DCOD Cybersécurité DCOD Cybersécurité
💡 Ne manquez plus l’essentiel
Les derniers articles
  • Le logo LinkedIn apparaît sur un fond de codes binaires, avec une loupe mettant en évidence le mot « espionage » au centre.
    Espionnage numérique : LinkedIn, cible des espions chinois
  • Un smartphone Samsung posé à côté d’écouteurs sans fil, avec une icône d’œil stylisé symbolisant la surveillance numérique.
    Samsung accusé : des logiciels espions sur ses téléphones abordables
  • Trois agents de sécurité en uniforme inspectent une rangée de serveurs dans un datacenter éclairé au néon, ouvrant l’un des racks.
    250 serveurs saisis : coup d’arrêt à bulletproof hosting
  • Le logo OWASP et le texte « Top 10 » superposés à un fond de lignes de code, représentant les risques majeurs de sécurité applicative.
    Top 10 OWASP 2025 : les nouveaux risques de la sécurité applicative
  • Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
    Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal
Toutes les catégories
  • Actualités
  • Cyber-attaques / fraudes
  • Failles / vulnérabilités
  • Pertes / vols de données
  • Cybercrime
  • Intelligence artificielle
  • Analyses / rapports
  • Biens communs
  • Analyses / Rapports
  • Législation
DCOD Cybersécurité DCOD Cybersécurité
Radar cybersécurité et tendances numériques

Actualités et nouvelles tendances cybersécurité, IA et tech par Marc Barbezat
pour les professionnels et passionnés du numérique.

DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité DCOD Cybersécurité
  • Cyberattaques
  • Vulnérabilités
  • Vols de données
  • Cybercrime
  • IA cyber
  • Cyber-attaques / fraudes

Scattered Lapsus$ paie pour harceler : l’essor inquiétant de l’extorsion participative

  • Marc Barbezat
  • 15 octobre 2025
  • 2 minutes de lecture
Gros plan sur une main portant un gant sans doigts tapant sur un clavier d’ordinateur, symbolisant une activité potentiellement illégale ou anonyme liée au Bitcoin, représenté par son logo orange en bas à gauche. Logo « dcod » en bas à droite.
brève actu
Le groupe Scattered Lapsus$ offre 10 $ en Bitcoin pour harceler des victimes, lançant une forme d’extorsion participative qui complique la lutte contre la cybercriminalité.

Le groupe de cybercriminels Scattered Lapsus$ a récemment mis en place une stratégie d’extorsion innovante et préoccupante. En effet, ils offrent une récompense de 10 dollars en Bitcoin à ceux qui acceptent de harceler leurs cibles. Cette méthode, qui s’inscrit dans une tendance croissante de cyberattaques participatives, vise à exercer une pression supplémentaire sur les victimes pour qu’elles paient des rançons. Le groupe affirme avoir déjà distribué 1 000 dollars à des participants motivés par l’argent et le « goût du jeu ». Cette approche soulève des questions sur l’évolution des tactiques de cybercriminalité et la facilité avec laquelle des individus peuvent être incités à participer à des activités illégales.

Un schéma d’extorsion participatif et lucratif

Selon The Register, cette stratégie de harcèlement est particulièrement préoccupante car elle démocratise l’accès à la cybercriminalité. En offrant une somme modique mais accessible, Scattered Lapsus$ attire un grand nombre de participants potentiels. Ce modèle participatif repose sur le volume : en recrutant un grand nombre de personnes prêtes à harceler les cibles, le groupe espère augmenter la pression psychologique et financière sur les victimes. Cette approche diffère des méthodes traditionnelles où seuls quelques hackers spécialisés sont impliqués. Ici, la cybercriminalité devient une activité presque banale, accessible à tous ceux qui possèdent une connexion Internet et un portefeuille Bitcoin. Cette évolution pose un défi majeur pour les forces de l’ordre, qui doivent désormais non seulement identifier les instigateurs principaux, mais aussi une multitude de participants dispersés à travers le monde.

Le modèle Scattered Lapsus$ pourrait marquer un tournant dans le paysage de la cybercriminalité. En effet, la simplicité et l’efficacité de cette approche pourraient inspirer d’autres groupes à adopter des tactiques similaires. Les attaques participatives pourraient devenir une norme, transformant chaque utilisateur d’Internet en un potentiel complice. Cette tendance s’appuie sur l’anonymat offert par les transactions en Bitcoin, rendant les participants difficiles à tracer. De plus, le faible montant en jeu réduit le risque perçu par les participants, qui voient cela comme une opportunité facile de gagner de l’argent. Les autorités devront donc développer de nouvelles stratégies pour combattre ce type de cybercriminalité, en se concentrant non seulement sur les réseaux criminels organisés, mais aussi sur la masse d’individus impliqués.

L'essentiel Cybersécurité, IA & Tech

Rejoignez la communauté. 3 fois par semaine, recevez l'analyse des tendances par Marc Barbezat. Pas de spam, juste de l'info.

Ou suivez le flux temps réel
Telegram Discord
Image éditoriale représentant l’extorsion participative en ligne par le groupe Scattered Lapsus$, accent vert et orange.

Cette veille indépendante vous est utile ?
Offrez un café pour soutenir le serveur (et le rédacteur).

☕ Je soutiens DCOD
Etiquettes
  • Bitcoin
  • cybercriminalité
  • extorsion
  • harcèlement
  • rançon
  • Scattered LAPSUS$
Marc Barbezat

Le créateur et l'éditeur de DCOD.CH - Restons en contact !

A lire également
Loupe révélant le mot malware parmi des lignes de code, accompagnée du logo Android sur un fond de caractères chiffrés.
Lire l'article

Sturnus: un malware Android qui cible WhatsApp, Telegram, Signal

Deux bus rouges circulant sur un pont à Londres, illustrant l’impact potentiel d’une cyberattaque sur le réseau de transport.
Lire l'article

Cyberattaque sur les transports londoniens : deux adolescents accusés

Gros plan sur un doigt appuyant sur une touche rouge marquée « DDoS », symbolisant l’initiation d’une attaque par déni de service distribué.
Lire l'article

Attaque DDoS record de 16 Tbps cible le réseau Azure de Microsoft

📚 Pour prolonger la réflexion ou approfondir certains points abordés, voici quelques lectures recommandées par DCOD :

Des idées de lecture cybersécurité

Page frontale du livre Cybersécurité : tests d’intrusion des systèmes d’informations web

Cybersécurité : tests d’intrusion des systèmes d’informations web: Le guide des vulnérabilités web

Amplifiez vos compétences en cybersécurité avec ce guide exhaustif sur le pentesting et le bug bounty ! Conçu pour les pentesters, les bug hunters, les développeurs, et en fait toute personne curieuse de plonger dans le monde fascinant de la cybersécurité.

📘 Voir sur Amazon
Page frontale du livre L'intelligence artificielle en 50 notions clés pour les Nuls

L'intelligence artificielle en 50 notions clés pour les Nuls

🤔Grâce à ce livre, vous pourrez naviguer dans l'univers foisonnant de l'IA et rester conscient et éclairé face aux transformations qu'elle propose à notre monde.

📘 Voir sur Amazon
Page frontale du livre 100 Faits à Savoir sur la Cybersécurité

Les fondamentaux de la cybersécurité: Comprendre et appliquer les principes essentiels

🤔À l’ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation.Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique…

📘 Voir sur Amazon

🛒 Les liens ci-dessus sont affiliés : en commandant via ces liens, vous soutenez la veille DCOD sans frais supplémentaires 🙏

💡

Note : Certaines images ou extraits présents dans cet article proviennent de sources externes citées à des fins d’illustration ou de veille.
Ce site est indépendant et à but non lucratif. 👉 En savoir plus sur notre cadre d’utilisation.

DCOD Cybersécurité DCOD Cybersécurité
  • Marc Barbezat
  • À propos de DCOD / Contact
  • Politique de confidentialité de DCOD
Radar cybersécurité et tendances numériques par Marc Barbezat

Input your search keywords and press Enter.