Europol : 23 personnes arrêtées pour fraude par e-mail commercial lié à la COVID-19

Dans le cadre d’une action coordonnée par Europol, les autorités roumaines, néerlandaises et irlandaises ont découvert un système de fraude sophistiqué qui utilisait des e-mails et la fraude aux paiements anticipés.

Le 10 août de cette année, 23 suspects ont été arrêtés lors d’une série d’opérations menées simultanément aux Pays-Bas, en Roumanie et en Irlande. Au total, 34 logements ont été enregistrés. On pense que ces criminels ont escroqué des entreprises d’au moins 20 pays pour environ un million d’euros.

La fraude était dirigée par un groupe de crime organisé qui, avant la pandémie de COVID-19, proposait déjà illégalement la vente en ligne d’autres produits fictifs, tels que des granulés de bois. L’année dernière, les criminels ont changé leur mode opératoire et ont commencé à proposer des matériaux de protection après le déclenchement de la pandémie.

Ce groupe criminel, composé de ressortissants de différents pays africains résidant en Europe, a créé de fausses adresses e-mail et pages Web similaires à celles d’entreprises de vente en gros légitimes. En se faisant passer pour ces entreprises, ces criminels auraient poussé les victimes, principalement des entreprises européennes et asiatiques, à passer commande et à effectuer des paiements anticipés sous prétexte que cela était nécessaire à l’envoi de marchandises.

Cependant, les livraisons de marchandises n’ont jamais eu lieu et l’argent récolté a été blanchi via des comptes bancaires roumains contrôlés par les criminels, avant d’être retiré aux guichets automatiques.

Europol a soutenu cette enquête, depuis sa création en 2017, avec les actions suivantes :

  • réunir les enquêteurs nationaux de toutes les parties qui ont collaboré étroitement avec le Centre européen de lutte contre la cybercriminalité (EC3) d’Europol pour se préparer à la journée de l’opération ;
  • fournir une analyse et un développement continu pour soutenir les enquêteurs sur le terrain ;
  • déployer deux de ses experts en cybercriminalité pour les opérations aux Pays-Bas afin de soutenir les autorités néerlandaises en procédant à une vérification croisée des informations en temps réel collectées au cours de l’opération et en obtenant des preuves pertinentes.

Eurojust a coordonné la coopération judiciaire au regard des enquêtes et a soutenu la mise en œuvre de divers instruments de coopération judiciaire.

Cette action a été menée dans le cadre de la plateforme pluridisciplinaire européenne contre les menaces criminelles (EMPACT).

Les autorités policières suivantes ont participé à cette action :

  • Roumanie : police nationale (Poliția Română) ;
  • Pays-Bas : police nationale (Politie) ;
  • Irlande : police nationale (An Garda Síochána) ;
  • Europol : Centre européen de lutte contre la cybercriminalité (EC3).

_____

Aquest apunt en català / Esta entrada en español / This post in English

Opération Pandora : plus de 56 400 biens culturels saisis et 67 personnes arrêtées

Avec plus de 56 400 biens culturels saisis, l’édition 2020 de l’opération Pandora contre le trafic illicite de biens culturels est celle qui a eu le plus de succès jusqu’à présent, en dépit des contraintes liées à la pandémie de COVID-19. Les biens saisis comprennent des vestiges archéologiques, des pièces de monnaie, des instruments de musique, des tableaux, des meubles, ou encore des sculptures.

Les autorités douanières et policières de 31 pays ont participé à l’opération Pandora V entre le 1er juin et le 31 octobre 2020.

Plusieurs aéroports, ports, points de passage frontaliers, ainsi que des maisons de vente aux enchères, des musées et des logements privés ont été soumis à des dizaines de milliers de contrôles lors de la phase opérationnelle. Ces contrôles ont mené à l’ouverture de plus de 300 enquêtes et à l’arrestation de 67 personnes.

Étant donné l’envergure mondiale du trafic illicite de biens culturels, des unités de coordination opérationnelle travaillant 24 heures sur 24 et 7 jours sur 7 ont été créées par Europol, d’une part, et par l’Organisation mondiale des douanes (OMD) et INTERPOL, d’autre part. Cela a permis de favoriser le partage d’informations, de diffuser des avertissements et des alertes, et de procéder à des vérifications dans différentes bases de données nationales et internationales.

En Espagne, c’est la garde civile qui a dirigé cette opération, avec le soutien d’Europol, d’INTERPOL et de l’OMD en matière de coordination internationale. Pandora V a été menée dans le cadre de la plateforme pluridisciplinaire européenne contre les menaces criminelles (EMPACT).

Opération Pandora V : données opérationnelles marquantes

  • À la suite d’une seule enquête menée par les douanes françaises, 27 300 vestiges archéologiques ont été saisis en tout. Le suspect arrêté encourt maintenant une peine de prison, ainsi qu’une amende de plusieurs centaines de milliers d’euros.
  • La police suédoise a découvert, dans le cadre d’une vente aux enchères en ligne, un article d’art populaire, volé en Suède en 2019, ainsi que deux chandeliers du XVIIe siècle, volés dans une église suédoise il y a 8 ans.
  • En ce qui concerne l’Italie, le corps des carabiniers a déclaré avoir saisi plus de 2700 biens culturels, d’une valeur totale de 1 155 000 euros : céramiques, vestiges archéologiques, œuvres d’art, livres, etc.
  • La police grecque a procédé à 34 arrestations. Elle a aussi trouvé 6757 antiquités, y compris des objets en céramique et en marbre, ainsi que 6452 pièces de monnaie, dont 5333 ont été récupérées au cours d’une seule enquête. De plus, deux citoyens grecs qui avaient tenté de vendre 6 antiquités en marbre et en argile pour la somme de 150 000 euros ont été arrêtés.
  • Au total, 50 détecteurs de métaux ont été saisis, dont 6 directement sur des sites archéologiques.

En plus de diriger en partie cette opération, Europol a joué un rôle capital dans sa mise en œuvre. En effet, l’agence a facilité l’échange d’informations et a fourni son soutien analytique et opérationnel. L’OMD, quant à elle, a permis à un groupe spécial d’utilisateurs d’accéder à sa plateforme de communication, CENComm, ce qui a également favorisé l’échange de renseignements entre les différentes agences.

Enfin, en leur permettant de partager facilement des informations via son système de communication sécurisé, INTERPOL a rapproché les pays des Balkans et du reste de l’Europe ayant participé à l’opération. Toute l’opération a bénéficié de la supervision d’un expert, qui vérifiait les recherches concernant les œuvres d’art volées effectuées dans la base de données d’INTERPOL pour localiser et identifier les objets volés.

_____

Aquest apunt en català / Esta entrada en español / This post in English

La lutte contre la maltraitance des enfants en ligne

Les négociateurs du Conseil et du Parlement européen sont parvenus à un accord provisoire sur une mesure temporaire permettant aux fournisseurs de services de communications électroniques, tels que les services de courrier électronique et de messagerie en ligne, de continuer à détecter, éliminer et signaler les abus sexuels en ligne sur mineurs, jusqu’à la création de la législation permanente annoncée par la Commission européenne.

La protection des enfants contre toute forme de violence ou de maltraitance est fondamentale pour l’UE. Selon Pedro Siza Vieira, ministre portugais d’État, de l’Économie et de la Transition numérique, des règles temporaires efficaces et applicables ont été convenues afin de garantir la détection, la suppression et le signalement de contenu illégal par certains fournisseurs de services électroniques sur une base purement volontaire avec l’objectif que les auteurs de ces actes soient arrêtés et traduits en justice.

En décembre 2020, le Code des communications électroniques européen (EECC) est entré en vigueur, redéfinissant les services de communications électroniques. Cette définition inclut les services de communications interpersonnelles non fondés sur la numérotation (NI-ICS), qui comprennent les services de messagerie.

Certains fournisseurs de NI-ICS utilisent des technologies spécifiques pour détecter les contenus pédopornographiques sur leurs services, dans le but de les supprimer et d’informer les autorités policières en cas de poursuites pénales.

Comme la directive sur la protection de la vie privée dans le secteur des communications électroniques de 2002, qui concerne le traitement des données à caractère personnel et la protection de la vie privée dans le secteur des télécommunications, selon la définition des services de communications électroniques du Code, les NI-ICS sont désormais soumis aux règles de confidentialité de cette directive et du règlement général sur la protection des données (RGPD). Contrairement au RGPD, la directive sur la protection de la vie privée dans le secteur des communications électroniques ne contient aucune base juridique concernant le traitement volontaire de contenu ou de données de trafic afin de détecter les abus sexuels sur les enfants. Par conséquent, pour les services qui font partie du champ d’application de la directive susmentionnée, une exception spécifique leur permet de poursuivre ces bonnes pratiques.

L’accord prévoit une dérogation aux articles 5.1 et 6.1 de la directive sur la protection de la vie privée dans le secteur des communications électroniques, afin de permettre aux fournisseurs de continuer à détecter, éliminer et signaler les contenus pédopornographiques tout en appliquant des technologies contre le cyberharcèlement (grooming). Dans tous les cas, la Charte des droits fondamentaux et le RGPD continueront de s’appliquer et un certain nombre de garanties supplémentaires s’assureront du respect de la vie privée en ligne.

La Commission a annoncé qu’elle proposerait une législation générale pour lutter contre les abus sexuels en ligne sur les enfants avant le deuxième trimestre de 2021. Cette législation aura pour objectif de fournir une solution sur le long terme pour remplacer cette mesure temporaire.

Le règlement provisoire s’appliquera pendant trois ans ou jusqu’à une date antérieure si les législateurs adoptent l’instrument juridique permanent et abrogent ces règles temporaires avant cette date.

_____

Aquest apunt en català / Esta entrada en español / This post in English

La criminalité organisée et les infractions graves dans l’Union européenne

Europol a récemment publié l’évaluation des menaces relatives aux crimes graves et organisés dans l’Union européenne (UE), la SOCTA 2021. L’évaluation de la menace que représente la grande criminalité organisée (SOCTA), qui est rendue publique tous les quatre ans, présente une analyse détaillée de la menace des crimes graves et organisés à laquelle l’UE est confrontée.

La SOCTA 2021 détaille les opérations des réseaux criminels dans l’UE et comment leurs activités criminelles et leurs pratiques commerciales menacent de saper nos sociétés, notre économie et nos institutions et d’éroder lentement l’état de droit. Le rapport fournit des informations sans précédent sur le monde criminel en Europe, sur la base d’une analyse de milliers de cas et d’informations fournies à Europol.

Les principales conclusions de la SOCTA 2021 sont les suivantes :

La criminalité organisée et les infractions graves n’ont jamais représenté une menace aussi élevée pour l’UE et ses citoyens qu’aujourd’hui.

La pandémie de COVID-19 et les potentielles conséquences économiques et sociales, qui se profilent sur le long terme, menacent de créer les conditions idéales pour que les crimes organisés se propagent et s’appliquent dans l’UE et au-delà. Une caractéristique essentielle des réseaux criminels, une fois de plus confirmée par la pandémie, est leur agilité à s’adapter et à profiter des changements dans l’environnement dans lequel ils opèrent.

Comme une organisation commerciale, le noyau d’un réseau criminel se compose de couches de direction et d’opérateurs sur le terrain. Ce noyau est entouré d’une série d’acteurs liés à l’infrastructure criminelle qui fournit des services de soutien.

Avec environ 40 % des réseaux criminels actifs dans le trafic de drogues, la production et le trafic de drogues est toujours l’activité criminelle la plus importante de l’UE.

Le trafic et l’exploitation d’êtres humains, la contrebande d’immigrants, les fraudes en ligne et hors ligne ainsi que les délits contre la propriété représentent des menaces importantes pour les citoyens de l’UE.

Les criminels utilisent la corruption. Près de 60 % des réseaux criminels signalés sont impliqués dans la corruption.

Les criminels gagnent et blanchissent des milliards d’euros par an. L’ampleur et la complexité des activités de blanchiment de capitaux dans l’UE ont été sous-estimées dans le passé. Les blanchisseurs d’argent professionnels ont mis en place un système financier souterrain parallèle et utilisent n’importe quel moyen pour s’infiltrer et fragiliser les économies et les sociétés européennes.

Les structures commerciales légales sont utilisées pour faciliter la quasi-totalité des activités criminelles ayant une incidence sur l’UE. Plus de 80 % des réseaux criminels actifs dans l’UE utilisent des structures commerciales légales pour leurs activités criminelles.

L’utilisation de la violence par les criminels impliqués dans la criminalité organisée et les infractions graves au sein de l’UE semblent avoir augmenté en termes de fréquence d’utilisation et de gravité. La menace d’incidents violents a augmenté avec l’utilisation fréquente d’armes à feu ou d’explosifs dans les espaces publics.

Les criminels sont des utilisateurs du numérique. Pratiquement toutes les activités criminelles comportent désormais des éléments en ligne tandis que de nombreux crimes ont complètement migré en ligne. Les criminels exploitent les communications cryptées pour se connecter les uns aux autres et utilisent les réseaux sociaux et les services de messagerie instantanée pour atteindre un public plus large afin d’annoncer des biens illégaux ou diffuser des informations.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Les rançongiciels ou « Ransomware », la principale menace en cybersécurité

Les rançongiciels ou ransomware représentent la plus grande préoccupation en matière de cybersécurité à laquelle les entreprises sont confrontées aujourd’hui, selon les responsables de la protection des organisations contre les pirates informatiques et les cyberattaques.

Une enquête menée par la société de cybersécurité Proofpoint auprès des agents de sécurité de l’information conclut que les ransomware sont considérés comme la principale menace de cybersécurité pour son organisation au cours de l’année à venir. C’est ce qu’affirment près de la moitié (46 %) des répondants, ainsi que d’autres formes d’extorsion par des personnes extérieures.

Les ransomware restent l’une des cyberattaques les plus nuisibles, alors que pour les cybercriminels, décrypter les réseaux et exiger les bitcoins en échange de la clé de décryptage est le moyen le plus simple de gagner beaucoup d’argent rapidement avec un réseau piraté.

Un pourcentage important d’organisations se doit de payer la rançon, qui peut atteindre des millions de dollars, car elles le perçoivent comme le moyen le plus rapide de restaurer le réseau avec le moins de désagréments supplémentaires pour l’entreprise. C’est pourquoi les ransomware restent aussi attrayants et lucratifs pour les cybercriminels.

Parmi les autres cyberattaques considérées comme les plus grandes menaces de cette année, nous trouvons le phishing et les fraudes BEC.

Bien qu’elles ne soient pas aussi visibles que les attaques de ransomware, toutes ces cybermenaces peuvent également entraîner des problèmes dans les organisations, en particulier si les pirates informatiques peuvent combiner des attaques telles que le phishing et la malversation des informations d’identification de connexion du compte cloud pour accéder aux réseaux.

Souvent, ce type d’attaques est utilisé lors des premières étapes des attaques de réseaux avec les ransomware ; par conséquent, la protection du réseau contre une forme concrète de cyberattaque peut également aider à le protéger des autres.

Heureusement, l’amélioration de la sécurité d’une manière ou d’une autre semble être une priorité pour la plupart des organisations, mais pas pour toutes. Les cybercriminels continueront également de s’adapter et d’évoluer. C’est pourquoi il est important que, en matière de cybersécurité, les organisations ne se contentent pas seulement d’observer des mesures mais aient une compréhension approfondie de leurs propres réseaux.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Quelles sont les causes du pire massacre carcéral d’Équateur ?

Les chiffres sont effrayants, et les images des violences qui ont éclaté fin février dans plusieurs prisons équatoriennes donnent la chair de poule.

Au moins 79 détenus sont morts dans des affrontements entre membres de gangs rivaux mutinés dans les prisons de Cuenca, Guayaquil et Latacunga. On relève également la cruauté et la violence extrêmes de ces membres de gangs, illustrées par les images de corps décapités et démembrés circulant sur les réseaux sociaux.

Pour le pays d’Amérique du Sud, la violence dans les prisons n’est pas un problème nouveau. Pour la contenir, le président équatorien, Lenín Moreno, a déclaré l’état d’urgence dans les prisons du pays deux fois ces deux dernières années. Alors, qu’est-ce qui a mené au pire massacre carcéral de l’histoire de l’Équateur ?

D’une part, le trafic de stupéfiants dans le pays a augmenté. Plus du tiers de la drogue produite en Colombie transite par l’Équateur avant d’atteindre l’Europe et les États-Unis. Ce que se disputent les gangs équatoriens n’est pas négligeable, car ces dernières années, l’Équateur est devenu l’autoroute de la cocaïne vers les États-Unis et l’Europe. Cela est dû au changement de stratégie des trafiquants de drogue colombiens, qui fait que plus du tiers de la production croissante de cocaïne de la Colombie passe désormais par l’Équateur.

D’autre part, l’austérité a affecté les prisons. L’augmentation du trafic de stupéfiants s’est traduite par une hausse de la population carcérale en Équateur, qui n’a pas coïncidé avec une amélioration des capacités de garde et de surveillance. De plus, dans le cadre des plans d’austérité convenus avec le FMI, ces secteurs ont également été affectés par des réductions budgétaires, générant, à l’époque, une vague de protestations.

En outre, le gouvernement a dû recourir à l’armée pour faire face à la violence dans les prisons. Le manque de ressources a pour conséquence un déficit de 70 % du personnel chargé d’assurer la sécurité des prisons. Ce chiffre signifie qu’un gardien doit surveiller près de 27 détenus en moyenne, alors que la norme internationale recommande une proportion d’un gardien pour 9 détenus. Cela explique en partie la relative impunité avec laquelle les trafiquants de drogue opèrent depuis les prisons, ainsi que l’abondance d’armes dans les centres pénitentiaires.

Enfin, la surpopulation carcérale continue d’entraver la bonne gestion des prisons équatoriennes. Selon le Comité permanent pour la défense des droits de l’homme (CDH), la capacité de l’ensemble des prisons en Équateur est de 28 500 personnes. Cependant, au mois de mai 2019, lorsque l’état d’urgence dans les prisons a été décrété pour la première fois, le nombre de détenus était de 41 836. Il y avait donc une surpopulation de 42 %.

Comme l’explique l’organisation InSight Crime, la surpopulation carcérale est un phénomène régional qui entraîne des problèmes en matière de respect des droits de l’homme et un manque de contrôle sur les systèmes pénitentiaires. Le fait que des membres de gangs rivaux aient dû être emprisonnés dans les mêmes centres pénitentiaires a également contribué aux affrontements sanglants dans les prisons.

_____

Aquest apunt en català / Esta entrada en español / Post in English

Emotet, le malware le plus dangereux au monde, a été neutralisé

La coopération entre les autorités judiciaires et policières a permis de neutraliser l’un des botnets les plus importants de la dernière décennie : Emotet. Des chercheurs ont maintenant pris le contrôle de son infrastructure dans le cadre d’une action internationale coordonnée.

Emotet est l’un des services de cybercriminalité les plus professionnels et les plus durables. Découvert en 2014 en tant que cheval de Troie bancaire, ce logiciel malveillant a évolué au fil des ans, devenant la solution idéale pour les cybercriminels. L’infrastructure Emotet a surtout joué un rôle de premier plan dans l’ouverture de systèmes informatiques à l’échelle mondiale. Une fois l’accès non autorisé établi, il a été vendu à d’autres groupes criminels de haut niveau qui s’en sont servi pour réaliser des activités illicites, comme le vol de données et l’extorsion.

Le groupe Emotet a rendu beaucoup plus redoutables les attaques par e-mail. Par un processus entièrement automatisé, le logiciel malveillant Emotet a été envoyé aux ordinateurs des victimes via des pièces jointes contaminées dans des e-mails. Diverses ruses ont été utilisées pour tromper les utilisateurs trop méfiants pour ouvrir ces fichiers. Auparavant, les campagnes Emotet par e-mail avaient également pris la forme de factures, d’avis d’expédition et d’informations sur la COVID-19.

Tous ces e-mails contenaient des documents Word malveillants, en pièces jointes ou disponibles pour le téléchargement via un lien inclus dans le corps de l’e-mail. Lorsque l’utilisateur ouvrait l’un de ces documents, on pouvait lui demander d’« activer les macros », ce qui permettait au code malveillant caché dans le fichier Word d’exécuter et d’installer le logiciel malveillant Emotet sur son ordinateur.

Beaucoup de botnets semblables à Emotet ont une nature polymorphe. Cela signifie que le logiciel malveillant modifie son code chaque fois qu’il est utilisé. Étant donné que de nombreux programmes antivirus analysent sur l’ordinateur les codes de logiciels malveillants connus, un changement de code peut permettre d’éviter la détection du malware au premier abord.

Ainsi, Emotet était beaucoup plus qu’un simple malware. Ce qui l’a rendu si dangereux, c’est qu’il a été vendu à d’autres cybercriminels pour installer sur les ordinateurs des victimes d’autres types de logiciels malveillants, comme des chevaux de Troie bancaires ou des ransomware.

Ce type d’attaque est appelé une « opération de chargement ». Emotet serait l’un des principaux acteurs de la cybercriminalité, car il a aussi profité à d’autres opérateurs de logiciel malveillant, tels que TrickBot et Ryuk.

L’infrastructure utilisée par Emotet impliquait plusieurs centaines de serveurs à travers le monde, tous dotés de différentes fonctionnalités pour gérer les ordinateurs contaminés des victimes, s’étendre à d’autres ordinateurs, servir d’autres groupes criminels et, enfin, rendre le réseau plus résistant aux tentatives de neutralisation.

Les forces de l’ordre se sont unies afin de créer une stratégie opérationnelle efficace pour compromettre l’infrastructure d’Emotet : les autorités policières et judiciaires ont pris le contrôle de l’infrastructure et l’ont neutralisée de l’intérieur. Les dispositifs contaminés des victimes ont été redirigés vers cette infrastructure contrôlée par la police. Il s’agit d’une approche unique et nouvelle pour arrêter efficacement les activités des facilitateurs de la cybercriminalité.

Cette opération est le résultat d’un effort de collaboration entre les autorités néerlandaises, allemandes, américaines, britanniques, françaises, lituaniennes, canadiennes et ukrainiennes, avec une activité internationale coordonnée par Europol et Eurojust. Cette opération a été menée dans le cadre de la plateforme pluridisciplinaire européenne contre les menaces criminelles (EMPACT).

_____

Aquest apunt en català / Esta entrada en español / This post in English

Les cyberattaques dans le secteur médical ont augmenté de 45 %

Pendant les deux derniers mois de l’année 2020, les organisations du secteur médical dans le monde entier ont connu une augmentation des cyberattaques plus de deux fois supérieure à l’augmentation des cyberattaques dans d’autres secteurs.

C’est ce que l’on constate en comparant les dernières données des fournisseurs de sécurité, qui couvrent la période allant du début du mois de novembre à la fin du mois de décembre 2020, aux données des deux mois précédents (septembre et octobre).

Ces fournisseurs ont communiqué une augmentation de 45 % des attaques dans le secteur médical, contre moins de la moitié de ce chiffre, 22 %, dans les autres secteurs. Novembre 2020 a été particulièrement difficile pour le secteur médical, qui a subi en moyenne 626 attaques hebdomadaires par organisation, contre 430 au cours des deux mois précédents.

On trouve de nombreux types d’attaques, comme les rançongiciels ou ransomware, les botnets, l’exécution de code à distance et les DDoS. Cependant, c’est le ransomware qui présente l’augmentation mondiale la plus importante et constitue la plus grande menace.

En effet, depuis le début de la crise de COVID-19, les cybercriminels dont les motifs sont d’ordre financier s’en prennent particulièrement au secteur médical, bien conscients que les hôpitaux et les cliniques sont submergés par l’afflux considérable de malades à traiter.

Microsoft a révélé en avril que ces groupes utilisaient de plus en plus de tactiques pour s’installer sur les réseaux, effectuer des mouvements latéraux, voler des identifiants et filtrer les données avant de déployer leur arsenal de ransomware.

C’est l’Europe centrale qui a subi la plus forte augmentation des cyberattaques dans le secteur médical au cours de la période examinée (145 %), suivie de l’Asie orientale (137 %) et de l’Amérique latine (112 %).

L’Europe a enregistré une augmentation de 67 %, bien que le nombre d’attaques ait doublé en Espagne et augmenté de 220 % en Allemagne. Si l’Amérique du Nord est la zone géographique où l’on observe l’augmentation la plus faible (37 %), c’est le Canada qui a connu l’augmentation la plus forte de tous les pays (250 %).

L’année dernière, plusieurs réseaux hospitaliers dans le monde entier ont été touchés par des attaques de rançongiciels, ce qui a incité les cybercriminels à abonder dans ce sens.

En outre, l’utilisation du ransomware Ryuk souligne la tendance à recourir à des rançongiciels plus spécifiques et adaptés aux cibles plutôt qu’à des campagnes massives de spam. Les cybercriminels sont ainsi assurés d’affecter les branches cruciales de l’organisation ciblée et ils ont plus de chances de recevoir une rançon.

Les correctifs virtuels, la formation des employés, la vigilance lors des week-ends (où les cybercriminels lancent généralement leurs attaques) et les solutions anti-ransomware sont autant de moyens essentiels pour se défendre contre les cyberattaques.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Europol publie le rapport IOCTA 2020 sur la cybercriminalité

Au mois d’octobre, Europol a publié le rapport d’évaluation de la menace que représente la criminalité organisée sur l’internet (Internet Organised Crime Threat Assessment, ou IOCTA). L’IOCTA vise à informer les responsables de prise de décisions stratégiques, tactiques ou opérationnelles à propos des menaces de la cybercriminalité. Le rapport IOCTA 2020 contribue à établir un ordre de priorité pour les plans d’action opérationnels de 2021, qui fait écho aux trois priorités actuelles suivantes :

1) mettre fin aux activités criminelles liées aux attaques de systèmes informatiques ;

2) lutter contre les abus sexuels d’enfants et l’exploitation sexuelle d’enfants, y compris la production et la diffusion de matériel ;

3) se concentrer sur les criminels impliqués dans la fraude et la contrefaçon de moyens de paiement autres que les espèces, notamment la fraude à la carte de paiement à grande échelle (en particulier la fraude au paiement à distance), sur les menaces émergentes concernant d’autres moyens de paiement autres que les espèces, et sur les possibilités d’activités criminelles.

En outre, l’IOCTA vise à consolider les résultats concernant les cybermenaces actuelles, qui pourraient contribuer à la discussion des priorités de la recherche et du développement, ainsi qu’à la planification à l’échelle de l’Union européenne.

L’arrivée de la pandémie de COVID-19 a démontré l’impact regrettable qu’une telle crise peut avoir sur notre vie quotidienne dans le monde entier. Le confinement physique étant devenu la norme, l’activité cybercriminelle a été plus forte qu’auparavant. En tout état de cause, la cybercriminalité est restée la même pendant la crise de COVID-19, mais les criminels ont adapté les caractéristiques spécifiques de leur approche au contexte social pour obtenir un meilleur taux de réussite. En raison des restrictions physiques adoptées pour enrayer la propagation du virus, suivies d’une augmentation du télétravail et des accès à distance aux ressources d’entreprise, de nombreuses personnes et entreprises qui étaient auparavant peu actives en ligne sont devenues des cibles de choix.

Les activités cybercriminelles traditionnelles, telles que l’hameçonnage par e-mail (phishing) et les infractions facilitées par internet se sont rapidement nourries de la vulnérabilité sociale, car de nombreuses personnes et entreprises recherchaient des informations, des réponses et des sources d’aide au cours de cette période. La propagation de la désinformation a augmenté les opportunités de cybercriminalité. La pandémie a également donné lieu à des campagnes et des activités de désinformation.

L’ingénierie sociale reste une menace majeure en tant qu’outil au service d’autres types de cybercriminalité. L’utilisation d’applications de messagerie cryptées, et les propositions du secteur visant à étendre ce marché, présentent des risques importants en matière d’abus et rendent difficiles la détection et la recherche d’activités criminelles en ligne pour les forces de l’ordre.

Les communautés de criminels en ligne s’avèrent très résistantes et sont en constante évolution. Enfin, la transmission en direct d’abus sexuels d’enfants a continué d’augmenter, ce phénomène étant devenu encore plus répandu pendant la crise de COVID-19.

_____

Aquest apunt en català / Esta entrada en español / This post in English

L’influence de la COVID-19 sur la criminalité

Au mois de novembre, Europol a publié un rapport sur l’influence de la pandémie de COVID-19 sur la criminalité et le terrorisme dans l’Union européenne.

Bien que cette pandémie soit, avant tout, une crise mondiale de santé publique, elle a également un impact significatif et potentiellement durable sur les réseaux de crime organisé et de terrorisme en Europe, ainsi que sur la capacité des services de police des États membres à lutter contre ces menaces à la sécurité.

Alors que l’Europe est frappée de plein fouet par la deuxième vague de la pandémie, les conséquences de la COVID-19 varient au fil du temps. Si certains types d’activités criminelles ne sont pas près de disparaître, d’autres s’intensifient ou se raréfient selon l’évolution de la pandémie et des mesures de lutte contre le virus. Cependant, la population est également plus consciente des risques, ce qui réduit l’impact de certains types de criminalité.

Europol met en lumière certains types d’activités criminelles qui ont pris de l’ampleur pendant la pandémie, comme la distribution d’équipements de protection individuelle contrefaits, de produits pharmaceutiques et de santé falsifiés, etc. En outre, le nombre de vols dans les locaux médicaux et les pharmacies a également augmenté.

En ce qui concerne les abus sexuels d’enfants, ils restent une préoccupation considérable, d’autant plus que les enfants passent plus de temps en ligne et, par conséquent, sont exposés à des risques plus élevés.

Le nombre de cambriolages et de vols a généralement diminué aussitôt que des mesures de contrôle de la COVID-19 ont été prises, mais il a recommencé à augmenter une fois les restrictions de déplacement assouplies. Parmi les délits fréquents, on trouve le vol de magasins et de locaux commerciaux inoccupés, ainsi que la manipulation de distributeurs automatiques de billets, le vol de cuivre et le vol de véhicules légers de construction.

De plus, on remarque diverses formes de fraude. Certains criminels se font passer pour des représentants des autorités publiques ou des membres du personnel médical pour accéder aux logements de particuliers ou aux locaux d’entreprises dans l’intention de les voler.

Utilisées dans divers types d’activités cybercriminelles, des campagnes liées à la pandémie ont fait leur apparition, notamment des campagnes d’usurpation d’identité, de logiciels de rançon, de logiciels malveillants et d’attaques par e-mails commerciaux. Les organisations sanitaires et médicales ont également fait l’objet d’attaques de logiciels de rançon.

Il semble que l’impact de la crise sur le marché de la drogue dans l’Union européenne ait été limité. Certains criminels ont adapté leur mode opératoire de distribution de drogue pour contourner les obstacles. Il convient également de noter une augmentation de la violence, avec des tensions entre les consommateurs de drogue.

La pandémie a eu un impact limité sur le terrorisme et l’extrémisme violent. Elle a surtout poussé certains extrémistes à adapter leurs discours et leurs supports de propagande à la COVID-19.

_____

Aquest apunt en català / Esta entrada en español / This post in English