L’opération a permis de mettre fin à un outil de piratage qui donnait un contrôle total et à distance de l’ordinateur de la victime aux cyberdélinquants. Il s’agit du résultat d’une opération de police internationale contre les vendeurs et les utilisateurs du cheval de Troie d’administration à distance (IM-RAT).
La recherche, menée par la Police fédérale australienne (AFP) et dont les activités internationales ont été coordonnées par Europol et Eurojust, a débouché sur une opération qui a impliqué de nombreuses institutions judiciaires et de police en Europe, en Colombie et en Australie.
Les activités menées par la police de ces différents pays ont permis de mettre fin à cet outil informatique, qui s’utilisait dans 124 pays minimum et qui a été vendu à plus de 14 500 acheteurs. IM-RAT n’est désormais plus disponible et ne peut plus être utilisé par ses acheteurs.
L’opération a commencé il y a plusieurs mois, et en juin 2019, les premières perquisitions ont été effectuées chez les développeurs d’IM-RAT en Australie et en Belgique. En novembre, à l’issue d’une semaine d’actions internationales, l’infrastructure Imminent Monitor a été démantelée et les 13 utilisateurs du RAT les plus prolifiques ont été arrêtés. De plus, 430 dispositifs ont été réquisitionnés et sont actuellement analysés par la police scientifique.
Une fois installé sans être détecté, le RAT insidieux permettait aux cyberdélinquants de manipuler librement l’ordinateur de la victime à distance. Les pirates informatiques pouvaient désactiver les antivirus et les logiciels anti-malware, effectuer des actions comme enregistrer, obtenir des données et des mots de passe et voir la victime via sa webcam. Le tout sans que cette dernière ne s’en rende compte.
Le RAT était considéré comme une menace dangereuse en raison de ses caractéristiques, sa simplicité d’utilisation et son faible coût. Si une personne avait la néfaste intention d’espionner ses victimes ou de leur voler des données à caractère personnel, elle pouvait le faire pour la modique somme de 25 dollars américains.
La coopération et une coordination efficace entre tous les acteurs de la lutte contre la délinquance sont vitales pour surmonter les obstacles à la recherche dans un monde globalisé et en raison de la complexité technique de ce type de délits.
Les victimes se comptent probablement en milliers. En effet, les chercheurs ont déjà trouvé des preuves d’informations personnelles, de mots de passe, de photos privées, de vidéos et de données volés.
Les entreprises et les particuliers peuvent suivre quelques étapes simples afin de se protéger contre ce type de logiciel malveillant, comme par exemple :
• Mettre à jour les logiciels, y compris les antivirus.
• Installer un bon pare-feu.
• Ne pas ouvrir les fichiers joints ou les e-mails suspects, même s’ils proviennent de l’un de vos contacts.
• Créer des mots de passe fort.
_____
Aquest apunt en català / Esta entrada en español / This post in English