Quelles sont les causes du pire massacre carcéral d’Équateur ?

Les chiffres sont effrayants, et les images des violences qui ont éclaté fin février dans plusieurs prisons équatoriennes donnent la chair de poule.

Au moins 79 détenus sont morts dans des affrontements entre membres de gangs rivaux mutinés dans les prisons de Cuenca, Guayaquil et Latacunga. On relève également la cruauté et la violence extrêmes de ces membres de gangs, illustrées par les images de corps décapités et démembrés circulant sur les réseaux sociaux.

Pour le pays d’Amérique du Sud, la violence dans les prisons n’est pas un problème nouveau. Pour la contenir, le président équatorien, Lenín Moreno, a déclaré l’état d’urgence dans les prisons du pays deux fois ces deux dernières années. Alors, qu’est-ce qui a mené au pire massacre carcéral de l’histoire de l’Équateur ?

D’une part, le trafic de stupéfiants dans le pays a augmenté. Plus du tiers de la drogue produite en Colombie transite par l’Équateur avant d’atteindre l’Europe et les États-Unis. Ce que se disputent les gangs équatoriens n’est pas négligeable, car ces dernières années, l’Équateur est devenu l’autoroute de la cocaïne vers les États-Unis et l’Europe. Cela est dû au changement de stratégie des trafiquants de drogue colombiens, qui fait que plus du tiers de la production croissante de cocaïne de la Colombie passe désormais par l’Équateur.

D’autre part, l’austérité a affecté les prisons. L’augmentation du trafic de stupéfiants s’est traduite par une hausse de la population carcérale en Équateur, qui n’a pas coïncidé avec une amélioration des capacités de garde et de surveillance. De plus, dans le cadre des plans d’austérité convenus avec le FMI, ces secteurs ont également été affectés par des réductions budgétaires, générant, à l’époque, une vague de protestations.

En outre, le gouvernement a dû recourir à l’armée pour faire face à la violence dans les prisons. Le manque de ressources a pour conséquence un déficit de 70 % du personnel chargé d’assurer la sécurité des prisons. Ce chiffre signifie qu’un gardien doit surveiller près de 27 détenus en moyenne, alors que la norme internationale recommande une proportion d’un gardien pour 9 détenus. Cela explique en partie la relative impunité avec laquelle les trafiquants de drogue opèrent depuis les prisons, ainsi que l’abondance d’armes dans les centres pénitentiaires.

Enfin, la surpopulation carcérale continue d’entraver la bonne gestion des prisons équatoriennes. Selon le Comité permanent pour la défense des droits de l’homme (CDH), la capacité de l’ensemble des prisons en Équateur est de 28 500 personnes. Cependant, au mois de mai 2019, lorsque l’état d’urgence dans les prisons a été décrété pour la première fois, le nombre de détenus était de 41 836. Il y avait donc une surpopulation de 42 %.

Comme l’explique l’organisation InSight Crime, la surpopulation carcérale est un phénomène régional qui entraîne des problèmes en matière de respect des droits de l’homme et un manque de contrôle sur les systèmes pénitentiaires. Le fait que des membres de gangs rivaux aient dû être emprisonnés dans les mêmes centres pénitentiaires a également contribué aux affrontements sanglants dans les prisons.

_____

Aquest apunt en català / Esta entrada en español / Post in English

Emotet, le malware le plus dangereux au monde, a été neutralisé

La coopération entre les autorités judiciaires et policières a permis de neutraliser l’un des botnets les plus importants de la dernière décennie : Emotet. Des chercheurs ont maintenant pris le contrôle de son infrastructure dans le cadre d’une action internationale coordonnée.

Emotet est l’un des services de cybercriminalité les plus professionnels et les plus durables. Découvert en 2014 en tant que cheval de Troie bancaire, ce logiciel malveillant a évolué au fil des ans, devenant la solution idéale pour les cybercriminels. L’infrastructure Emotet a surtout joué un rôle de premier plan dans l’ouverture de systèmes informatiques à l’échelle mondiale. Une fois l’accès non autorisé établi, il a été vendu à d’autres groupes criminels de haut niveau qui s’en sont servi pour réaliser des activités illicites, comme le vol de données et l’extorsion.

Le groupe Emotet a rendu beaucoup plus redoutables les attaques par e-mail. Par un processus entièrement automatisé, le logiciel malveillant Emotet a été envoyé aux ordinateurs des victimes via des pièces jointes contaminées dans des e-mails. Diverses ruses ont été utilisées pour tromper les utilisateurs trop méfiants pour ouvrir ces fichiers. Auparavant, les campagnes Emotet par e-mail avaient également pris la forme de factures, d’avis d’expédition et d’informations sur la COVID-19.

Tous ces e-mails contenaient des documents Word malveillants, en pièces jointes ou disponibles pour le téléchargement via un lien inclus dans le corps de l’e-mail. Lorsque l’utilisateur ouvrait l’un de ces documents, on pouvait lui demander d’« activer les macros », ce qui permettait au code malveillant caché dans le fichier Word d’exécuter et d’installer le logiciel malveillant Emotet sur son ordinateur.

Beaucoup de botnets semblables à Emotet ont une nature polymorphe. Cela signifie que le logiciel malveillant modifie son code chaque fois qu’il est utilisé. Étant donné que de nombreux programmes antivirus analysent sur l’ordinateur les codes de logiciels malveillants connus, un changement de code peut permettre d’éviter la détection du malware au premier abord.

Ainsi, Emotet était beaucoup plus qu’un simple malware. Ce qui l’a rendu si dangereux, c’est qu’il a été vendu à d’autres cybercriminels pour installer sur les ordinateurs des victimes d’autres types de logiciels malveillants, comme des chevaux de Troie bancaires ou des ransomware.

Ce type d’attaque est appelé une « opération de chargement ». Emotet serait l’un des principaux acteurs de la cybercriminalité, car il a aussi profité à d’autres opérateurs de logiciel malveillant, tels que TrickBot et Ryuk.

L’infrastructure utilisée par Emotet impliquait plusieurs centaines de serveurs à travers le monde, tous dotés de différentes fonctionnalités pour gérer les ordinateurs contaminés des victimes, s’étendre à d’autres ordinateurs, servir d’autres groupes criminels et, enfin, rendre le réseau plus résistant aux tentatives de neutralisation.

Les forces de l’ordre se sont unies afin de créer une stratégie opérationnelle efficace pour compromettre l’infrastructure d’Emotet : les autorités policières et judiciaires ont pris le contrôle de l’infrastructure et l’ont neutralisée de l’intérieur. Les dispositifs contaminés des victimes ont été redirigés vers cette infrastructure contrôlée par la police. Il s’agit d’une approche unique et nouvelle pour arrêter efficacement les activités des facilitateurs de la cybercriminalité.

Cette opération est le résultat d’un effort de collaboration entre les autorités néerlandaises, allemandes, américaines, britanniques, françaises, lituaniennes, canadiennes et ukrainiennes, avec une activité internationale coordonnée par Europol et Eurojust. Cette opération a été menée dans le cadre de la plateforme pluridisciplinaire européenne contre les menaces criminelles (EMPACT).

_____

Aquest apunt en català / Esta entrada en español / This post in English

Les cyberattaques dans le secteur médical ont augmenté de 45 %

Pendant les deux derniers mois de l’année 2020, les organisations du secteur médical dans le monde entier ont connu une augmentation des cyberattaques plus de deux fois supérieure à l’augmentation des cyberattaques dans d’autres secteurs.

C’est ce que l’on constate en comparant les dernières données des fournisseurs de sécurité, qui couvrent la période allant du début du mois de novembre à la fin du mois de décembre 2020, aux données des deux mois précédents (septembre et octobre).

Ces fournisseurs ont communiqué une augmentation de 45 % des attaques dans le secteur médical, contre moins de la moitié de ce chiffre, 22 %, dans les autres secteurs. Novembre 2020 a été particulièrement difficile pour le secteur médical, qui a subi en moyenne 626 attaques hebdomadaires par organisation, contre 430 au cours des deux mois précédents.

On trouve de nombreux types d’attaques, comme les rançongiciels ou ransomware, les botnets, l’exécution de code à distance et les DDoS. Cependant, c’est le ransomware qui présente l’augmentation mondiale la plus importante et constitue la plus grande menace.

En effet, depuis le début de la crise de COVID-19, les cybercriminels dont les motifs sont d’ordre financier s’en prennent particulièrement au secteur médical, bien conscients que les hôpitaux et les cliniques sont submergés par l’afflux considérable de malades à traiter.

Microsoft a révélé en avril que ces groupes utilisaient de plus en plus de tactiques pour s’installer sur les réseaux, effectuer des mouvements latéraux, voler des identifiants et filtrer les données avant de déployer leur arsenal de ransomware.

C’est l’Europe centrale qui a subi la plus forte augmentation des cyberattaques dans le secteur médical au cours de la période examinée (145 %), suivie de l’Asie orientale (137 %) et de l’Amérique latine (112 %).

L’Europe a enregistré une augmentation de 67 %, bien que le nombre d’attaques ait doublé en Espagne et augmenté de 220 % en Allemagne. Si l’Amérique du Nord est la zone géographique où l’on observe l’augmentation la plus faible (37 %), c’est le Canada qui a connu l’augmentation la plus forte de tous les pays (250 %).

L’année dernière, plusieurs réseaux hospitaliers dans le monde entier ont été touchés par des attaques de rançongiciels, ce qui a incité les cybercriminels à abonder dans ce sens.

En outre, l’utilisation du ransomware Ryuk souligne la tendance à recourir à des rançongiciels plus spécifiques et adaptés aux cibles plutôt qu’à des campagnes massives de spam. Les cybercriminels sont ainsi assurés d’affecter les branches cruciales de l’organisation ciblée et ils ont plus de chances de recevoir une rançon.

Les correctifs virtuels, la formation des employés, la vigilance lors des week-ends (où les cybercriminels lancent généralement leurs attaques) et les solutions anti-ransomware sont autant de moyens essentiels pour se défendre contre les cyberattaques.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Europol publie le rapport IOCTA 2020 sur la cybercriminalité

Au mois d’octobre, Europol a publié le rapport d’évaluation de la menace que représente la criminalité organisée sur l’internet (Internet Organised Crime Threat Assessment, ou IOCTA). L’IOCTA vise à informer les responsables de prise de décisions stratégiques, tactiques ou opérationnelles à propos des menaces de la cybercriminalité. Le rapport IOCTA 2020 contribue à établir un ordre de priorité pour les plans d’action opérationnels de 2021, qui fait écho aux trois priorités actuelles suivantes :

1) mettre fin aux activités criminelles liées aux attaques de systèmes informatiques ;

2) lutter contre les abus sexuels d’enfants et l’exploitation sexuelle d’enfants, y compris la production et la diffusion de matériel ;

3) se concentrer sur les criminels impliqués dans la fraude et la contrefaçon de moyens de paiement autres que les espèces, notamment la fraude à la carte de paiement à grande échelle (en particulier la fraude au paiement à distance), sur les menaces émergentes concernant d’autres moyens de paiement autres que les espèces, et sur les possibilités d’activités criminelles.

En outre, l’IOCTA vise à consolider les résultats concernant les cybermenaces actuelles, qui pourraient contribuer à la discussion des priorités de la recherche et du développement, ainsi qu’à la planification à l’échelle de l’Union européenne.

L’arrivée de la pandémie de COVID-19 a démontré l’impact regrettable qu’une telle crise peut avoir sur notre vie quotidienne dans le monde entier. Le confinement physique étant devenu la norme, l’activité cybercriminelle a été plus forte qu’auparavant. En tout état de cause, la cybercriminalité est restée la même pendant la crise de COVID-19, mais les criminels ont adapté les caractéristiques spécifiques de leur approche au contexte social pour obtenir un meilleur taux de réussite. En raison des restrictions physiques adoptées pour enrayer la propagation du virus, suivies d’une augmentation du télétravail et des accès à distance aux ressources d’entreprise, de nombreuses personnes et entreprises qui étaient auparavant peu actives en ligne sont devenues des cibles de choix.

Les activités cybercriminelles traditionnelles, telles que l’hameçonnage par e-mail (phishing) et les infractions facilitées par internet se sont rapidement nourries de la vulnérabilité sociale, car de nombreuses personnes et entreprises recherchaient des informations, des réponses et des sources d’aide au cours de cette période. La propagation de la désinformation a augmenté les opportunités de cybercriminalité. La pandémie a également donné lieu à des campagnes et des activités de désinformation.

L’ingénierie sociale reste une menace majeure en tant qu’outil au service d’autres types de cybercriminalité. L’utilisation d’applications de messagerie cryptées, et les propositions du secteur visant à étendre ce marché, présentent des risques importants en matière d’abus et rendent difficiles la détection et la recherche d’activités criminelles en ligne pour les forces de l’ordre.

Les communautés de criminels en ligne s’avèrent très résistantes et sont en constante évolution. Enfin, la transmission en direct d’abus sexuels d’enfants a continué d’augmenter, ce phénomène étant devenu encore plus répandu pendant la crise de COVID-19.

_____

Aquest apunt en català / Esta entrada en español / This post in English

L’influence de la COVID-19 sur la criminalité

Au mois de novembre, Europol a publié un rapport sur l’influence de la pandémie de COVID-19 sur la criminalité et le terrorisme dans l’Union européenne.

Bien que cette pandémie soit, avant tout, une crise mondiale de santé publique, elle a également un impact significatif et potentiellement durable sur les réseaux de crime organisé et de terrorisme en Europe, ainsi que sur la capacité des services de police des États membres à lutter contre ces menaces à la sécurité.

Alors que l’Europe est frappée de plein fouet par la deuxième vague de la pandémie, les conséquences de la COVID-19 varient au fil du temps. Si certains types d’activités criminelles ne sont pas près de disparaître, d’autres s’intensifient ou se raréfient selon l’évolution de la pandémie et des mesures de lutte contre le virus. Cependant, la population est également plus consciente des risques, ce qui réduit l’impact de certains types de criminalité.

Europol met en lumière certains types d’activités criminelles qui ont pris de l’ampleur pendant la pandémie, comme la distribution d’équipements de protection individuelle contrefaits, de produits pharmaceutiques et de santé falsifiés, etc. En outre, le nombre de vols dans les locaux médicaux et les pharmacies a également augmenté.

En ce qui concerne les abus sexuels d’enfants, ils restent une préoccupation considérable, d’autant plus que les enfants passent plus de temps en ligne et, par conséquent, sont exposés à des risques plus élevés.

Le nombre de cambriolages et de vols a généralement diminué aussitôt que des mesures de contrôle de la COVID-19 ont été prises, mais il a recommencé à augmenter une fois les restrictions de déplacement assouplies. Parmi les délits fréquents, on trouve le vol de magasins et de locaux commerciaux inoccupés, ainsi que la manipulation de distributeurs automatiques de billets, le vol de cuivre et le vol de véhicules légers de construction.

De plus, on remarque diverses formes de fraude. Certains criminels se font passer pour des représentants des autorités publiques ou des membres du personnel médical pour accéder aux logements de particuliers ou aux locaux d’entreprises dans l’intention de les voler.

Utilisées dans divers types d’activités cybercriminelles, des campagnes liées à la pandémie ont fait leur apparition, notamment des campagnes d’usurpation d’identité, de logiciels de rançon, de logiciels malveillants et d’attaques par e-mails commerciaux. Les organisations sanitaires et médicales ont également fait l’objet d’attaques de logiciels de rançon.

Il semble que l’impact de la crise sur le marché de la drogue dans l’Union européenne ait été limité. Certains criminels ont adapté leur mode opératoire de distribution de drogue pour contourner les obstacles. Il convient également de noter une augmentation de la violence, avec des tensions entre les consommateurs de drogue.

La pandémie a eu un impact limité sur le terrorisme et l’extrémisme violent. Elle a surtout poussé certains extrémistes à adapter leurs discours et leurs supports de propagande à la COVID-19.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Existe-t-il des accords entre le Gouvernement salvadorien et les « Maras » ?

Il y a quelques jours, le journal salvadorien El Faro a rapporté que le déclin profond de la violence homicide au Salvador, fruit du gouvernement du président Nayib Bukele et son mérite principal en un peu plus d’un an au pouvoir, a été remis en question par une enquête journalistique qui l’attribue à un pacte conclu avec le gang « Mara Salvatrucha (MS13) ».

Les médias ont publié un rapport, citant des documents officiels et des déclarations d’un chef du gang, indiquant que le gouvernement est en négociations avec le MS13 depuis juin 2020 et que le pacte comprendrait des faveurs électorales pour les élections de 2021.

Les recherches du journal El Faro signalent que les négociations entre le gouvernement et les « Maras » comprennent le soutien politique de ces groupes au gouvernement établi en échange de la promesse d’abroger les lois et d’affaiblir le régime de sécurité maximale dans les prisons, si en février prochain le parti Nuevas Ideas, du président Nayib Bukele, prend le contrôle de l’Assemblée législative aux élections en choisissant les 84 députés et 262 gouvernements locaux.

Pendant ce temps, les données de la police entre le 1er janvier et le 2 septembre de cette année n’ont recensé que 829 homicides, ce qui représente une réduction d’environ 56 % par rapport aux 1871 morts violentes dans la même période de l’année 2019.

Si cette tendance se poursuit, El Salvador clôturerait 2020 avec environ 1200 homicides, à savoir un taux de 18 homicides pour 100 000 habitants, soit le taux le plus bas depuis 1994.

La nouveauté de ce dialogue avec les « Maras », déclarés groupes terroristes par la Cour suprême d’El Salvador, est que les voix qui dénoncent ces liens sont de plus crédibles au fur et à mesure que les preuves se consolident, causant des préoccupations au sein du Département d’État et du Congrès des États-Unis.

Malgré ces enquêtes journalistiques, le président salvadorien, Nayib Bukele, a récusé que son gouvernement ait conclu un pacte avec le gang « Mara Salvatrucha (MS13) » afin de réduire le nombre de meurtres en échange d’avantages criminels. M. Bukele a fait remarquer que ceux qui les accusaient de violer les droits de l’Homme des terroristes disent maintenant qu’on leur accorde des privilèges.

Le Président a rappelé les événements d’avril dernier, lorsque les « Maras » ont fait monter la moyenne quotidienne des homicides pendant quelques jours. À ce moment-là, le gouvernement salvadorien a ordonné aux prisons de détenir des membres des « Maras » 24 heures, de barricader les portes à barreaux avec des plaques métalliques afin d’empêcher la communication par signes, et de mélanger les membres des gangs dans leurs cellules sans tenir compte de leurs rivalités.

Pourtant, selon le journal El Faro, la décision de mélanger différents membres de gangs dans les prisons a été annulée à la suite de réunions entre des fonctionnaires et des responsables de structures criminelles. Le gouvernement nie ces affirmations.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Davantage de cyberattaques pendant les six premiers mois de 2020 que pendant toute l’année 2019

Les profonds changements résultant de la pandémie de COVID-19, à savoir la hausse du télétravail et l’augmentation de l’activité des logiciels de rançon, ou ransomware, ont été les deux principaux moteurs de la montée des cyberattaques.

Une étude de l’entreprise CrowdStrike sur l’activité récente de leurs clients en matière de menaces sur les réseaux a montré davantage de tentatives d’intrusion au cours des six premiers mois de cette année qu’au cours de toute l’année 2019.

L’équipe chargée d’enquêter sur les menaces de ce fournisseur de sécurité informatique a bloqué environ 41 000 intrusions possibles entre le 1er janvier et le 30 juin de cette année, contre 35 000 pour l’ensemble de l’année dernière. Les intrusions survenues au cours des six premiers mois de 2020, durant desquelles un cybercriminel se livre activement à des activités malveillantes, ont été 154 % supérieures au nombre de menaces similaires observées par les enquêteurs de CrowdStrike en 2019.

Comme il fallait s’y attendre, l’une des causes les plus importantes de l’augmentation des menaces a été l’adoption rapide du télétravail en réponse à la pandémie de COVID-19. Cela a considérablement élargi la surface d’attaque dans de nombreuses organisations, un espace que les cybercriminels ont rapidement essayé d’exploiter.

Un autre facteur de déclenchement a été la disponibilité croissante des offres de ransomware en tant que service (RaaS) et l’augmentation des utilisateurs ayant des capacités d’attaque de réseau. Il y a eu une hausse notable des attaques de logiciel de rançon, qui ont également impliqué le vol de données sensibles et les tentatives ultérieures d’extorsion de fonds aux victimes en menaçant de rendre les données publiques.

Malgré toute l’attention que les groupes de cybermenaces et d’espionnage ont récemment suscitée, l’immense majorité des attaques réelles que CrowdStrike a bloquées au cours des six premiers mois de cette année avaient une motivation financière. En fait, 82 % des attaques détectées par les enquêteurs appartenaient à la catégorie criminalité électronique, contre 69 % en 2019.

Comme c’est le cas depuis un certain temps, les organisations des secteurs de la finance, de la technologie et des télécommunications se sont mobilisées et protégées plus que les organisations dans la plupart des autres secteurs. En outre, CrowdStrike a observé une montée spectaculaire de l’activité d’intrusion impliquant des entreprises manufacturières.

En effet, au cours du premier semestre de 2020, l’industrie manufacturière a été le deuxième secteur le plus souvent ciblé après le secteur technologique. D’après l’entreprise, la nature critique de la plupart des opérations de fabrication et la propriété intellectuelle ainsi que d’autres données détenues par les fabricants du secteur en font une cible de choix pour les attaquants ayant une motivation financière et d’autres cybercriminels.

Les autres secteurs qui ont connu une croissance de l’activité cybercriminelle étaient ceux de la santé, de l’alimentation et des boissons ainsi que les établissements d’enseignement.

_____

Aquest apunt en català / Esta entrada en español / This post in English

INTERPOL met en garde contre la menace croissante que représente la cybercriminalité

369.-baixaEn raison de la pandémie de COVID-19, la cybercriminalité augmente à un rythme alarmant et, selon un nouveau rapport d’INTERPOL, devrait accélérer encore davantage.

Le document explique comment les cybercriminels tirent parti du recours croissant aux technologies numériques, nécessaires ces derniers mois. Par exemple, de nombreuses organisations se sont tournées vers le télétravail. Pour cela, elles ont déployé des systèmes et des réseaux à distance, ce qui n’est pas toujours entièrement sûr.

En se basant sur les informations fournies par les différents pays membres, INTERPOL a conclu que pendant la pandémie, il y a eu une augmentation considérable du nombre de domaines malveillants (22 %), de logiciels malveillants et de vols de données (malware, ransomware) (36 %) et d’arnaques par hameçonnage (ou « phishing ») (59 %).

Les malfaiteurs ont revu leurs arnaques en ligne et par hameçonnage habituelles de façon à profiter de la crise du COVID-19, en exploitant les craintes de leurs victimes en ce qui concerne leurs finances et leur santé.

Le rapport a également révélé que la cible des cybercriminels n’était plus tellement les particuliers et les petites entreprises, mais plutôt les grandes entreprises, les gouvernements et les infrastructures essentielles, qui peuvent leur rapporter beaucoup plus.

Selon INTERPOL, les cybercriminels développent et mènent leurs attaques à un rythme alarmant, en tirant parti de la peur et de l’incertitude causées par la situation sociale et économique instable due au COVID-19. La dépendance croissante à Internet dans le monde entier crée également de nouvelles opportunités, nombre d’entreprises et de particuliers ne vérifiant pas si leurs mesures de cybersécurité sont à jour.

L’étude met également en avant la probabilité d’une augmentation de la cybercriminalité dans un avenir proche, principalement en raison des vulnérabilités liées au télétravail, de la focalisation continue sur les arnaques en ligne avec un dénominateur commun, le COVID-19, et lorsqu’il y aura un vaccin, d’une augmentation des cas de phishing liés aux produits médicaux.

Ainsi, comme l’explique le rapport d’INTERPOL, la pandémie de COVID-19 offre énormément d’opportunités aux criminels. En effet, de nombreuses organisations peuvent être exposées à un risque élevé d’attaques de ransomware pour avoir ouvert des solutions d’accès à distance, telles que des VPN.

Il est possible que ces points d’accès à distance ne soient pas configurés correctement ni suffisamment sécurisés, car les ordinateurs connectés à distance peuvent ne pas disposer des dernières innovations. De plus, pour faire du télétravail, les employés peuvent avoir dû utiliser leurs ordinateurs personnels, ce qui pose des problèmes de sécurité supplémentaires.

_____

Aquest apunt en català / Esta entrada en español / This post in English

Le ransomware, l’autre pandémie

368.-baixaAlors que le monde entier subit les ravages de la pandémie de COVID-19, un autre virus, celui-ci de nature informatique, est à l’origine de nombreux autres problèmes. Bien que ce virus informatique existe depuis des années, ses conséquences ont augmenté de façon alarmante ces derniers mois. Les plus graves touchent des activités et des organisations essentielles telles que les hôpitaux, les entreprises ou les gouvernements.

Le nom de ce virus est le « ransomware », ou rançonlogiciel. Pour y faire face et aider les victimes à lutter contre les hackers, il y a No More Ransom. No More Ransom est le premier partenariat public-privé de ce type qui aide les victimes du ransomware à récupérer leurs données chiffrées sans avoir à payer de rançon aux cyberdélinquants. No More Ransom travaille en collaboration avec des partenaires tels qu’Europol, Politie, Kaspersky et McAfee.

La boîte à outils de décryptage No More Ransom a accueilli plus de 4,2 millions de visiteurs de 188 pays depuis son lancement et a mis fin à environ 632 millions de dollars de demandes de rançon. Un montant qui se serait autrement retrouvé dans les poches de criminels.

Grâce aux contributions de ses 163 partenaires, le portail a ajouté 28 outils au cours de la dernière année et peut désormais déchiffrer 140 types d’infections par ransomware. Le portail est disponible en 36 langues.

Pour l’utiliser, il vous suffit de vous rendre sur le site web nomoreransom.org et de suivre les étapes indiquées par Crypto Sheriff pour vous aider à identifier le type de ransomware dont votre appareil est infecté. Si une solution est disponible, un lien vous sera fourni pour télécharger gratuitement l’outil de décryptage. No More Ransom a fait beaucoup de chemin pour aider les personnes touchées par le ransomware, mais il en existe de nombreux types qui n’ont pas encore été neutralisés.

Comme dans le cas de la pandémie de coronavirus, la prévention est le meilleur remède. Il existe quelques mesures préventives pour vous protéger contre le ransomware :

  • Enregistrez toujours une copie de vos fichiers les plus importants n’importe où ailleurs : dans le cloud, sur un disque dur externe, sur une carte mémoire ou sur un autre ordinateur.
  • Utilisez un logiciel antivirus fiable et à jour.
  • Ne téléchargez pas de logiciels à partir de sources suspectes.
  • N’ouvrez pas les pièces jointes d’e-mails provenant de sources inconnues, même si elles semblent importantes et crédibles.
  • Et si vous êtes victime d’un ransomware, ne payez jamais la rançon.

Une solution innovante est désormais nécessaire pour les types de ransomware qui ne sont pas encore inclus dans le portail, afin d’aider les victimes à récupérer leurs fichiers sans avoir à payer les criminels.

_____

Aquest apunt en català / Esta entrada en español / This post in English

L’activité des délinquants sexuels augmente pendant la pandémie de COVID-19

366.-baixaDepuis le début de la pandémie de COVID-19, on observe une augmentation des échanges de contenus sexuels de nature criminelle : abus d’enfants en ligne, contrainte sexuelle ou encore extorsion de mineurs.

Dans la transition du monde réel au monde virtuel, les mineurs ne sont pas en reste : appels vidéo avec des amis ou des membres de la famille, interaction sur les réseaux sociaux, jeux en ligne, utilisation du Web comme environnement éducatif et scolaire, etc. Ainsi, plus ces réseaux sont utilisés, plus il y a de délinquants présents sur le Web et plus l’échange de contenus risque d’augmenter s’ils trouvent de nouvelles victimes. Souvent, ils exploitent des contenus produits par les victimes elles-mêmes, sans qu’elles soient conscientes de cette exploitation, ce qui constitue une menace considérable pour la sécurité des mineurs.

Dans la conjoncture actuelle, les délinquants sexuels ont trouvé une fabuleuse occasion d’accéder à un groupe plus large de victimes potentielles. Le rapport publié il y a quelques semaines par Europol analyse l’augmentation des échanges en ligne d’images d’exploitation sexuelle d’enfants, mais il fournit aussi des outils pour faire face à cette grave menace pour la sécurité des enfants.

Il convient de mentionner que l’échange de contenus pédopornographiques n’est généralement pas motivé par un bénéfice économique présumé, bien qu’il existe des modalités rémunérées, comme les abus en direct à distance. Comme les délinquants ne peuvent pas voyager en raison des restrictions liées aux coronavirus, le streaming en temps réel leur permet de regarder à la demande des actes d’exploitation sexuelle de mineurs.

Le ralentissement économique lié à la pandémie de COVID-19 pourrait contribuer à une augmentation des contenus pédopornographiques produits dans les communautés vulnérables dans le but d’obtenir des bénéfices économiques. La nature des contenus pédopornographiques peut également être dissimulée derrière des publicités qui rapportent des bénéfices économiques aux délinquants, qui utilisent par exemple la formule du « coût par clic ».

La société, y compris la police, doit faire des efforts pour éduquer les mineurs et éviter à tout prix qu’ils deviennent des victimes. La meilleure arme contre les prédateurs sexuels est d’éduquer les enfants pour prévenir la criminalité. Les préjudices portés aux victimes de ces crimes sont graves, et ils se répètent à chaque partage d’une image ou d’une vidéo de ces victimes.

Europol surveille cette menace et apporte un soutien continu aux États membres et aux services de police pour identifier les délinquants et les victimes. Par exemple, la campagne européenne #SayNo vise à sensibiliser les mineurs aux dangers qu’ils courent lorsqu’ils partagent des contenus explicites sur le Web.

Dans la même optique, Europol a coordonné une enquête en Italie à laquelle ont participé plus de 200 enquêteurs. Le ministère public de Turin a dirigé l’opération en juin 2020 en utilisant les données envoyées par Europol.

L’enquête a conduit à l’arrestation de trois personnes et à la saisie de milliers de fichiers. Au cours de cette enquête, les services de police ont découvert que l’un des suspects avait déjà été arrêté pour abus sexuels sur mineurs. Le sommaire mentionne l’existence d’images et de vidéos de violences sexuelles dont les victimes étaient principalement des bébés, des enfants de 6 ans et des préadolescents.

_____

Aquest apunt en català / Esta entrada en español / This post in English