fbpx

Qui sont les 3,300 utilisateurs exposés par les journaux de logiciels malveillants du Dark Web liés aux sites d’abus sur mineurs?

Déplier le sommaire Replier le sommaire

La récente découverte de 3,300 utilisateurs exposés par les journaux de logiciels malveillants du Dark Web liés aux sites d’abus sur mineurs soulève de vives préoccupations quant à l’ampleur et à la gravité de ce phénomène. Cette affaire met en lumière la nécessité pressante de lutter contre ces pratiques abominables et de protéger les plus vulnérables au sein de notre société.

Origine des Utilisateurs Exposés

découvrez qui sont les 3,300 utilisateurs exposés par les journaux de logiciels malveillants du dark web liés aux sites d'abus sur mineurs.

Une analyse approfondie des logs de logiciels malveillants informationnels publiés sur le Dark Web a révélé la présence de près de 3,300 utilisateurs uniques ayant des comptes sur des sources connues de CSAM (Matériel d’Abus Sexuel d’Enfants). Cela démontre comment de telles informations peuvent être utilisées pour lutter contre les crimes graves.

Distribution Géographique et Sources de Compromission

Les utilisateurs exposés sont répartis dans plusieurs pays, notamment le Brésil, l’Inde et les États-Unis. Cette distribution peut être biaisée en raison du sourcing des jeux de données. Cependant, l’analyse montre une corrélation claire entre les utilisateurs et les divers vecteurs d’infection tels que les logiciels craqués et les campagnes de phishing.

Méthodologie d’Identification

Les chercheurs de Recorded Future ont utilisé des logs de logiciels malveillants pour découvrir 3,324 identifiants uniques utilisés pour accéder à des domaines CSAM entre février 2021 et février 2024. Cette approche leur a permis d’identifier et de suivre plusieurs utilisateurs ayant des comptes sur au moins quatre sites différents.

Impact de l’Infection par des Logiciels Malveillants

Les info-stealers sont des logiciels malveillants vendus sous forme de MaaS (Malware-as-a-Service), couramment distribués via des emails de phishing et des logiciels craqués. Les logs de ces info-stealers, qui comprennent souvent des informations sensibles comme les identifiants de portefeuille de crypto-monnaies, sont ensuite vendus sur des marchés spécialisés du Dark Web. Ces données peuvent également être utilisées pour tracer l’achat de CSAM et d’autres matériels illicites.

Rôle des Entreprises et des Dispositifs Personnels

Un autre facteur de risque majeur est l’utilisation perpétuelle des identifiants d’entreprise sur des appareils personnels, ou vice versa. Cela augmente significativement les risques d’infection par des logiciels malveillants et d’exposition des données sensibles sur le Dark Web.

À lire Comment le Bitcoin a-t-il révélé un réseau de trafic de méthamphétamines de 268 000 dollars ?

Contributions à la Lutte contre les Crimes Graves

Les logs de logiciels malveillants offrent une mine d’informations pour les enquêteurs et les forces de l’ordre. L’analyse de ces données peut générer des pistes critiques pour identifier et poursuivre les auteurs et consommateurs de CSAM.

Comparaison des Utilisateurs Exposés

Le tableau ci-dessous offre un aperçu comparatif pertinent des utilisateurs exposés :

Critère Détails
Nombre total d’utilisateurs 3,300
Utilisateurs avec multiples sources 4.2%
Pays les plus touchés Brésil, Inde, États-Unis
Période de collecte des données Février 2021 – Février 2024
Principaux vecteurs d’infection Phishing, logiciels craqués, malvertising
Méthodes d’identification Analyse des logs de logiciels malveillants
Rate this post

Partagez votre avis

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.