La pandémie à laquelle nous faisons face depuis le début de l’année 2020 a révélé de manière frappante la nature polymorphe des crises contemporaines, qui se propagent rapidement selon une logique multisectorielle et multiniveaux. En effet, la crise sanitaire s’est diffusée à une multitude de secteurs d’activité, démontrant la fragilité de nos chaînes d’approvisionnement mondialisées et poussant les économies locales au bord de l’effondrement. Cet effet de cascade inclut également l’infrastructure numérique dont nous dépendons désormais pour chaque facette de notre vie, qui a subi de nombreux assauts menés par des acteurs malveillants exploitant cette crise. Au-delà de sa dimension biologique, le coronavirus a ainsi contribué à une autre forme d’épidémie, de nature criminelle cette fois.

L’explosion de la cybercriminalité associée à la COVID-19

Profitant de l’incertitude et de l’inquiétude provoquées au sein de la population par l’apparition d’un nouveau virus aux propriétés inconnues et à la vitesse de propagation foudroyante, les fraudeurs ont redoublé d’efforts pour exploiter de manière systématique un certain nombre de vulnérabilités humaines bien connues, qui se sont exacerbées dans ce contexte d’exception. Bien que les statistiques dans ce domaine soient toujours à considérer avec beaucoup de précautions, en raison des méthodologies parfois approximatives adoptées par les entreprises qui les diffusent, quelques chiffres permettent néanmoins d’illustrer cet opportunisme délinquant. L’entreprise de cybersécurité Carbon Black a ainsi enregistré entre février et avril 2020 une augmentation de 238 % des attaques informatiques lancées contre des institutions bancaires et une multiplication par neuf des attaques par rançongiciel contre le secteur financier. Au Royaume-Uni, l’entreprise d’enquête de crédit Experian a relevé une hausse des tentatives de fraude bancaire de 33 % en avril 2020. Le même mois, Google bloquait pour sa part chaque jour environ 258 millions de pourriels liés à la COVID-19, dont 18 millions de messages frauduleux.

Les scénarios de la coronafraude

La majorité des cybercrimes associés à la COVID-19 consistent en des stratagèmes classiques qui ont simplement été adaptés au contexte de la crise sanitaire afin de saisir les occasions que procurent les perturbations entraînées par celle-ci. Cet opportunisme tente notamment d’exploiter l’inquiétude de la population, les mesures sanitaires d’urgence décrétées par les gouvernements, et les changements dans les habitudes de vie et les pratiques professionnelles (comme le télétravail) pour pousser les usagers à commettre des erreurs de jugement. On peut distinguer une vingtaine de scénarios, suivant lesquels les fraudeurs essaient de tirer profit de ces perturbations du quotidien. Les voici regroupés en cinq grandes catégories :

  • Répondant à la publication de statistiques exponentielles de décès et au rationnement initial de certains soins de santé, les fraudeurs ont créé de nombreux sites sur lesquels ils offrent d’illusoires trousses de tests médicaux à domicile, de vaccins contre le coronavirus ou encore du plasma provenant de personnes ayant guéri du coronavirus. Ces sites servent à soutirer les renseignements personnels et bancaires (nom, adresse, numéro de carte de crédit) nécessaires pour commettre des fraudes subséquentes.
  • De fausses applications de traçage et des applications prétendant faciliter l’acquisition de masques et d’équipement de protection ont également été déployées très rapidement par les fraudeurs, ce qui leur a permis d’infecter les téléphones intelligents de leurs victimes avec des logiciels malveillants, et de leur voler données personnelles et numéros d’identification bancaires.
  • La destruction de millions d’emplois et la mise en place de programmes d’aide sociale d’urgence destinés à atténuer l’onde de choc économique ont donné l’occasion aux fraudeurs de créer des sites où ils prétendent aider leurs victimes à accélérer l’obtention et le versement de ces aides financières, mais qui servent en réalité à se procurer les renseignements personnels des victimes.
  • Des renseignements personnels dérobés avant la pandémie ont également été utilisés afin d’obtenir illégalement ces aides dans les cas où ces programmes ont été mis en place de façon hâtive par les gouvernements, ce qui a empêché par ricochet leurs bénéficiaires légitimes, déjà fragilisés par une perte d’emploi, d’y avoir accès.
  • Des campagnes d’hameçonnage à grande échelle ont finalement été menées, les fraudeurs prétextant que les destinataires des pourriels ont été infectés par un de leurs contacts, ou que la livraison d’un colis commandé en ligne est retardée, ou encore qu’un emploi à domicile leur est offert, afin de les inciter à cliquer sur des liens déclenchant le téléchargement de logiciels malveillants.

De nombreuses autres variations continueront certainement d’apparaître au fur et à mesure que la crise sanitaire évoluera, la créativité et l’innovation criminelle ne connaissant pas de limites. Ces pratiques reflètent la très grande capacité d’adaptation des fraudeurs, que l’on observe également lors de désastres naturels. Les mécanismes déclencheurs utilisés sont similaires : par des amorces de fraude, on tente de susciter une réponse émotionnelle face à une situation exceptionnelle en faisant appel au principe d’autorité bien connu en psychologie, tout en prétendant fournir des informations déterminantes ou un accès privilégié à des produits ou des services offerts en quantités limitées, tout cela enrobé dans un discours accentuant le sentiment d’urgence et la précipitation dans la prise de décision.

La responsabilité partagée de la prévention

Face à cette hyperactivité délinquante, les méthodes policières classiques d’enquête et d’arrestation s’avèrent insuffisantes car trop lentes à produire des résultats tangibles et à grande échelle. Elles sont plus efficaces quand elles sont combinées à des stratégies innovantes de prévention et d’atténuation des dommages qui impliquent une collaboration étroite avec des partenaires publics et privés. Cela peut par exemple prendre la forme d’actions de perturbation des infrastructures techniques cybercriminelles par le démantèlement des sites frauduleux grâce auxquels les réseaux délinquants piègent leurs victimes, comme l’a fait le Centre canadien pour la cybersécurité lorsqu’il a coordonné le retrait de plus de 1 500 sites malveillants associés au coronavirus en mars et avril 2020, en collaboration avec des opérateurs de télécommunication et des autorités d’enregistrement de sites Internet.

Les méthodes policières classiques sont plus efficaces quand elles sont combinées à des stratégies innovantes de prévention et d’atténuation des dommages qui impliquent une collaboration étroite avec des partenaires publics et privés.

Un partenariat mieux établi avec les entreprises légitimes qui offrent à leur insu des services à ces groupes délinquants serait également susceptible de générer des résultats importants. En effet, dans une étude publiée en mai 2020, les chercheurs de l’entreprise Palo Alto Networks ont évalué que plus de 70 % des 86 600 sites frauduleux apparus sur Internet en mars et avril 2020 en lien avec la COVID-19 étaient hébergés par les géants que sont Amazon (70 %), Google (25 %) et Microsoft (5 %). Finalement, la prévention doit s’appuyer sur des actions de communication permettant d’informer la population très rapidement sur la nature de ces nouveaux risques et l’invitant à redoubler de vigilance contre les tentatives de cyberfraude. La campagne publicitaire menée au Québec par l’Autorité des marchés financiers dès le début du mois d’avril 2020, soit seulement deux semaines après la mise en quarantaine de toute la province, est à cet égard exemplaire : de courtes vidéos diffusées à la télévision, sur le Web et les médias sociaux y dressaient une analogie médicale marquante entre les risques découlant du virus et ceux des fraudes financières qui tentaient de l’exploiter.

La cybercriminalité représente un champ d’activité extrêmement lucratif et mondialisé, les fraudeurs ayant appris à saisir les occasions que représentent des événements perturbateurs majeurs tels que la crise du coronavirus ou des catastrophes naturelles, dont la fréquence ne cesse d’augmenter. Afin de répondre au défi d’une délinquance numérique en constante évolution, il devient donc urgent d’imaginer des modalités d’intervention novatrices reposant sur l’analyse rapide des nouveaux stratagèmes frauduleux, la perturbation des réseaux criminels en collaboration avec les acteurs privés qui jouent un rôle central dans l’écosystème numérique, et une meilleure prise en compte des besoins des victimes, qui restent trop souvent tenues pour responsables de leur infortune.

Ces initiatives devraient être élaborées, instaurées et évaluées par des acteurs publics, afin de ne pas déléguer à des intérêts privés, aussi bien intentionnés soient-ils, la mise en œuvre du bien commun. Mais si l’État doit résolument se positionner au centre de ces efforts naissants de lutte contre la cybercriminalité, il ne peut être efficace seul et doit également accepter les contributions de tout un écosystème d’acteurs privés et associatifs qui disposent de capacités complémentaires considérables en ce domaine. Par conséquent, la mobilisation de cet écosystème implique pour les services de police et les autorités chargées de la lutte contre la cybercriminalité l’adoption d’un mode de gouvernance polycentrique aussi agile et dynamique que celui qu’ont mis en place les délinquants numériques.

Cet article fait partie du dossier La pandémie de coronavirus : la réponse du Canada.

Do you have something to say about the article you just read? Be part of the Policy Options discussion, and send in your own submission, or a letter to the editor. 
Benoît Dupont
Benoît Dupont est professeur titulaire de criminologie à l’Université de Montréal et directeur scientifique du Réseau intégré sur la cybersécurité (SERENE-RISC). Il est titulaire de la Chaire de recherche du Canada en cybersécurité et de la Chaire de recherche en prévention de la cybercriminalité.

You are welcome to republish this Policy Options article online or in print periodicals, under a Creative Commons/No Derivatives licence.

Creative Commons License