Il y a une règle de bon sens qui dit : pour gagner une somme d’argent substantielle dans un marché où le taux de conversion est faible, vous devez augmenter votre public cible et trouver autant de façons possibles d’atteindre des clients potentiels.
Vousvoulez un marché de masse.
Les cybercriminels recherchent la même chose. Avec le nombre croissant de types d’ordinateurs, de tablettes, de téléphones intelligents, etc., le bassin de clients potentiels (ou de victimes) s’élargit considérablement.
Jusqu’à récemment, les utilisateurs de Mac OS croyaient qu’ils étaient à l’abri des logiciels malveillants et autres cyberattaques. Mais ils sont également devenus des victimes potentielles des mêmes vieilles astuces de faux antivirus qui incitent les gens à télécharger et à installer un exécutable malveillant. Les Mac sont également devenus la cible du détournement de clics, où les pages Web sont redirigées vers une URL différente en fonction de l’adresse IP de la victime (un utilisateur croit qu’il clique sur un site légitime puis se retrouve soudainement sur une page faisant la publicité de la fameuse pilule bleue, par exemple). On peut également trouver de nombreux autres exemples.
Ces comportements sont le résultat d’un système de distribution de trafic TDS. Ce n’est pas une toute nouvelle technologie qui est apparue récemment dans la nature, elle existe depuis un certain temps déjà. Il existe plusieurs logiciels TDS disponibles, par exemple, Sutra, Kallisto, Simple TDS, etc., qui font à peu près les mêmes choses (avec des degrés de complexité et de paramétrage variables) :
- Filtrer le trafic HTTP et rediriger un utilisateur en fonction de son IP, de son origine HTTP, de sa géolocalisation, etc.
- Avoir des capacités de script d’équilibrage de charge
- Recueillir des statistiques sur les visites, les IP individuelles, etc.
- Protection par mot de passe
- Protection contre les robots d’exploration pour éviter la découverte, etc.
Et ces petites bêtes sont utilisées de plus en plus fréquemment comme technologie de base derrière des actes maléfiques comme le Black Hat SEO récemment rapporté, qui a un impact sur un plus grand nombre de sites. Ils sont également à l’origine de l’augmentation marquée des logiciels malveillants basés sur Mac OS, grâce à l’expansion de la clientèle d’Apple.
L’astuce, c’est qu’on n’entend jamais parler de ces choses. En raison de la diversification des origines de la victime (ordinateurs, tablettes, etc.), elles sont devenues très attrayantes pour quiconque souhaite adapter spécifiquement certains comportements en fonction du profil de la victime.
Une anecdote amusante : Il y a quelques semaines, je parcourais des sites où des développeurs à la recherche de contrats et des clients potentiels se rencontrent. Ces sites impliquent généralement des enchères où les clients publient leurs offres de contrat et les promoteurs soumissionnent pour les offres. Les offres sont généralement très basses pour une quantité substantielle de travail (ce qui me fait m’interroger sur la qualité du travail, mais c’est une autre histoire). Je jetais un coup d’œil aux offres lorsque l’une d’entre elles a attiré mon attention : après avoir analysé rapidement ce qui était demandé, je me suis rendu compte que le client cherchait quelqu’un à embaucher quelqu’un pour faire une réplique exacte de Sutra TDS avec des améliorations (la liste des fonctionnalités de Sutra correspondait à la description des « exigences logicielles » sans autre explication). Les améliorations énumérées concernaient principalement de meilleures options de filtrage, plus de statistiques, plus de résilience (URL de basculement), des fonctionnalités anti-bot, etc.
Cela m’a amusé, mais cela m’a aussi fait réaliser que si je pouvais trouver un exemple de TDS qui était sur le point d’être développé, il devait y en avoir plusieurs autres sur le même chemin.
Quelqu’un finira par obtenir ce contrat (il était affiché à 400 $ avec un échéancier de 20 jours, soit dit en passant) et construira quelque chose qui fera grandir l’écosystème TDS. La qualité sera très probablement moyenne, mais ces améliorations déclencheront elles-mêmes d’autres améliorations, et ainsi de suite, ce qui augmentera considérablement la complexité et l’adaptabilité globales de ces outils. Parce qu’en fin de compte, c’est l’objectif : un outil qui peut être scénarisé, adapté et facilement transformé en quelque chose d’autre : c’est la caractéristique fondamentale de toute technologie « survivante ».