Sûreté du Québec

Formulaire HTML - Rançongiciel HTML Form - Ransomware

Formulaire local autonome - Aucune donnée n'est transmise par internet Autonomous local form - No data is transmitted via the internet

Victime d'un Rançongiciel Ransomware Victim

Veuillez remplir les informations de déclaration ou de signalement d'incident ci-dessous. Toutes vos entrées sont sauvegardées automatiquement. Please fill out the statement or report details below. All your inputs are saved automatically.

Pourquoi est-il crucial de rapporter cet événement à la police ? Why is it crucial to report this event to the police?

C'est un acte criminel, pas seulement un problème technique. It's a criminal act, not just a technical issue.

Vous êtes la victime d'une infraction grave. Rapporter l'événement permet de faire une enquête pour identifier et poursuivre les responsables. You are the victim of a serious offense. Reporting the event allows an investigation to identify and prosecute the perpetrators.

Votre cas peut aider à protéger des milliers d'autres personnes. Your case can help protect thousands of others.

Les informations que nous recueillons chez vous (indicateurs de compromission) sont comme des empreintes digitales. Elles nous permettent d'alerter d'autres entreprises et d'empêcher de futures attaques. En partageant ces renseignements avec nos partenaires nationaux et internationaux, vous contribuez à une lutte globale contre ces groupes criminels. The information we collect from you (indicators of compromise) are like fingerprints. They allow us to alert other companies and prevent future attacks. By sharing this information with our national and international partners, you contribute to a global fight against these criminal groups.

Payer la rançon est risqué et ne garantit rien. Paying the ransom is risky and guarantees nothing.

Vous n'avez aucune garantie de récupérer vos données après le paiement. Payer finance directement les activités de ces criminels, leur permettant de s'améliorer et de faire plus de victimes. Les entreprises qui paient sont souvent ciblées à nouveau. You have no guarantee of recovering your data after payment. Paying directly funds the activities of these criminals, allowing them to improve and claim more victims. Companies that pay are often targeted again.

Votre collaboration nous aide à démanteler les réseaux criminels. Your collaboration helps us dismantle criminal networks.

Chaque événement rapporté est une pièce du puzzle. En reliant les attaques, nous pouvons identifier les serveurs, les portefeuilles de cryptomonnaie et les infrastructures des attaquants pour les neutraliser. Every reported event is a piece of the puzzle. By linking attacks, we can identify the servers, cryptocurrency wallets, and infrastructure of the attackers to neutralize them.

Vous pourriez récupérer une partie ou la totalité de l'argent versé. You could recover part or all of the money paid.

Nos enquêtes, souvent menées avec des partenaires internationaux, peuvent mener à l'arrestation de cybercriminels et à la saisie de leurs actifs, y compris les cryptomonnaies obtenues par extorsion. En rapportant l'incident et en déclarant vos pertes, vous devenez une victime reconnue dans le dossier, ce qui vous donne une chance d'obtenir un dédommagement si des fonds sont saisis et redistribués par le système judiciaire. Our investigations, often conducted with international partners, can lead to the arrest of cybercriminals and the seizure of their assets, including cryptocurrencies obtained by extortion. By reporting the incident and declaring your losses, you become a recognized victim in the case, giving you a chance to obtain compensation if funds are seized and redistributed by the justice system.

Nous pourrions vous fournir la clé pour déchiffrer vos fichiers. We might provide you with the key to decrypt your files.

Les opérations policières internationales réussissent parfois à démanteler l'infrastructure des pirates et à saisir leurs serveurs, lesquels contiennent les clés de déchiffrement. Lorsque cela se produit, nous distribuons ces clés aux victimes connues. En rapportant l'attaque, vous vous assurez d'être sur notre liste pour recevoir la clé correspondante si elle devient disponible, parfois des mois après l'attaque. International police operations sometimes succeed in dismantling hacker infrastructure and seizing their servers, which contain the decryption keys. When this happens, we distribute these keys to known victims. By reporting the attack, you ensure you are on our list to receive the corresponding key if it becomes available, sometimes months after the attack.

CHOIX DU TYPE DE SOUMISSION * CHOICE OF SUBMISSION TYPE *

1. Informations à propos de la victime 1. Information about the victim

Contact principal Primary contact

Contact technique Technical contact

2. Informations générales sur l'incident 2. General information about the incident

Personne ayant découvert l’incident Person who discovered the incident

Description des dommages subis Description of damages incurred

-

Premier ordinateur infecté First infected computer

Gestion de l’incident Incident management

3. Informations sur le rançongiciel et paiement 3. Information about the ransomware and payment

Demande de rançon Ransom demand

Communications et Négociations Communications and Negotiations

4. Détails de l’événement 4. Event details

5. Éléments et preuves informatiques 5. Computer elements and evidence

Pouvez-vous nous remettre l'original ou une copie image (copie forensique ou snapshot) d’un ou plusieurs postes/serveurs compromis, capturée AVANT la restauration de ceux-ci ? Can you provide us with the original or an image copy (forensic copy or snapshot) of one or more compromised workstations/servers, captured BEFORE their restoration?

Important - Journaux VPN Important - VPN Logs

Que vous ayez répondu Oui ou Non à la question précédente, nous vous encourageons fortement à nous fournir les journaux de votre service VPN. Ils sont très précieux pour notre enquête, car ils nous aident à identifier le point d'entrée initial de l'attaque. Whether you answered Yes or No to the previous question, we strongly encourage you to provide the logs from your VPN service. They are highly valuable to our investigation, as they help us identify the initial entry point of the attack.

Cocher les éléments que vous êtes en mesure de nous remettre : Check the elements you are able to provide us:

6. Autorisations 6. Authorizations

Avertissement Warning

L'envoi de ce formulaire par courriel fait foi de signature. Sending this form by email serves as a signature.