atténuation pour éliminer toute cette classe de défauts de tous les produits logiciels actuels et futurs.

Un avocat veut savoir quel est le pays Européen a aidé le FBI à mettre le monde sur écoute

Au cours de l’opération spéciale Trojan Shield, le Federal Bureau of Investigation (FBI) des États-Unis contrôlait secrètement les téléphones cryptés Anom. Les avocats de plusieurs criminels arrêtés demandent que soit nommé le pays qui a aidé les agents à intercepter les messages.

Voilà une affaire étonnante. Une plainte a été déposée contre le FBI par des avocats de criminels arrêtés lors de l’opération Trojan Shield. La plainte déposée contre le FBI est la première et la plus importante en son genre concernant les départements technologiques du Bureau fédéral.

Elle pourrait remettre en question les réalisations « numériques » des enquêteurs. Pour rappel, Trojan Shield a permis d’arrêter plus d’un millier de présumés criminels, saisi des tonnes de drogues et des centaines d’armes grâce à une smartphone chiffré, l’Anom. Derrière cette entreprise, les limiers du FBI. « La réalité est que notre gouvernement savait que l’introduction et la diffusion de téléphones espions étaient anticonstitutionnelles. C’est pourquoi il a secrètement inclus un pays européen parmi les participants de l’opération, essayant de contourner les lois sur la confidentialité en vigueur aux États-Unis. Maintenant, le gouvernement refuse de nommer ce pays« , a déclaré Patrick Griffin, l’un des avocats à l’origine de la plainte.

Le journal américain Vice indique que la législation américaine garantit à tous les accusés un procès équitable. En conséquence, Griffin est convaincu que le nom du pays sera révélé, permettant ainsi à la défense de mieux planifier sa stratégie lors des audiences judiciaires. « Sans l’information demandée, les parties au procès ne peuvent pas commencer à enquêter sur la légalité de la mise sur écoute des accusés, ni vérifier la fiabilité et l’authenticité des preuves présentées, y compris celles qui forment la base de cette affaire. De plus, la défense ne peut pas demander des documents supplémentaires d’un pays qu’elle ne connaît pas, chercher à obtenir des témoignages de certains acteurs étrangers ou embaucher des enquêteurs étrangers », est-il mentionné dans la déclaration, qui note également que le gouvernement a refusé de fournir les informations demandées hors procédure judiciaire.

De 2018 à 2021, le FBI a secrètement contrôlé le réseau de téléphones cryptés Anom. Avec le temps, ce téléphone est devenu une partie intégrante du monde criminel. Des criminels le distribuant sans savoir qu’il s’agissait d’un cheval de Troie. La légende d’un soi-disant chiffrement de bout en bout a permis aux enquêteurs de suivre en temps réel les communications des figures clés des leaders du crime mondial.

En juin dernier, on apprenait que le FBI offrait 5 millions d’euros pour arrêter un administrateur d’Anom, un Suédois de 40 ans.