Ad image

ZATAZ » Un lycée d’Anvers piraté, les parents pris pour cibles

Service Com'
Lu il y a 6 minutes


Après le refus de payer, les attaquants changent de tactique : passer du chantage à l’établissement au micro-racket des familles. Une dérive qui ressemble moins à LockBit qu’à une imitation opportuniste.

Des cybercriminels ayant attaqué le lycée OLV Pulhof à Berchem, dans la ville belge d’Anvers, tentent désormais d’extorquer de l’argent aux parents d’élèves. Les auteurs ont envoyé en janvier un courriel d’extorsion se présentant comme « Lock-Bit », affirmant avoir volé des données sensibles sur élèves et personnel, dont informations financières et éléments liés à la santé mentale. Après que l’école a refusé de payer 15 000 € (17 800 $), les pirates ont demandé aux parents de faire pression sur l’établissement ou de verser 50 euros par enfant, sous menace de divulgation et de vente des données.

Un chantage qui se déplace, de l’école vers les familles

L’attaque vise un terrain où la pression émotionnelle est maximale : l’école et les enfants. Le mois dernier, des pirates auraient pénétré les réseaux internes de l’OLV Pulhof, un établissement d’enseignement secondaire situé à Berchem, un quartier d’Anvers. Peu après les vacances de Noël, l’intrusion bascule en tentative d’extorsion. L’établissement n’a pas publié de communication détaillée sur l’incident, laissant surtout filtrer l’affaire via des confirmations judiciaires et des éléments de presse.

Le parquet d’Anvers, par la voix d’un porte-parole, a confirmé qu’une enquête était en cours, sans donner davantage de détails. Ce silence institutionnel est classique en phase initiale : établir les faits, circonscrire l’accès, et mesurer l’ampleur de la fuite. Mais pendant ce temps, l’attaquant occupe l’espace en imposant son récit, notamment en prétendant détenir des données « explosives ».

Selon VRT News, les auteurs se sont présentés comme les pirates du groupe Lock-Bit (et non pas LockBit) dans un courriel envoyé en janvier 2026. Le message affirmait le vol d’informations sensibles concernant élèves et personnel, incluant des données financières et des informations confidentielles liées à la santé mentale. La mention de la santé mentale n’est pas anodine : elle vise la honte, la peur et la protection des mineurs, donc un levier de coercition puissant, même si le contenu exact des fichiers n’est pas documenté publiquement ici.

Le scénario s’aggrave lorsque l’école refuse de payer. Les pirates auraient exigé 15 000 € (17 800 $) puis, face au refus, se sont tournés vers les parents. Leur proposition est brutale et calculée : soit pousser l’établissement à céder, soit payer soi-même, 50 euros par enfant. La menace associée est la divulgation et la vente publique des données des enfants en cas de non-paiement. On passe alors d’un rançongiciel classique, entreprise contre rançon, à une pression distribuée sur des individus, plus vulnérables et moins outillés.

L’établissement, conformément aux recommandations générales en cybersécurité, n’a pas cédé et a conseillé aux parents de ne pas payer. Cette position limite l’incitation criminelle, mais elle expose aussi les familles à une phase de chantage direct, précisément ce que recherchent les attaquants : substituer à une négociation institutionnelle une série de décisions isolées, prises dans l’urgence et l’angoisse.

Une fausse bannière « LockBit », et le signal d’une monétisation en panne

Plusieurs indices, rapportés dans le texte, remettent en cause l’identité revendiquée. D’abord, une faute d’orthographe dans le nom du groupe : « Lock-Bit » au lieu de LockBit. Ensuite, la méthode : LockBit n’utilise généralement pas l’e-mail comme canal principal d’extorsion. Le groupe est plutôt connu pour déposer les demandes de rançon sur les systèmes compromis et renvoyer vers des portails de négociation dédiés. Cette divergence opérationnelle, combinée à l’orthographe, ressemble à une usurpation de marque criminelle, un phénomène courant quand un nom “fait peur” et peut accélérer un paiement.

Le montant demandé à l’école renforce le doute. 15 000 € est décrit comme très faible pour LockBit. Le texte rappelle que l’ampleur des escroqueries de ce type a reculé depuis le démantèlement de LockBit par les autorités britanniques en 2024, mais que les rançons associées à ce nom restent habituellement bien plus élevées. Ici, la somme ressemble davantage à une tentative de “ticket d’entrée” psychologique qu’à une négociation structurée.

Le basculement vers les parents révèle aussi un modèle économique atypique. S’acharner sur des centaines de personnes pour obtenir de petits paiements implique des coûts de gestion et produit moins qu’un versement unique par une organisation. Ce choix, selon l’analyse incluse, suggère que les attaquants peinent à monétiser leur accès au réseau de la victime. Autrement dit, ils n’ont peut-être pas les leviers habituels, chiffrement massif, exfiltration exploitable à grande échelle, capacité à négocier, et cherchent une sortie par la petite porte, en fragmentant la demande.

L’épisode est instructif : l’extorsion évolue, emprunte des identités connues, et adapte la pression à la cible la plus réactive. Le risque principal n’est pas seulement la fuite de données, mais l’industrialisation d’une intimidation personnalisée, où l’école devient un intermédiaire et les familles, la proie finale.

 

News & Réseaux Sociaux ZATAZ

Chaque vendredi midi, recevez gratuitement les actualités de la semaine.



Source link

Share This Article
Laisser un commentaire