Cybercriminalité : Les 10 exemples les plus terribles (2023)
Par Tibor Moes / Mise à jour : mai 2023
Qu’est-ce que la cybercriminalité ?
Imaginez que vous vous promeniez dans votre quartier et que vous voyiez un voleur essayer de s’introduire dans la maison de votre voisin. Imaginez maintenant le même scénario, mais au lieu de maisons, ce sont des ordinateurs, et au lieu de votre quartier, c’est le vaste monde numérique – c’est l’essence même de la cybercriminalité.
Dans cet article, nous allons nous plonger dans le monde obscur de la cybercriminalité et retracer les dix cyberattaques les plus célèbres qui ont laissé une trace indélébile dans notre paysage numérique.
Veuillez noter qu’il est difficile d’estimer le préjudice financier exact causé par ces incidents, alors prenez-les avec un grain de sel.
Qu’est-ce que la cybercriminalité ? La cybercriminalité est toute activité criminelle impliquant un ordinateur. L’ordinateur peut être la cible ou l’outil du crime.
Ne soyez pas victime de la cybercriminalité. Protégez votre PC avec le meilleur antivirus et votre vie privée avec le meilleur VPN.
Exemples de cybercriminalité
Voici les exemples de cybercriminalité les plus terribles de tous les temps :
- Virus ILOVEYOU (2000) : Ce ver informatique a fait des ravages en se propageant par courrier électronique dans le monde entier. Il a touché des millions d’utilisateurs individuels, d’entreprises et d’agences gouvernementales, causant environ 15 milliards de dollars de dommages. Les coupables, étonnamment, étaient de jeunes programmeurs philippins.
- Le ver Code Red (2001) : Ce cyber-ravageur a exploité une faille dans le logiciel de Microsoft, provoquant des perturbations à l’échelle mondiale, notamment une attaque par déni de service sur le site web de la Maison Blanche. Les dégâts sont estimés à 2 milliards de dollars.
- Le ver MyDoom (2004) : Ce cyber-bogue s’est rapidement propagé par le biais des courriels, ce qui en fait le ver électronique qui s’est propagé le plus rapidement dans l’histoire. Il a causé des perturbations généralisées et des dommages estimés à 38 milliards de dollars.
- Cheval de Troie Zeus (2007) : Tel un voleur déguisé, ce logiciel malveillant a dérobé les données de connexion bancaire d’utilisateurs du monde entier, en particulier des États-Unis. Les criminels à l’origine de ce programme ont prélevé environ 3 milliards de dollars sur les comptes des victimes.
- Le ver Conficker (2008) : Ce ver a exploité une vulnérabilité du système d’exploitation Windows, créant un réseau de zombies qui a affecté des millions d’utilisateurs dans le monde entier. Le coût global de cette perturbation s’est élevé à environ 9 milliards de dollars.
- Le ver Stuxnet (2010) : Cette cyberarme a ciblé des systèmes industriels spécifiques, en particulier le programme nucléaire iranien. Bien que les dommages financiers aient été de l’ordre de 2 milliards de dollars, les implications géopolitiques ont été importantes.
- Violation des données de Home Depot (2014) : Des pirates informatiques ont volé les informations des cartes de crédit de 56 millions de clients aux États-Unis et au Canada, ce qui a entraîné une perte d’environ 179 millions de dollars. Les coupables ont été arrêtés par la suite et ont dû faire face à des poursuites judiciaires.
- Attaque du ransomware WannaCry (2017) : Comme si vous étiez pris au piège dans votre propre maison, cette cyberattaque a bloqué les données sur des ordinateurs du monde entier, exigeant une rançon en bitcoins. Elle a touché 200 000 ordinateurs dans 150 pays, avec un impact particulièrement important sur le service national de santé du Royaume-Uni. Au total, l’attaque a coûté environ 4 milliards de dollars à l’économie mondiale.
- Attaque NotPetya (2017) : Plutôt que de voler, cette cyberattaque a effacé des données, provoquant le chaos et des dégâts dans le monde entier. Des entreprises telles que le géant du transport maritime Maersk et l’entreprise pharmaceutique Merck ont été fortement touchées. L’impact a été particulièrement grave en Ukraine, avec des dommages globaux s’élevant à environ 10 milliards de dollars.
- Violation des données d’Equifax (2017) : Une vulnérabilité connue n’ayant pas été corrigée, les informations personnelles de près de 148 millions de personnes, principalement des Américains, ont été exposées. Les retombées, y compris les règlements, les amendes et les atteintes à la réputation, ont coûté à Equifax un montant estimé à 1,4 milliard de dollars.
Lisez la suite pour plus de détails sur chaque exemple de cybercriminalité.
1. Le virus ILOVEYOU (2000)
- Type : Ver informatique.
- Les dégâts sont estimés à 15 milliards de dollars.
Vous souvenez-vous de l’époque où recevoir un courrier électronique était excitant ? En 2000, un courriel intitulé “ILOVEYOU” s’est répandu comme une traînée de poudre amoureuse dans le monde en ligne. Mais il ne s’agissait pas d’une confession sincère, mais d’un ver informatique destructeur.
Ce ver n’a pas fait de discrimination ; il a touché des millions d’utilisateurs individuels, d’entreprises et même d’agences gouvernementales dans le monde entier. Les dégâts ont été considérables, les pertes financières étant estimées à environ 15 milliards de dollars. C’est comme si tous les habitants de Los Angeles devaient débourser près de 4 000 dollars chacun !
Les coupables du virus ILOVEYOU se sont révélés être un couple de jeunes programmeurs philippins. Toutefois, en raison de l’absence de lois sur la cybercriminalité aux Philippines à l’époque, ils n’ont pas eu à subir de conséquences juridiques importantes.
Le virus ILOVEYOU a laissé un héritage durable, incitant de nombreux pays, dont les Philippines, à renforcer leur législation en matière de cybersécurité. Mais pour beaucoup, le souvenir du “love bug” rappelle que tout ce qui se trouve dans votre boîte de réception n’est pas aussi doux qu’il y paraît.
2. Le ver du code rouge (2001)
- Type : Ver informatique.
- Les dégâts sont estimés à 2 milliards de dollars.
Imaginez un insecte ennuyeux qui bourdonne dans votre maison, s’introduisant dans toutes les pièces, quels que soient les efforts que vous déployez pour l’empêcher d’entrer. C’est ce qu’a été le ver Code Red dans le monde numérique. Il est apparu en 2001, exploitant une faille dans le logiciel Internet Information Server de Microsoft.
Le ver a été une nuisance cybernétique à l’échelle mondiale, affectant à la fois les utilisateurs personnels et les entreprises. La cible la plus notable a été le site web de la Maison Blanche, qui a dû changer d’adresse IP pour éviter une attaque par déni de service. Le ver a causé des dommages estimés à 2 milliards de dollars. Pour donner un ordre d’idée, c’est assez pour acheter plus de 500 000 ordinateurs portables haut de gamme !
Les créateurs du ver Code Red n’ont jamais été identifiés, une tendance bien trop fréquente dans le monde de la cybercriminalité. Le ver n’a pas volé de données ni demandé de rançon ; il a simplement causé des ravages et des perturbations, une version numérique d’un graffiteur marquant son territoire.
Cependant, le ver Code Red a été un signal d’alarme pour beaucoup, soulignant l’importance d’une mise à jour régulière des logiciels pour se protéger contre les menaces potentielles.
3. Le ver MyDoom (2004)
- Type : Ver informatique.
- Les dégâts sont estimés à 38 milliards de dollars.
Imaginez une rumeur qui se répand comme une traînée de poudre dans une petite ville, atteignant tout le monde avant que quiconque ne puisse l’arrêter. Imaginez maintenant cela dans le monde numérique – c’est ce qui s’est passé avec le ver MyDoom. Ce méchant petit bogue, apparu en 2004, détient le triste record du ver électronique qui s’est propagé le plus rapidement de tous les temps.
Il a infecté des utilisateurs individuels, des entreprises et même des systèmes gouvernementaux dans le monde entier. MyDoom ne faisait pas la fine bouche ; il voulait se propager, et c’est ce qu’il a fait, causant des dégâts estimés à 38 milliards de dollars. C’est à peu près le coût de l’organisation de deux Jeux olympiques !
L’identité exacte des coupables de MyDoom reste un mystère, ce qui en fait une affaire classée dans les annales de la cybercriminalité. L’objectif premier du ver semblait être de perturber la vie des gens plutôt que de voler des informations, mais il a certainement atteint cet objectif avec brio.
Le ver MyDoom, bien qu’il date de près de vingt ans, nous rappelle avec force à quel point les cybermenaces peuvent se propager facilement si nous ne faisons pas attention à ce que nous ouvrons et à l’endroit où nous cliquons.
4. Le cheval de Troie Zeus (2007)
- Type : Cheval de Troie.
- Les dégâts sont estimés à 3 milliards de dollars.
Imaginez un criminel sournois se déguisant en votre sympathique facteur pour accéder à votre maison. C’est essentiellement ce qu’a fait le cheval de Troie Zeus dans le monde numérique. Lancé vers 2007, cet astucieux logiciel malveillant s’est fait passer pour inoffensif afin de tromper les utilisateurs et d’accéder à leurs systèmes.
Zeus était un pickpocket sournois, spécialement conçu pour voler les identifiants bancaires. Tel un doigt collant numérique, il dérobe des informations sensibles à d’innombrables particuliers et entreprises, principalement aux États-Unis, mais aussi dans le monde entier.
Avec les informations volées, les criminels derrière Zeus ont détourné une somme estimée à 3 milliards de dollars. Oui, vous avez bien lu, un milliard avec un “b” ! Ils ont ensuite été identifiés comme un groupe criminel organisé sophistiqué, ce qui prouve que la cybercriminalité n’est pas l’apanage des loups solitaires.
Si Zeus a fini par être dompté grâce aux efforts des chercheurs en sécurité et des forces de l’ordre, il a montré comment la cybercriminalité pouvait entraîner des pertes financières directes pour des millions de victimes qui ne se doutaient de rien. Malheureusement, malgré les efforts internationaux, les auteurs restent largement impunis et s’enfoncent dans les profondeurs obscures du cybermonde.
5. Le ver Conficker (2008)
- Type : Ver informatique et botnet.
- Les dégâts sont estimés à 9 milliards de dollars.
Imaginez un voleur capable de crocheter toutes les serrures de la ville : c’est à cela que ressemblait le ver Conficker. Ce ver sournois est apparu en 2008, exploitant une vulnérabilité du système d’exploitation Windows pour s’introduire dans les ordinateurs.
Une fois à l’intérieur, Conficker a formé un réseau d’ordinateurs infectés (un botnet) qu’il a pu contrôler, affectant des millions d’utilisateurs dans le monde entier et causant des dommages estimés à 9 milliards de dollars. C’est plus que le PIB annuel de nombreux petits pays !
Les architectes de Conficker n’ont jamais été identifiés, ajoutant un autre mystère non résolu au monde de la cybercriminalité. Ce ver n’a pas volé d’informations ni demandé de rançon ; il a plutôt utilisé les ordinateurs infectés pour des activités néfastes telles que l’envoi de spam et l’installation de logiciels malveillants supplémentaires.
En réponse au ver Conficker, un groupe d’experts a formé le groupe de travail Conficker pour lutter contre la menace. La lutte contre Conficker a montré l’importance de la coopération mondiale dans la lutte contre la cybercriminalité. Pourtant, malgré ces efforts, les individus à l’origine du ver sont toujours en liberté, ce qui nous rappelle brutalement que dans le vaste monde numérique, il n’est pas toujours facile d’attraper les malfaiteurs.
6. Le ver Stuxnet (2010)
- Type : Ver informatique.
- Les dégâts sont estimés à 2 milliards de dollars.
Imaginez un espion s’infiltrant dans une installation sécurisée pour en saboter les opérations : c’est en gros ce qu’a fait le ver Stuxnet, mais dans le monde numérique. Apparu en 2010, Stuxnet n’était pas un simple ver : il s’agissait d’une cyberarme conçue pour cibler des systèmes industriels spécifiques.
La cible principale de Stuxnet était le programme nucléaire iranien. Le ver a rendu les centrifugeuses utilisées dans les installations nucléaires iraniennes incontrôlables, ce qui a eu pour effet de faire reculer le programme sans attaque physique. Les dommages financiers n’ont pas été aussi importants que pour d’autres attaques, mais les implications géopolitiques ont été considérables.
Bien qu’aucune attribution officielle n’ait été faite, de nombreux experts pensent que Stuxnet est l’œuvre des gouvernements américain et israélien, montrant ainsi que la cyberguerre peut devenir un outil pour les États-nations. Le ver Stuxnet a ouvert un nouveau chapitre dans l’histoire de la cybercriminalité, où les cyberattaques peuvent avoir des répercussions physiques dans le monde réel.
Cependant, malgré la gravité de l’attaque, il n’y a pas eu de conséquences juridiques, principalement parce que les auteurs sont largement considérés comme des États-nations. Cet incident a créé un précédent pour les futures opérations de cyberguerre et a démontré que les cyberattaques pouvaient avoir des conséquences physiques graves.
7. La violation des données de Home Depot (2014)
- Type : Violation de données.
- Dommages estimés : 179 millions de dollars.
Imaginez que vous entriez dans un magasin et que vous laissiez tomber involontairement votre portefeuille, pour qu’un inconnu le ramasse et se lance dans une course aux achats. C’est ce qui est arrivé à 56 millions de clients lors de la violation de données de Home Depot en 2014.
Cet incident a touché les clients de Home Depot aux États-Unis et au Canada. Si vous avez fait des achats chez Home Depot lors de la violation, les informations relatives à votre carte de crédit ou de débit ont pu être volées, une idée effrayante pour tout le monde.
L’impact financier a été important, avec une perte estimée à 179 millions de dollars. De quoi acheter une petite île ! La faille a été causée par un groupe de pirates informatiques qui ont installé des logiciels malveillants sur les systèmes de caisses automatiques de Home Depot aux États-Unis et au Canada.
Les pirates informatiques responsables de la violation ont finalement été identifiés et arrêtés. Les conséquences juridiques ont été graves, le principal pirate ayant été condamné à plus de sept ans de prison.
Cette faille constitue un avertissement pour les entreprises et les consommateurs quant à l’importance de la sécurité des données. Elle nous rappelle à tous de rester vigilants, car même une chose aussi simple que l’achat d’une ampoule peut mettre en danger vos informations personnelles.
8. L’attaque du ransomware WannaCry (2017)
- Type : Ransomware.
- Les dégâts sont estimés à 4 milliards de dollars.
Imaginez que vous êtes chez vous et que, soudain, vous ne pouvez plus ouvrir aucune porte ou fenêtre à moins de payer une somme considérable : c’est un peu ce que fait le ransomware à votre ordinateur. WannaCry est un méchant exemple de ce genre de problème cybernétique. Il a fait le tour du monde en mai 2017, bloquant des données et exigeant une rançon en bitcoins pour les libérer.
WannaCry a été un événement mondial, touchant plus de 200 000 ordinateurs dans 150 pays. Il ciblait une faiblesse des anciens systèmes Windows, de sorte que les particuliers, les entreprises et même les services de santé utilisant ces systèmes ont été touchés. Le service national de santé du Royaume-Uni a été l’une des victimes les plus importantes, les perturbations subies par les hôpitaux et les cliniques ayant suscité de vives inquiétudes.
D’un point de vue financier, WannaCry a causé un énorme préjudice à l’économie mondiale, avec des dommages estimés à 4 milliards de dollars. C’est beaucoup d’argent qui s’est envolé, juste comme ça ! Malgré les dégâts, les auteurs de WannaCry restent inconnus, bien que certains experts aient pointé du doigt la Corée du Nord.
L’attaque a pris fin lorsqu’un chercheur en sécurité a activé un “kill switch” dans le logiciel malveillant, mais pas avant qu’elle n’ait servi d’avertissement sur la nécessité de maintenir les systèmes à jour et sécurisés. Des conséquences juridiques ? Pas vraiment, car les criminels sont toujours en liberté.
9. L’attaque NotPetya (2017)
- Type : Ransomware-like.
- Les dégâts sont estimés à 10 milliards de dollars.
NotPetya est comme un cambrioleur qui, au lieu de simplement voler votre maison, décide de la brûler. En juin 2017, NotPetya, nommé d’après le ransomware qu’il imite, a commencé par une attaque en Ukraine, mais s’est rapidement répandu dans le monde entier.
Plutôt que de bloquer les données pour obtenir une rançon, cette attaque a effacé les données, provoquant des dégâts considérables. Elle a durement touché des entreprises, dont le géant du transport maritime Maersk et l’entreprise pharmaceutique Merck.
L’attaque était d’envergure mondiale, mais c’est en Ukraine qu’elle a eu les conséquences les plus graves. En termes de dommages financiers, NotPetya a été un poids lourd, causant des pertes estimées à 10 milliards de dollars. C’est comme si chaque habitant de New York avait perdu 1 200 dollars !
Contrairement à WannaCry, il n’y avait pas de bouton d’arrêt pour NotPetya. Il a fallu beaucoup de travail et de temps pour se remettre de l’attaque. Même après cela, certaines données ont tout simplement disparu – pouf – pour ne plus jamais réapparaître.
Quant à l’identité du coupable, les États-Unis et le Royaume-Uni ont tous deux accusé la Russie, bien que celle-ci nie toute implication. En termes de conséquences juridiques, c’est à peu près la même histoire que pour WannaCry, personne n’ayant été traduit en justice.
Ces deux incidents nous rappellent brutalement le pouvoir destructeur de la cybercriminalité et nous montrent pourquoi nous devons sans cesse nous efforcer de protéger notre voisinage numérique.
10. La violation des données d’Equifax (2017)
- Type : Violation de données.
- Dommages estimés : 1,4 milliard de dollars.
Imaginez un bibliothécaire qui, au lieu de protéger les livres, décide de remettre toutes les informations personnelles des membres de la bibliothèque à une bande d’escrocs. C’est un peu ce qui s’est passé avec la violation de données d’Equifax en 2017.
Equifax, l’une des trois principales sociétés d’évaluation du crédit aux États-Unis, était chargée de protéger les données personnelles et financières de centaines de millions de personnes. Cependant, en 2017, une brèche a exposé les informations personnelles de près de 148 millions de personnes. Cet incident a principalement touché les Américains, mais certains résidents britanniques et canadiens ont également été touchés.
La violation a entraîné une perte financière estimée à 1,4 milliard de dollars, si l’on tient compte du coût des règlements, des amendes et de l’atteinte massive à la réputation d’Equifax. La cause de la violation est l’absence de correction d’une vulnérabilité connue dans l’une des applications web d’Equifax.
Les retombées ont été considérables. Le PDG d’Equifax a démissionné et l’entreprise a dû faire face à une avalanche de procès et d’enquêtes gouvernementales. Toutefois, les pirates informatiques à l’origine de la violation n’ont jamais été identifiés, ce qui a laissé un sentiment d’injustice non résolu.
La faille d’Equifax a mis en lumière l’énorme responsabilité des entreprises comme Equifax dans la protection des données des consommateurs, et les graves conséquences d’un échec. Elle nous rappelle brutalement qu’à l’ère numérique, nos informations les plus personnelles peuvent être exposées en quelques frappes de clavier.
L’histoire de Qakbot met en évidence la nature permanente et évolutive des cybermenaces, le risque de pertes financières importantes et l’importance de mesures de sécurité solides pour protéger les informations financières sensibles.
Conclusion
Rester en sécurité dans le paysage numérique
À mesure que nous avançons dans le paysage numérique, il est clair que la cybercriminalité et les logiciels malveillants sont des menaces persistantes, capables d’évoluer et de s’adapter à nos défenses. Mais si les récits de ces attaques tristement célèbres peuvent sembler intimidants, rappelez-vous que nous ne sommes pas sans défense.
La mise à jour de vos appareils est l’une des mesures les plus simples que vous puissiez prendre. Les mises à jour de logiciels comprennent souvent des correctifs pour les failles de sécurité, de sorte que la mise à jour de vos logiciels peut vous aider à vous protéger contre de nombreuses menaces.
Investir dans l’un des meilleurs antivirus pour Windows 11, comme Norton, Bitdefender, McAfee, Panda ou Kaspersky, est également une sage décision. Ces sentinelles numériques travaillent sans relâche pour détecter et neutraliser les menaces avant qu’elles ne causent des dommages. Ils sont continuellement mis à jour pour répondre aux dernières menaces, ce qui constitue une ligne de défense en constante évolution.
Au-delà de ces mesures, le fait d’être conscient des menaces et de comprendre leur mode de fonctionnement peut constituer une protection précieuse. Méfiez-vous des courriels non sollicités, en particulier ceux qui contiennent des pièces jointes ou des liens. Méfiez-vous des offres trop belles pour être vraies et des demandes d’informations sensibles.
Le monde de la cybersécurité peut sembler intimidant, mais il existe de nombreuses ressources pour vous aider à y naviguer en toute sécurité. Voici quelques sources fiables (en anglais) où vous pourrez en apprendre davantage :
- Le guide de la Commission fédérale du commerce des États-Unis sur la protection de votre ordinateur.
- Les conseils du National Cyber Security Centre sur l’utilisation des logiciels antivirus.
- Conseils de l’Agence européenne pour la cybersécurité pour une meilleure vie sur Internet.
- Rapport 2020 sur la criminalité sur Internet du Centre de plaintes pour la criminalité sur Internet (IC3) du FBI.
Restez en sécurité, tenez-vous au courant et n’oubliez pas que la meilleure défense est d’être informé et préparé.
Auteur : Tibor Moes
Fondateur et rédacteur en chef de SoftwareLab
Tibor est un ingénieur et un entrepreneur néerlandais. Il teste des logiciels de sécurité depuis 2014.
Au fil des ans, il a testé la plupart des principaux antivirus pour Windows, Mac, Android et iOS, ainsi que de nombreux fournisseurs de VPN.
Il utilise Norton pour protéger ses appareils, CyberGhost pour sa vie privée et Dashlane pour ses mots de passe.
Ce site Web est hébergé sur un serveur Digital Ocean via Cloudways et est construit avec DIVI sur WordPress.
Les meilleurs antivirus de 2023 *
Adware
Attaque DDoS
Attaque zero day
Botnet
Cheval de troie
Cybercriminalité
Enregistreur de frappe
Escroquerie en ligne
Exploit informatique
Hameçonnage
Ingénierie sociale
Injection SQL
Logiciel antivirus
Logiciel espion
Piratage
Pourriel
Malware
Ransomware
Rootkit
Spoofing
Ver informatique
Virus informatique
Vol d’identité