Plusieurs façons d’être victime de la cybercriminalité

Le cinquième rapport annuel d’Europol sur la menace de la criminalité organisée (IOCTA) offre une vision unique de l’application de la loi sur les menaces émergentes et les développements clé dans le domaine de la cybercriminalité au cours de l’année dernière. Mais il offre davantage car il décrit les menaces futures et fournit des recommandations aux autorités policières européennes pour faire face à ces défis de manière adéquate.

Les cybercriminels adoptent de nouvelles techniques créatives pour tromper leurs victimes et sont constamment à la recherche de méthodes pour éviter d’être détectés par la police. Parmi les méthodes les plus utilisées par les cybercriminels, soulignons les suivantes :

  1. Les logiciels rançonneurs (ransomware) : les criminels passent d’attaques aléatoires à des entreprises ou à des individus qui présentent des avantages potentiels plus importants.
  2. Les logiciels malveillants (malware) mobiles peuvent se développer à mesure que les utilisateurs passent des services bancaires en ligne aux services mobiles.
  3. Les cyberattaques sont devenues plus difficiles à détecter. Les attaques utilisant des logiciels malveillants sans fil sont devenues une composante standard de l’industrie du crime.
  4. La législation du Règlement général sur la protection des données exige que les infractions soient signalées dans les 72 heures. Les criminels peuvent essayer d’extorquer des organisations violées.
  5. Le motif caché derrière les intrusions dans un réseau est l’acquisition illégale de données à diverses fins, y compris l’hameçonnage ou la fraude de paiement.
  6. Les attaques DDoS continuent à se développer et les outils servant à les lancer sont facilement disponibles en tant que service, ce qui permet à des individus non qualifiés de lancer des attaques DDoS significatives.
  7. Il est prévu une croissance continue du volume d’attaques d’ingénierie sociale, mais en tant que composante clé de cyberattaques plus complexes. Dans le futur, les fraudeurs ouest-africains joueront vraisemblablement un rôle plus important au sein de l’UE puisque l’Afrique continue d’avoir la plus forte croissance de l’utilisation d’Internet au niveau mondial.
  8. Les cyberattaques qui, historiquement, ciblaient les instruments financiers traditionnels visent maintenant des entreprises et utilisateurs de crypto-monnaies.
  9. L’augmentation des demandes d’extorsion et de rançongiciel dans ces devises illustrera ce changement.
  10. L’exploitation sexuelle des enfants en ligne reste l’aspect le plus inquiétant de la cybercriminalité, avec des volumes de données inimaginables il y a dix ans, en partie à cause du nombre croissant de jeunes enfants ayant accès à des dispositifs connectés à Internet et aux réseaux sociaux.
  11. Cela conduit à une explosion de matériel auto-généré.
  12. Les délinquants cherchent continuellement de nouveaux moyens d’éviter que les forces de l’ordre ne les détectent, y compris des outils d’anonymisation et de cryptage, des applications de communication quotidienne avec chiffrement de bout en bout, des plateformes de réseaux sociaux ou même la chaîne de blocage de Bitcoin. La plupart des informations se trouvent toujours sur Internet, mais certaines des données les plus extrêmes se trouvent sur des services cachés accessibles uniquement sur le Darknet.
  13. La diffusion en direct d’abus sexuels sur des enfants reste un crime particulièrement complexe à enquêter et va probablement augmenter à l’avenir.
  14. La copie frauduleuse de cartes bancaires (skimming) continue d’avoir du succès dans la mesure où des bandes magnétiques de cartes sont toujours utilisées.
  15. La fraude en matière de télécommunications est une tendance ancienne mais croissante, qui implique des paiements non monétaires.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Comentari / Comentario / Comment / Commentaire

Fill in your details below or click an icon to log in:

WordPress.com Logo

Esteu comentant fent servir el compte WordPress.com. Log Out /  Canvia )

Google+ photo

Esteu comentant fent servir el compte Google+. Log Out /  Canvia )

Twitter picture

Esteu comentant fent servir el compte Twitter. Log Out /  Canvia )

Facebook photo

Esteu comentant fent servir el compte Facebook. Log Out /  Canvia )

S'està connectant a %s