logo

L'opération "Ghost Click" met fin à une cyberarnaque de 14 millions de dollars

Six Estoniens ont été arrêtés dans le cadre de l'opération "Ghost Click". Ils sont soupçonnés d’avoir infecté 4 millions d’ordinateurs avec un virus qui leur aurait permis d'engranger 14 millions de dollars grâce à des arnaques publicitaires.

Ils sont accusés d’avoir infecté 4 millions d’ordinateurs dans environ 100 pays et de s’être fait 14 millions de dollars sur le dos de leurs victimes. Mecredi 9 novembre, l'opération "Ghost Click" a permis aux  autorités estoniennes, en collaboration avec le FBI, d'arrêter les six personnes soupçonnées d’être responsables de ce que la société Trend Micro, qui a participé à l’enquête, a qualifié de “plus importante opération de cybercriminalité de l’histoire”. Plus prudent dans l’utilisation du superlatif, le service de renseignement américain évoque tout de même une “conspiration internationale menée par des criminels sophistiqués”.

Ces cybercriminels ont, en effet, non seulement infecté les ordinateurs de simples citoyens, mais aussi d’entreprises et d’organisations gouvernementales comme la Nasa où une centaine de postes informatiques ont été compromis. ”Nous n’avons pas encore analysé la répartition géographique et ne connaissons pas l’identité de toutes les victimes”, reconnaît Luis Delabarre, expert en sécurité chez Trend Micro France, interrogé par France 24. “La plupart du temps, elles n’étaient même pas au courant que leur ordinateur était utilisé à des fins criminels”, a expliqué le FBI, mercredi 9 novembre, lors d’une conférence de presse.

Faux site bourré de pubs

En fait, l’internaute était pris au piège dès l’instant où il se rendait sur certains sites d’apparence innocente mais qui installaient, sans que l’utilisateur s’en aperçoive, un petit logiciel malveillant baptisé DNSChanger. Ce virus modifiait le système des noms de domaine - qui relie une adresse IP à un site internet - sur l’ordinateur infecté. Dès lors, l’internaute ne surfait plus vraiment sur le même Web que le reste du monde.

En effet, lorsqu’il cliquait par exemple sur le résultat d’une recherche sur Google, il était redirigé vers un faux site bourré de pubs mis en place par les cybercriminels. En outre, ces internautes ne voyaient pas exactement les mêmes versions de sites très populaires comme celui d’ESPN (la principale chaîne de télévision sportive américaine), d’iTunes ou encore d’Amazon. Ils avaient droit à des pubs différentes que celles que voyaient les autres internautes, pour la plupart des produits pharmaceutiques bidons ou de faux anti-virus.

Les cybercriminels ont ainsi recolté 14 millions de dollars grâce à ces publicitiés. A chaque fois que l’internaute voyait l’un des faux sites ou cliquait sur ces réclames, les responsables de cette opération touchaient une fraction du profit provenant de ces publicités. “Ils se sont fait de l’argent non seulement sur le dos des victimes, mais aussi au détriment d’entreprises légitimes dont les sites n’étaient plus accessibles pour ces millions de personnes et aussi les publicitaires qui n’ont pas pu toucher autant de monde qu’ils le pensaient”, assure le FBI.

Exceptionnelle longévité

Outre l’ampleur de l’opération, c'est sa longévité qui impressionne. “Nous avons constaté pour la première fois l’existence de ce logiciel malveillant en 2006”, raconte Luis Delabarre. Ces champions de l’arnaque à la pub en ligne ont donc pu agir en toute impunité pendant au moins cinq ans.

Les soupçons se sont pourtant portés, dès 2008, sur une société informatique estonienne, Rove Digital. Cette entreprise chapotait alors une dizaine de petites autres structures spécialisées dans les services aux internautes comme l’hebergement de sites et même la vente de noms de domaine. En 2008, son patron, Vladimir Tsatsin, avait été reconnu coupable en Estonie de fraude à la carte de crédit et certaines de ses sociétés ont dû être fermées. Mais il a pu continuer à gérer Rove Digital qui s’est révélé être une façade pour contrôler l’impressionnante armada d’ordinateurs tombés entre les griffes de ces cybercriminels.

Et s'il a fallu du temps pour boucler l’enquête, c'est parce que les responsables de Rove Digital avaient pensé à dissiminer un peu partout dans le monde les serveurs leur permettant de contrôler leurs activités criminels.