La chaîne de production de la cybercriminalité : tout en tant que service, Telegram et l’IA

03 novembre 2025

Si la cybercriminalité était un pays, elle représenterait la troisième économie mondiale, et d'ici la fin de l'année, La cybercriminalité aura coûté 10.5 billions de dollars à l'économie mondiale..

Les pertes financières dues à la cybercriminalité augmentent de façon constante (et rapide) depuis des années. En 2018, le Centre d'études stratégiques et internationales (CSIS) a établi un nouveau record de pertes. projetée La cybercriminalité coûterait au monde environ 600 milliards de dollars par an, soit près de 1 % du PIB mondial. Ce coût annuel est en constante augmentation, bien que l'ampleur même de la cybercriminalité freine sa croissance. Cybersécurité Ventures estime que le secteur connaîtra une croissance annuelle de 2.5 %. jusqu'en 2031, date à laquelle le secteur de la cybercriminalité coûtera au monde 12.2 billions de dollars par an..

Cette augmentation peut être attribuée à l'évolution de l'économie de la cybercriminalité, de plus en plus sophistiquée : un écosystème florissant qui comprend la spécialisation, les chaînes d'approvisionnement et les entreprises criminelles fonctionnant comme des entreprises légitimes.

À quoi ressemble une « chaîne de montage de cybercriminalité » ?

Lorsque nous avons publié notre article sur la chaîne de production de la cybersécurité Début 2023, nous évoquions la marchandisation croissante de la cybercriminalité. Deux ans plus tard, malgré des arrestations très médiatisées et la répression gouvernementale contre les groupes de Rançongiciels et les forums Telegram, l'économie de la cybercriminalité est tout aussi efficace qu'en 2023, voire plus.

Encore plus de « tout en tant que service »

Le secteur de la cybercriminalité a largement adopté le modèle commercial « as a Service » (aaS). Le Rançongiciels as a Service (RaaS), par exemple, fonctionne comme les plateformes logicielles légitimes en tant que service (SaaS) : les affiliés se connectent à la plateforme pour consulter leur tableau de bord, qui affiche toutes leurs statistiques, leur permet de gérer leurs attaques et de revendiquer des victimes.

Le Rançongiciels post-Cronos en tant que service

Cette approche de la cybercriminalité a été popularisée et perfectionnée par des groupes de Rançongiciels comme LockBit. LockBit gérait un vaste programme d'affiliation, privilégiait les techniques de double extorsion et a dominé le secteur du Rançongiciels en tant que service (RaaS) pendant des années. Cette approche s'est avérée efficace, mais elle n'était pas la norme, même en 2023. À cette époque, certains groupes de Rançongiciels n'avaient pas encore adopté de programmes d'affiliation ni la double extorsion.

LockBit a été démantelé en 2024 par l'opération Cronos, ce qui a engendré une industrie du Rançongiciels en tant que service (RaaS) plus décentralisée, avec l'émergence de plusieurs groupes plus petits et plus récents. Cependant, le modèle utilisé par LockBit et d'autres groupes similaires est désormais la norme dans le milieu du RaaS. Le modèle d'affiliation, les extorsions multiples et les autres caractéristiques du RaaS sont indéniablement là pour durer.

Les voleurs comme service

Les voleurs d'informations sont un autre bon exemple de spécialisation dans le secteur du logiciel malveillant en tant que service (MaaS). Malware voleur d'informations Il s'agit d'une forme de cheval de Troie d'accès à distance. Conçus pour voler des informations utilisateur, les voleurs d'informations ciblent les données stockées dans le navigateur de la victime, telles que :

Le logiciel malveillant exfiltre ensuite les données volées vers une infrastructure C2 dédiée et les regroupe dans un fichier appelé journal de voleurCes données sont ensuite vendues à d'autres acteurs malveillants, qui les utilisent pour lancer d'autres types d'attaques.

Hameçonnage en tant que service

Un autre segment spécialisé du marché MaaS est Hameçonnage en tant que servicece qui permet aux acteurs malveillants de créer facilement des pages d'hameçonnage grâce à diverses techniques. kits de phishing Proposé sur des marchés illicites, ce modèle fonctionne comme un modèle commercial légitime : les cybercriminels paient un abonnement mensuel et reçoivent des kits régulièrement mis à jour par le développeur.

Telegram : l’application de messagerie de prédilection des acteurs malveillants

Quand le PDG de Telegram Pavel Durov a été arrêté en août 2024.Au sein de la communauté de la cybercriminalité, l'utilisation de Telegram à des fins illicites suscitait certaines inquiétudes, mais Telegram reste une plateforme active pour les cybercriminels..

Telegram a fait l'objet de mesures de répression au cours de l'année écoulée et des chaînes ont été supprimées pour non-respect des conditions d'utilisation.

Le message d'erreur de Telegram s'affiche pour une chaîne illicite qui existait auparavant et qui a été supprimée.

Il arrive parfois que des groupes entiers de chaînes soient mis hors service simultanément. Cependant, cela constitue davantage une barrière qu'un véritable obstacle pour les acteurs malveillants.

Plusieurs chaînes Telegram illicites qui étaient autrefois actives ont été fermées suite aux répressions plus généralisées.

Telegram reste attractif pour le secteur de la cybercriminalité : c’est gratuit, facile d’utilisation et il est simple de créer un nouveau canal après la fermeture d’un ancien. De plus, c’est là que se trouvent les acheteurs, les vendeurs ne sont donc pas près de l’abandonner.

Le Dark Web et l'IA

L'intelligence artificielle (IA) a transformé le monde des affaires légitimes, et l'on pourrait donc s'attendre à ce qu'elle bouleverse également l'économie de la cybercriminalité. Or, la réalité est plus nuancée. L'IA générative a certes accéléré certains aspects de la cybercriminalité, mais pas tous ; elle excelle notamment dans la création de logiciels malveillants, l'exploitation des réseaux, la détection des vulnérabilités et la rédaction de rapports de bogues.

Cela n’a toutefois pas empêché certains développeurs de tenter de vendre des outils d’IA criminelle à d’autres acteurs malveillants.

Un acteur malveillant fait la promotion d'outils d'IA débridés, entraînés sur des données du dark web et capables de contourner les mesures de sécurité.

WormGPT, DarkGPT et FraudGPT sont commercialisés dans le milieu de la cybercriminalité comme des GPT « jailbreakés » (même s'il ne s'agit pas de véritables GPT) optimisés pour la fraude et la criminalité. Cependant, les avis des utilisateurs sont plutôt négatifs et l'utilisation de l'IA ne semble pas généralisée, du moins pas pour les aspects techniques de la cybercriminalité.

Publicité pour DarkGPT, qui serait conçu sans règles ni restrictions de contenu.

Utilisation de l'IA dans la cybercriminalité

Bien que toutes les applications de l'IA ne soient pas adaptées à la cybercriminalité, elle a considérablement accru la précision des attaques de phishing et de vishing. L'IA peut créer des messages de phishing plus crédibles et instaurant un sentiment d'urgence, ce qui est particulièrement utile pour les cybercriminels qui ne maîtrisent pas la langue utilisée pour rédiger ces messages.

Prendre l'avantage sur les acteurs menaçants

Les acteurs malveillants perfectionnent sans cesse leurs modèles. Ils font évoluer leurs tactiques, partagent leurs connaissances au sein des réseaux criminels et adoptent les nouvelles technologies avec une rapidité remarquable. À l'inverse, de nombreuses équipes de sécurité doivent composer avec des processus internes, des exigences de conformité et des contraintes de ressources qui peuvent ralentir leur capacité de réaction face aux menaces.

Il peut être difficile pour les équipes de sécurité de suivre l'évolution des tactiques de la cybercriminalité, mais en faisant évoluer votre posture et vos outils de sécurité, vous pouvez garder une longueur d'avance.

Perturbez la chaîne d'approvisionnement de la cybercriminalité avec Flare

Flare de L'outil de renseignement sur l’exposition aux cybermenaces Notre solution permet aux organisations de détecter, de hiérarchiser et d'atténuer de manière proactive les vulnérabilités fréquemment exploitées par les acteurs malveillants. Notre plateforme analyse automatiquement le web classique et le dark web, ainsi que les communautés des principaux acteurs malveillants, 24 h/24 et 7 j/7 afin de détecter les événements inconnus, de hiérarchiser les risques et de fournir des renseignements exploitables immédiatement pour améliorer la sécurité.

Flare s'intègre à votre programme de sécurité en 30 minutes et remplace souvent plusieurs outils SaaS et open source. Découvrez les menaces externes auxquelles votre organisation est exposée en vous inscrivant à notre programme. essai gratuit.

Partager l'article

Publications connexes

Tout voir
04.15.2026

Surveillance des cyberattaques directement liées au conflit militaire américano-israélo-iranien

04.14.2026

La chaîne de destruction d'identité : une histoire complète de la sécurité de l'identité, des mots de passe aux agents d'IA

04.09.2026

État du Dark Web en 2026 : Écosystème de cybercriminalité russophone, menace persistante des logiciels malveillants voleurs d’informations et de Telegram