Il faut se rendre à l’évidence, la cyber criminalité rapporte gros. Des estimations exactes sont difficiles à obtenir, mais vous pouvez être certain qu’il s’agit de milliards d’euros. Sûrement des centaines de milliards. Il s’agit de beaucoup d’argent et une fois qu’il est prélevé des comptes des victimes, il doit bien aller quelque part. Pour gérer tout cet argent, Les pirates informatiques ont créé un vaste réseau souterrain d’intermédiaires, de découpages et de personnes qui gèrent l’argent volé et le conduisent vers sa destination finale.
Comment les Pirates Informatique récupére l'argent
La première étape du processus consiste à prélever l’argent du compte de la victime. Ce n’est pas toujours aussi facile qu’il y paraît. Une fois qu’un pirate informatique a accès au compte en banque d’une victime, il peut soit, immédiatement, essayer de voler autant d’argent qu’il le peut, ou bien exécuter une série de plus petites transactions qui n’attireront peut être pas l’attention des mesures anti fraude des banques. Si le pirate informatique est seulement intéressé par une frappe rapide, il choisira sûrement d’effectuer un seul transfert important. Néanmoins, il ne veut pas que la transaction soit suivie facilement, c’est pour cela qu’il utilisera un intermédiaire. Ces personnes sont souvent recrutées à travers des annonces ou sur d’autres sites offrant un gain d’argent rapide en travaillant à domicile. Ils sont en fait ce qu’on appelle des « money mules ».
Comment les Pirates Transfèreront l’Argent
Disons 1500$ (environ 1151€), sur le compte de la « money mule ». Cette personne prendra une petite partie, disons 150$ (environ 115€), pour elle-même et le transfèrera ensuite à une autre mule. Beaucoup de ces personnes ne sont pas conscientes que l’argent qu’elles gèrent est volé, mais il s’avère que cela importe peu aux procureurs et aux juges : Ces dernières années, de nombreuses « money mules » ont déjà été condamnées pour fraude bancaire. Les pirates sont bien évidemment au courant et utilisent parfois des mules dans des pays étrangers qui ne sont pas si sévères avec cette pratique. Après être allé de compte en compte, l’argent de la victime finit enfin dans les mains d’une personne associée au pirate initial, peut-être quelqu’un de la même équipe cybercriminelle ou un contractant qui travaille à la tâche.
Comment les Pirates encaisse l’argent
Cela peut se faire de différentes manières. Une méthode consiste à ce que l’encaisseur prenne l’argent et achète des biens modérément coûteux, peut-être quelques i Pods ou des montres. Il peut les prendre et les donner au pirate ou alors les vendre sur e Bay et ensuite récupérer la recette. Une autre méthode consiste à ce que l’encaisseur utilise l’argent volé pour acheter des cartes cadeaux dans un magasin que le pirate informatique pourra utiliser pour acheter ce qu’il veut. C’est parfois plus compliqué et d’autres fois moins compliqué que ça, Mais le résultat est le même : Au bout du compte, le pirate informatique a votre argent.