Les pirates ne sont qu'une partie d'une chaîne d'approvisionnement dans un marché noir de plusieurs millions de dollars pour les données volées. Pêche_iStock via Getty Images
Voir les commentaires de l'éditeur dans :
L'adoption -- Dans quelle mesure êtes-vous vulnérable aux violations de données ?
Il est courant d'entendre des reportages sur de grandes violations de données, mais que se passe-t-il une fois que vos données personnelles sont volées ? Nos recherches montrent que, comme la plupart des marchandises légales, les produits de données volés transitent par une chaîne d'approvisionnement composée de producteurs, de grossistes et de consommateurs. Mais cette chaîne d'approvisionnement implique la interconnexion de plusieurs organisations criminelles opérant sur des marchés clandestins illicites.
La chaîne d'approvisionnement des données volées commence par les producteurs - des pirates qui exploitent les systèmes vulnérables et volent des informations sensibles telles que les numéros de carte de crédit, les informations de compte bancaire et les numéros de sécurité sociale. Ensuite, les données volées sont annoncées par des grossistes et des distributeurs qui vendent les données. Enfin, les données sont achetées par les consommateurs qui les utilisent pour s'engager diverses formes de fraude, y compris les transactions frauduleuses par carte de crédit, l'usurpation d'identité et les attaques de phishing.
Ce trafic de données volées entre producteurs, grossistes et consommateurs est rendu possible par les marchés darknet, qui sont des sites Web qui ressemblent à des sites Web de commerce électronique ordinaires, mais qui ne sont accessibles qu'à l'aide de navigateurs spéciaux ou de codes d'autorisation.
Nous avons trouvé plusieurs milliers de fournisseurs vendant des dizaines de milliers de produits de données volés sur 30 marchés darknet. Ces fournisseurs ont réalisé plus de 140 millions de dollars de revenus sur une période de huit mois.
La chaîne d'approvisionnement des données volées, du vol de données à la fraude. Christian Jordan Howel, CC BY-ND
Marchés Darknet
Tout comme les sites de commerce électronique traditionnels, les marchés darknet fournissent une plate-forme permettant aux vendeurs de se connecter avec des acheteurs potentiels pour faciliter les transactions. Les marchés du darknet, cependant, sont connus pour la vente de produits illicites. Une autre distinction clé est que l'accès aux marchés darknet nécessite l'utilisation de logiciels spéciaux tels que le routeur d'oignon, ou TOR, qui assure la sécurité et l'anonymat.
Route de la Soie, qui a émergé en 2011, a combiné TOR et bitcoin pour devenir le premier marché darknet connu. Le marché a finalement été saisi en 2013, et le fondateur, Ross Ulbricht, a été condamné à deux peines d'emprisonnement à perpétuité plus 40 ans sans possibilité de libération conditionnelle. La lourde peine de prison d'Ulbricht ne semble pas avoir l'effet dissuasif escompté. De multiples marchés ont émergé pour combler le vide et, ce faisant, ont créé un écosystème florissant profitant des données personnelles volées.
Exemple de "produit" de données volé vendu sur un marché darknet. Capture d'écran de Christian Jordan Howell, CC BY-ND
Recevez le dernier par courriel
Écosystème de données volées
Reconnaissant le rôle des marchés du darknet dans le trafic de données volées, nous avons mené le plus grand examen systématique des marchés de données volées que nous connaissions afin de mieux comprendre la taille et la portée de cet écosystème en ligne illicite. Pour ce faire, nous avons d'abord identifié 30 marchés darknet faisant la publicité de produits de données volés.
Ensuite, nous avons extrait des informations sur les produits de données volés des marchés sur une base hebdomadaire pendant huit mois, du 1er septembre 2020 au 30 avril 2021. Nous avons ensuite utilisé ces informations pour déterminer le nombre de fournisseurs vendant des produits de données volés, le nombre de produits de données volés annoncés, le nombre de produits vendus et le montant des revenus générés.
Au total, 2,158 96,672 fournisseurs ont annoncé au moins une des 30 109 listes de produits sur les 3,222 marchés. Les fournisseurs et les listes de produits n'étaient pas répartis de manière égale sur les marchés. En moyenne, les places de marché comptaient 632,207 alias de fournisseurs uniques et 140,337,999 26,342 listes de produits liés à des produits de données volés. Les places de marché ont enregistré 5,847,417 XNUMX ventes sur ces marchés, qui ont généré XNUMX XNUMX XNUMX $ de revenus totaux. Encore une fois, il existe de fortes variations entre les marchés. En moyenne, les places de marché ont réalisé XNUMX XNUMX ventes et généré XNUMX XNUMX XNUMX $ de revenus.
La taille et l'étendue de l'écosystème de données volées sur une période de huit mois. Christian Jordan Howel, CC BY-ND
Après avoir évalué les caractéristiques globales de l'écosystème, nous avons analysé chacun des marchés individuellement. Ce faisant, nous avons découvert qu'une poignée de marchés étaient responsables du trafic de la plupart des produits de données volés. Les trois plus grands marchés – Apollon, WhiteHouse et Agartha – contenaient 58 % de tous les vendeurs. Le nombre d'inscriptions variait de 38 à 16,296 0, et le nombre total de ventes variait de 237,512 à 35 0. Le revenu total des marchés a également varié considérablement au cours de la période de 91,582,216 semaines : il variait de XNUMX $ à XNUMX XNUMX XNUMX $ pour le marché le plus prospère, Agartha.
À titre de comparaison, la plupart des entreprises de taille moyenne opérant aux États-Unis gagnent entre 10 millions et 1 milliard de dollars par an. Agartha et Cartel ont généré suffisamment de revenus au cours de la période de 35 semaines que nous avons suivies pour être qualifiées d'entreprises de taille moyenne, gagnant respectivement 91.6 millions de dollars et 32.3 millions de dollars. D'autres marchés comme Aurora, DeepMart et WhiteHouse étaient également sur la bonne voie pour atteindre les revenus d'une entreprise de taille moyenne si on leur donnait une année complète pour gagner.
Nos recherches détaillent une économie souterraine florissante et une chaîne d'approvisionnement illicite rendue possible par les marchés du darknet. Tant que les données sont régulièrement volées, il y aura probablement des places de marché pour les informations volées.
Ces marchés du darknet sont difficiles à perturber directement, mais les efforts pour empêcher les clients de données volées de les utiliser offrent un certain espoir. Nous pensons que les progrès de l'intelligence artificielle peuvent fournir aux forces de l'ordre, aux institutions financières et à d'autres les informations nécessaires pour empêcher que les données volées ne soient utilisées pour commettre une fraude. Cela pourrait arrêter le flux de données volées à travers la chaîne d'approvisionnement et perturber l'économie souterraine qui profite de vos données personnelles.
A propos de l'auteur
Christian Jordan Howel, professeur adjoint en cybercriminalité, Université de Floride du Sud et David Maïmon, professeur de justice pénale et de criminologie, Georgia State University
Cet article est republié de The Conversation sous une licence Creative Commons. Lis le article original.