On imagine souvent les malwares comme des virus “créés pour nuire”, sans but précis. En réalité, les infections informatiques sont aujourd’hui le moteur d’un immense écosystème criminel qui brasse des millions d’euros chaque année.
Derrière chaque PC infecté, chaque popup de publicité ou chaque ransomware se cache un modèle économique bien rodé, avec ses outils, ses services, ses clients… et ses profits.
Le malware n’est plus un simple programme malveillant : c’est un vecteur de revenus, utilisé par des groupes organisés qui exploitent la naïveté des internautes et les failles du Web.
Dans cet article, nous vous dévoilons comment les cybercriminels gagnent de l’argent grâce aux malwares :
- botnets, adwares, ransomwares, phishing, PUPs,
- plateformes d’affiliation, infrastructures spécialisées,
- et même des faux blogs de sécurité ou des offres d’emploi frauduleuses.
Ce dossier vous montre que derrière chaque infection, il y a un business — et souvent, plusieurs intermédiaires qui en profitent.
Pourquoi infecter un PC rapporte de l’argent ?
Infecter un ordinateur n’est pas une fin en soi : c’est un moyen lucratif. Aujourd’hui, la majorité des malwares sont conçus pour générer du profit, pas simplement pour “casser des systèmes”.
Chaque machine compromise représente une ressource exploitable pour un cybercriminel :
elle peut afficher des publicités, envoyer du spam, miner de la cryptomonnaie, servir de relais pour des attaques, ou simplement devenir une porte d’entrée vers des données personnelles ou bancaires.
Plus un malware est installé sur de nombreux PC, plus il peut :
- multiplier les revenus (popups, ransomwares, affiliations)
- relayer des opérations malveillantes en masse (botnets, hameçonnage, arnaques)
- collecter ou revendre des données (emails, comptes, numéros de carte, identifiants de jeux)
L’infection devient alors un investissement rentable dans un véritable écosystème souterrain.
À grande échelle, un réseau de PC infectés (botnet) peut rapporter des milliers d’euros par jour à son opérateur, avec très peu de frais techniques.
Dans les prochaines sections, nous allons passer en revue les principales méthodes utilisées pour monétiser les infections, et comprendre comment ce business s’est structuré autour de l’exploitation des utilisateurs.
Méthodes de monétisation des PC infectés
Botnets : attaques, spam, location de machines
Un botnet est un réseau de machines infectées (PC, serveurs, objets connectés), contrôlées à distance sans que leurs propriétaires ne s’en aperçoivent. Ces machines zombifiées sont utilisées comme armée numérique silencieuse, et peuvent être exploitées à des fins très lucratives.
Que permet un botnet ?
- Lancer des attaques DDoS (déni de service) : inonder un site web ou un service en ligne de requêtes jusqu’à le rendre inaccessible.
→ Ce type d’attaque peut être vendu comme service à d’autres groupes, à des concurrents ou utilisé à des fins de chantage.
- Envoyer du spam en masse : un botnet peut expédier des millions d’emails de phishing ou de publicité non sollicitée, souvent via les adresses IP des machines infectées pour contourner les filtres anti-spam.
- Cacher l’origine d’attaques : les cybercriminels peuvent utiliser les machines d’un botnet comme relais pour mener d’autres actions malveillantes (vols de données, scans de vulnérabilités, etc.).
Un modèle économique bien établi
Certains opérateurs de botnets ne les utilisent même pas eux-mêmes. Ils les louent à d’autres groupes pour une durée donnée, avec une interface en ligne, des statistiques d’utilisation, un support client, etc.
On parle alors de botnet-as-a-service, un modèle similaire à celui du cloud computing.
Un botnet de quelques dizaines de milliers de machines peut être loué pour plusieurs centaines d’euros par jour, selon ses capacités (puissance réseau, stabilité, géolocalisation des machines, etc.).
Et pour alimenter ces réseaux, des kits de création et de gestion de botnet circulent dans les cercles underground, vendus avec documentation, mises à jour et même support technique.
Cette annonce propose de constituer un botnet en quelques heures pour 30 BTC.
Ou encore cette autre annonce :
Publicité : adwares, popups, redirections
Un autre moyen courant de monétiser les infections consiste à afficher de la publicité non désirée sur les ordinateurs infectés. Ce modèle repose sur l’installation de programmes publicitaires (adwares) qui injectent du contenu promotionnel directement dans le système de l’utilisateur.
Comment ça fonctionne ?
Une fois l’adware installé, il peut :
- Ouvrir des popups publicitaires de façon aléatoire ou à intervalles réguliers
- Modifier les résultats de recherche (ex. : détourner les recherches Google vers des moteurs frauduleux)
- Ajouter des bannières ou faux boutons sur les sites visités
- Rediriger les clics vers des pages affiliées ou des pages malveillantes
Chaque interaction (affichage, clic, redirection) génère des revenus pour l’auteur du malware, généralement via des plateformes d’affiliation ou des régies publicitaires peu regardantes.
Pourquoi c’est rentable ?
Les campagnes d’adware sont peu coûteuses à mettre en place et peuvent toucher des dizaines de milliers d’utilisateurs en peu de temps.
Chaque clic ou affichage peut rapporter quelques centimes, mais multipliés par le volume, cela devient rapidement une source de revenus passive et massive.
L’auteur d’un adware bien diffusé peut générer plusieurs centaines d’euros par jour sans voler de données, ni bloquer la machine.
C’est aussi l’un des modèles les plus durables, car il laisse le système fonctionnel, rendant l’utilisateur moins méfiant — voire incapable d’identifier la cause réelle du problème.
Cryptomonnaie : exploiter la puissance de calcul pour miner de la cryptomonnaie
Une autre méthode de monétisation des machines infectées consiste à utiliser leur puissance de calcul pour miner de la cryptomonnaie (Bitcoin, Monero, etc.).
Plutôt que d’afficher des publicités ou de voler des données, certains malwares installent un mineur de cryptomonnaie discret sur la machine. Ce dernier utilise les ressources CPU ou GPU de l’ordinateur à l’insu de l’utilisateur pour générer des unités de monnaie virtuelle.
Lorsque cette activité est répartie sur des milliers de PC infectés dans un botnet, elle peut générer des revenus significatifs sans éveiller de soupçons immédiats (à part des lenteurs ou une surchauffe de la machine).
Cette technique est particulièrement utilisée avec des cryptos comme Monero, qui sont conçues pour être résistantes au traçage et exploitables par CPU (contrairement au Bitcoin, devenu moins rentable à petite échelle).
Scawares/Rogues et ransomwares : arnaques à la peur
Les cybercriminels exploitent aussi la peur pour pousser les utilisateurs à agir dans la précipitation — et à payer. Deux méthodes sont particulièrement efficaces dans ce domaine :
les rogues (faux antivirus) et les ransomwares.
Scawares/Rogues (faux antivirus)
Un rogue est un faux logiciel de sécurité qui imite un antivirus classique. Il affiche de fausses alertes alarmantes pour faire croire à l’utilisateur que son PC est gravement infecté, puis lui propose une solution immédiate… payante.
Exemples de comportements :
- Alertes envahissantes sur l’écran indiquant des “infections critiques”
- Blocage de certaines fonctions système (explorateur, navigateur…)
- Incitation à acheter une licence pour “nettoyer” le PC
Ci-dessous, un rogue sous la forme d’un faux antivirus qui affiche des détections et alertes exagérées
En réalité, ces programmes ne nettoient rien : ils sont souvent eux-mêmes à l’origine des dysfonctionnements.
Ces arnaques reposent sur le modèle PPC / CPC (Pay Per Click / Conversion) : le cybercriminel est rémunéré à chaque installation ou achat déclenché par son faux logiciel.
À lire :
Ransomwares
Les ransomwares sont aujourd’hui l’un des modèles les plus lucratifs du cybercrime. Ils chiffrent les fichiers de l’utilisateur (documents, photos, etc.) et affichent un message réclamant une rançon en cryptomonnaie pour les déverrouiller.
Caractéristiques :
- Chiffrement fort (AES, RSA) rendant les fichiers inutilisables
- Blocage complet ou partiel de l’accès au système
- Montant de la rançon : souvent entre 100 € et 1000 €, selon le profil ciblé
Contrairement aux rogues, les ransomwares ne simulent pas une infection, ils en causent une réelle. Et dans la plupart des cas, payer ne garantit rien.
Le ransomware peut également être utilisé pour la double extorsion : vol de données + chiffrement, avec menace de publication si la rançon n’est pas versée.
Ransomware / Rançongiciel chiffreur de fichiers
Arnaques à l’installation : Pay-Per-Install (PPI)
Le modèle Pay-Per-Install (PPI) repose sur un principe simple : être payé à chaque fois qu’un programme est installé sur une machine, qu’il soit utile… ou non. Dans le monde des malwares, ce modèle est détourné pour distribuer des logiciels indésirables, publicitaires, voire malveillants, à grande échelle.
Comment ça fonctionne ?
Des groupes créent ou distribuent des programmes douteux (rogues, adwares, browser hijackers, etc.) et recrutent des “affiliés” pour en assurer la diffusion.
Ces affiliés sont rémunérés à chaque installation réussie sur un ordinateur.
Les canaux de diffusion sont variés :
- Sites de téléchargement louches (ou même certains grands portails peu modérés)
- Crackers, keygens ou jeux modifiés distribués via le P2P
- Faux lecteurs vidéo, mises à jour Flash ou Java sur des sites de streaming
- Installateurs bundlés qui proposent plusieurs logiciels lors de l’installation d’un seul
Exemple : vous téléchargez un lecteur multimédia gratuit, mais l’installateur vous propose en parallèle une “barre d’outils”, un VPN douteux, un antivirus gratuit, etc. Si vous cliquez trop vite, vous installez tout sans vous en rendre compte.
Par exemple, ci-dessous, une vidéo de crack pour Adobe Acrobat DC qui est en réalité un malware.
Pourquoi ça rapporte ?
Chaque installation peut rapporter quelques centimes à quelques euros à l’affilié. Sur des campagnes massives (sites piratés, spam, torrents), cela peut générer des centaines voire des milliers d’euros par jour.
Ce système a permis à de nombreux groupes de monétiser sans avoir à développer leurs propres malwares. Ils se contentent de diffuser ceux des autres, via des campagnes ciblées.
Le PPI est souvent à l’origine de PUPs (programmes potentiellement indésirables) qu’on retrouve sur les PC ralentis, surchargés de fenêtres, de faux outils d’optimisation, ou de VPN imposés.
Vols d’informations : bancaire, identifiants, jeux en ligne
Une autre forme très rentable de monétisation des infections consiste à voler des données sensibles sur les machines compromises. Ces informations sont ensuite revendues, utilisées pour des fraudes ou exploitées dans des campagnes ciblées.
Vols de données bancaires
Certains malwares sont conçus pour intercepter des informations bancaires :
- identifiants de connexion à votre banque en ligne
- numéros de carte bancaire
- données personnelles (adresse, téléphone, RIB, etc.)
Les malwares spécialisés dans ce domaine sont appelés trojans bancaires (ex. : Zbot, Emotet, Dridex).
Ils peuvent se cacher en mémoire, injecter du code dans votre navigateur, ou rediriger vos connexions vers de fausses pages imitant votre banque.
Une fois les données récupérées, elles sont soit revendues sur des marchés noirs, soit utilisées directement pour des achats frauduleux ou des virements non autorisés.
Les Trojans Banker et Trojan Stealer : le malware qui vole des données
Vols de comptes de jeux en ligne
Certains malwares ciblent spécifiquement les comptes de jeux vidéo (Steam, Battle.net, Epic, etc.).
Ces comptes ont souvent une valeur financière réelle (jeux achetés, objets virtuels, monnaies in-game) et peuvent être revendues ou vidés.
Certains pirates ciblent même des comptes très spécifiques, avec des objets rares ou des skins à forte valeur.
Keyloggers, stealer, fichiers exportés
Des malwares plus généraux, appelés stealers ou keyloggers, enregistrent :
- tout ce que vous tapez (mots de passe, recherches…)
- les fichiers ouverts
- les sessions de messagerie
- les cookies ou jetons de session
Tous ces éléments sont régulièrement exportés vers un serveur distant contrôlé par l’attaquant, qui les trie, revend ou exploite selon leur valeur.
Ce type de vol est discret et difficile à détecter : l’utilisateur ne remarque rien jusqu’à ce que ses comptes soient compromis, ses mails utilisés ou ses jeux volés.
Les keylogger ou enregistreur de frappes clavier
Annonce pour louer iSpy Premium :
Campagnes de phishing, scams et fraudes diverses
En plus des malwares techniques, les cybercriminels exploitent aussi des méthodes plus “sociales” pour gagner de l’argent : le phishing, les scams (arnaques), les fraudes en ligne. Ces techniques reposent principalement sur la crédulité ou la panique de la victime.
Phishing : hameçonnage classique mais toujours rentable
Le phishing consiste à envoyer un message (email, SMS, réseau social…) se faisant passer pour un service légitime (banque, impôts, opérateur, etc.) afin de récupérer des identifiants ou des données personnelles.
Exemples de messages :
- “Une tentative de connexion suspecte a été détectée sur votre compte…”
- “Votre colis est en attente de paiement…”
- “Votre compte sera suspendu si vous ne confirmez pas vos informations…”
Le lien contenu dans le message redirige vers une fausse page qui imite parfaitement le site officiel. Si la victime entre ses identifiants, ceux-ci sont immédiatement envoyés au pirate.
Ces données sont ensuite revendues ou utilisées pour accéder à des services (et dans certains cas, détourner de l’argent ou voler des comptes).
Scam, arnaques à la carte bancaire et à la romance
On retrouve également :
- les arnaques nigérianes (scam 419) : promesse d’un héritage, d’un gain, d’un virement bloqué
- les arnaques à la romance : séduction à distance, puis demande d’argent
- les faux supports techniques : message bloquant, numéro à appeler, prise de contrôle du PC
Tous ces scénarios sont conçus pour pousser la victime à effectuer un virement, payer une rançon, ou transmettre volontairement ses données bancaires.
Fraudes par email et campagnes automatisées
Certains groupes spécialisés proposent même des services de mailing frauduleux, à la demande.
Un cybercriminel peut acheter un lot d’adresses ciblées (ex : francophones, utilisateurs d’un certain site) et payer un prestataire pour envoyer massivement ses messages piégés.
Ces campagnes sont souvent liées à d’autres formes de monétisation (phishing bancaire, faux antivirus, arnaques crypto…).
Le phishing et les scams sont des attaques sans infection technique, mais tout aussi dangereuses. Ils exploitent la confiance, l’urgence, et l’ignorance — et continuent de faire chaque jour de nombreuses victimes.
L’économie souterraine (Underground)
Le modèle de “cybercriminalité à la chaîne” fonctionne comme une entreprise… à ceci près qu’elle est illégale.
Cette économie souterraine a démocratisé le cybercrime : plus besoin d’être un développeur expérimenté pour infecter des machines, voler des données ou générer de l’argent. Il suffit de payer les bons outils, et parfois d’un simple hébergement pour commencer.
Chaque acteur joue un rôle précis, ce qui permet une efficacité maximale :
celui qui développe ne s’occupe pas de la diffusion, celui qui distribue ne gère pas les paiements, etc.
Achat de kits, malwares, exploits prêts à l’emploi
Le développement et la diffusion de malwares ne sont plus réservés à quelques experts. Aujourd’hui, tout se vend sur des forums underground ou des places de marché spécialisées : virus “clé en main”, kits de phishing, exploit packs, crypters, services d’hébergement, etc.
Kits de malwares et exploit packs
Un exploit kit est un outil permettant d’infecter automatiquement les visiteurs d’un site web en exploitant les failles de leurs navigateurs ou plugins (PDF, Flash, Java, etc.). Ces kits incluent souvent :
- un panneau d’administration (avec statistiques de réussite)
- des modules mis à jour selon les failles disponibles
- la possibilité de rediriger selon le pays ou l’horaire
Ces kits s’achètent sur commande ou par abonnement, comme un logiciel classique. Leur but : maximiser le taux d’infection sur des sites compromis ou piégés.
Voici un exemple d’interface graphique du WebExploitKit BlackHole très actif autour de 2011.
Le type d’exploits, le taux de chargement réussi, les versions de Windows, pays et informations sur le navigateur internet sont fournis.
Voici un autre exemple, ce groupe propose la vente d’un outil « Multisploit tool » qui permet de créer des macros malveillantes visant Office.
Un autre groupe peut l’utiliser pour diffuser son malware ou un malware acheté.
Crypters, binders, packers : contourner les antivirus
Un crypter permet de rendre un malware indétectable temporairement par les antivirus.
Les créateurs de malwares s’en servent pour “emballer” leur code malveillant de manière à échapper aux signatures classiques.
Certains services proposent même des crypters en version premium, avec options de test automatique contre plusieurs antivirus (FUD – Fully Undetectable).
Ce marché permet à des utilisateurs sans grande compétence technique de diffuser des malwares qui passent sous les radars, au moins pendant quelques jours.
Phishing packs et fausses pages
Les “phishing packs” contiennent :
- une fausse page de connexion à une banque, un service de messagerie, ou un réseau social
- un script de collecte de données
- un tutoriel de mise en ligne
Le tout est prêt à être déployé, vendu à l’unité ou en bundle.
Groupes spécialisés et services à la carte
Contrairement à l’image du “pirate solitaire”, la majorité des cybercriminels opèrent en groupe, avec une répartition claire des rôles. Chaque groupe peut se spécialiser dans une partie de la chaîne : développement, distribution, infection, exploitation ou support technique.
Développement de malwares
Certains groupes créent des malwares sur mesure :
- trojans bancaires
- stealers (vols de mots de passe)
- ransomwares
- bots pour réseaux sociaux ou plateformes de jeux
Une fois développés, ces malwares sont revendus ou loués à d’autres groupes.
Distribution et infection
D’autres groupes sont spécialisés dans la diffusion des malwares. Ils :
- achètent ou infectent des sites web
- intègrent les malwares à des faux cracks ou torrents
- utilisent des réseaux publicitaires pour diffuser des pièges (malvertising)
- organisent des campagnes de spam ou de phishing
Ils sont souvent rémunérés selon le nombre d’installations réussies (PPI).
Services sur commande
De nombreux services sont proposés à la carte :
- Location de botnets
- Envoi massif d’emails piégés
- Création de faux sites de téléchargement
- Hébergement « bulletproof » (tolérant les activités malveillantes)
- Test de détection antivirus
Certains groupes proposent même un support client via Telegram, forums ou messageries chiffrées.
Hébergement, domaines, serveurs : le support invisible
Pour qu’un malware puisse être distribué, exécuté ou contrôlé à distance, il lui faut une infrastructure technique fiable : serveurs, hébergement web, noms de domaine, panneaux de contrôle… Autant d’éléments souvent négligés dans l’analyse, mais essentiels au fonctionnement du cybercrime.
Noms de domaine et hébergement “bulletproof”
Les cybercriminels utilisent des hébergeurs ou registrars peu regardants (souvent situés hors d’Europe ou dans des juridictions laxistes) pour :
- héberger leurs pages piégées (phishing, faux téléchargements…)
- déployer des serveurs de commande et contrôle (C&C)
- enregistrer des noms de domaine à rotation rapide
Ces hébergements “bulletproof” sont spécialement conçus pour résister aux demandes de fermeture, même en cas de signalement.
Certains forums underground proposent des offres d’hébergement spécifiquement “compatibles malwares”, avec support technique 24h/24.
Infrastructure redondante et dynamique
Les campagnes d’infection s’appuient souvent sur des systèmes dynamiques :
- changement automatique d’adresse IP ou de domaine (Fast flux)
- redirection selon l’horaire, la géolocalisation ou la langue
- infrastructure décentralisée (parfois hébergée chez des particuliers à leur insu)
Cela rend les campagnes plus difficiles à bloquer ou à démanteler.
Le jeu du chat et de la souris
Chaque jour, les éditeurs d’antivirus ou les CERT ferment ou blacklistent des centaines de domaines et serveurs malveillants.
Mais, de nouveaux apparaissent aussitôt : le coût de création est faible et l’efficacité d’une campagne dépend souvent de sa durée de vie (quelques heures ou jours suffisent à générer des gains).
Réseaux d’affiliation (Trafic Management Systems)
Pour maximiser la diffusion de leurs malwares, certains groupes cybercriminels mettent en place des réseaux d’affiliation, appelés “Trafic Management Systems” (TMS).
Leur principe est simple : tout utilisateur qui réussit à infecter d’autres machines est rémunéré, selon le volume généré ou le type de victime ciblée.
Le fonctionnement d’un TMS
- Un affilié s’inscrit sur une plateforme TMS.
- Il reçoit un lien personnalisé (ex. :
http://malware-domain.com/in.cgi?user123
)
- Chaque clic sur ce lien redirige l’utilisateur vers une page contenant un exploit ou un malware
- Si l’infection réussit, l’affilié touche une commission (PPI, CPA ou revenu au clic)
Ces systèmes permettent de sous-traiter la distribution des malwares à une armée d’intermédiaires :
webmasters, influenceurs, administrateurs de forums, hackers, ou même de simples utilisateurs motivés par le gain.
Optimisation dynamique
Les TMS disposent souvent de fonctionnalités avancées :
- Redirection vers différents malwares selon la géolocalisation, l’heure, le système d’exploitation
- Rotation automatique des domaines pour échapper aux blacklists
- Suivi des performances (tableau de bord, taux d’infection, revenus générés)
Cela permet des campagnes flexibles, résistantes aux blocages, et hautement rentables.
De plus, une interface avec des statistiques est souvent proposée.
Exemples d’intégration
- Sites pornographiques ou de streaming : insertion de liens TMS dans les pages ou les lecteurs vidéos (ex : faux codecs)
- Sites piratés : inclusion de redirections via iframe ou JavaScript
- Publicités : intégration dans les bannières ou via des régies peu scrupuleuses
L’implication indirecte de certains acteurs du Web
Régies publicitaires et programmes douteux
De nombreuses infections passent aujourd’hui par la publicité — ce qu’on appelle le malvertising.
Des cybercriminels paient des régies pour diffuser :
- des bannières menant à des faux codecs ou des faux antivirus
- des redirections vers des sites piégés exploitant des failles
- des offres trompeuses pour des logiciels douteux
Certaines régies ne contrôlent pas suffisamment les annonces qu’elles diffusent, permettant ainsi à des contenus malveillants d’être affichés sur des sites parfaitement légitimes.
Chaque clic génère des revenus, pour le pirate comme pour la régie. Tant que cela rapporte, la modération reste souvent laxiste.
Registrars, hébergeurs laxistes ou complices
Le nom de domaine et l’hébergement sont essentiels pour faire fonctionner un malware (commandes à distance, redirections, serveurs de collecte…).
Certains hébergeurs ou registrars (souvent situés hors juridiction européenne) se montrent particulièrement :
- lents à répondre aux signalements
- peu regardants sur le contenu hébergé
- permissifs avec les abus
Ils deviennent ainsi des piliers logistiques involontaires de nombreuses campagnes malveillantes.
Exemples historiques : EastDomains, TodayNIC, BIZCN, Intercage/McColo…
Sites de téléchargement ou portails logiciels
Certains grands sites de téléchargement “gratuits” ont pu, par le passé, héberger ou relayer des installateurs contenant des PUPs (logiciels indésirables) voire des adwares ou des malwares déguisés.
Même s’ils ne créent pas ces menaces, ils en assurent la distribution massive, via des “bundles” intégrés à leurs installeurs.
Groupes de cybercrminels : une organisation en rôles bien distincts
Les groupes de cybercriminels les plus actifs ne fonctionnent pas seuls. Ils opèrent comme de véritables entreprises illégales, avec des équipes spécialisées selon les compétences, réparties autour de 4 pôles principaux.
Les développeurs et packers
Ces membres conçoivent les malwares eux-mêmes : trojans bancaires, ransomwares, stealers…
Ils créent également des packers et crypters pour rendre les malwares indétectables par les antivirus.
Ils utilisent des services de test (multi-antivirus ou sandbox) pour s’assurer que le malware passe sous les radars le plus longtemps possible.
Comment les malwares se cachent des antivirus
Les diffuseurs (distributeurs)
Ils s’occupent de propager les malwares à grande échelle, via :
- des campagnes de phishing,
- des malvertising,
- des sites compromis,
- ou des réseaux d’affiliation (PPI/TMS).
Leur objectif : infecter le plus de machines possible, rapidement.
Les administrateurs réseau
Ils assurent la mise en place et la maintenance de l’infrastructure :
- serveurs C&C (commandes à distance),
- hébergements “bulletproof”,
- rotation de domaines et IP,
- protection contre les blocages et les interruptions.
Ils travaillent souvent dans l’ombre, mais sans eux, aucune opération ne peut tenir sur la durée.
Les mules financières
Ce sont des individus chargés de récupérer l’argent volé, souvent sans comprendre l’ampleur de l’opération.
Ils sont recrutés par des campagnes de phishing ou d’arnaques à l’emploi (“travailler depuis chez vous”, “assistant de transfert de fonds”, etc.).
Une fois recrutés, ils reçoivent de l’argent sur leur compte, qu’ils doivent ensuite retransférer vers d’autres comptes ou retirer en espèces — contre une commission.
Ce système permet de dissiper la traçabilité des flux financiers.
Conclusion : professionnalisation, argent, et banalisation
Les malwares ne sont plus des blagues de hackers. Ils sont devenus les outils d’une économie parallèle bien réelle, structurée autour d’un objectif unique : gagner de l’argent.
Botnets, ransomwares, scarewares, adwares, phishing, vol de données… tous ces mécanismes ont été industrialisés, automatisés et intégrés à un écosystème criminel sophistiqué. Aujourd’hui, n’importe qui peut acheter un kit de malware, louer un service de distribution, et monétiser les infections — sans compétence technique particulière.
Ce phénomène s’est banalisé, au point que des entreprises légitimes en bénéficient indirectement :
régies publicitaires, hébergeurs peu regardants, revendeurs de données, et parfois même des éditeurs de logiciels opportunistes.
Ce qu’il faut retenir :
- Le business du malware n’est pas une exception, c’est une industrie rentable.
- Les victimes sont souvent des utilisateurs ordinaires, ciblés pour leur naïveté, leur passivité ou leur absence de vigilance.
- La sécurité ne repose pas uniquement sur des logiciels, mais sur une bonne compréhension des risques numériques.
Ressources utiles et articles liés
L’article Le business des malwares : comment les cybercriminels gagnent de l’argent avec les infections est apparu en premier sur malekal.com.