ransomware

Ransomwares ? Découvrez-les et apprenez à vous en protéger !

Dans cet article nous parlerons des ransomwares ! Nous allons vous présenter ce qu’est un ransomware, nous vous proposerons différents exemples. Pour finir, nous vous donnerons quelques conseils, des bonnes pratiques afin de ne pas vous faire piéger.

Qu’est-ce qu’un ransomware ?

En français le terme « ransomware » est « rançongiciel ». IL s’agit de logiciels malveillants qui ont pour but de bloquer votre ordinateur personnel ou ceux de votre entreprise. Les données sont alors chiffrées avec une clé publique, seule la clé privée permet de les déchiffrer et d’en retrouver l’accessibilité. Les victimes ont alors le choix de rester avec un ordinateur bloqué ou alors de payer une rançon pour retrouver l’intégrité de leur données.

Il ne faut jamais payer la rançon demandée. Pourquoi ? D’une part, car vous participez à encourager le développement des ransomwares. En effet, c’est un marché qui rapporte beaucoup d’argent, car les utilisateurs payent les rançons. D’autre part, certains ransomwares ne permettent pas de retrouver vos données même une fois cette rançon payée.

Mais nous sommes d’accord que ceci est plus facile à dire qu’à faire. Dans la réalité, nombre d’entreprises se font avoir par des rançongiciels. Elles payent le montant demandé, étant dans l’impossibilité de déchiffrer elles-même les fichiers ; les cybercriminels utilisent en effet des algorithmes de chiffrement robustes. Malgré tout, ce paiement n’assure absolument pas l’envoi par l’attaquant de la clé de déchiffrement.

Les moyens de diffusion des ransomwares

Les cybercriminels ont recours à différentes méthodes pour diffuser les ransomwares. L’une des plus utilisées est l’envoi de pièces jointes frauduleuses ou de liens vers des sites web infectés.

Les attaquants vont envoyer des mails à des personnes, en se faisant passer pour des personnes que la personne ciblée connaît potentiellement.
Le but du criminel ? Vous forcer à ouvrir une pièce jointe ou à cliquer sur un lien Internet. Dans la majorité des cas, les pièces jointes sont constituées de documents de la suite Microsoft Office. Celle-ci permet en effet de manière assez simple d’infecter votre ordinateur sans que vous vous en rendiez compte. En utilisant cette méthode, les attaquants vont tout faire pour vous forcer à activer les macros :

Activation des macros

Activation des macro sous Excel

Une fois que vous avez cliqué sur ce bouton, l’attaquant à gagné. Car son code malveillant s’est exécuté en arrière plan.
De la même manière, en utilisant les liens Internet, les cybercriminels vont vous forcer à télécharger des logiciels infectés. Une fois ceux-ci exécutés, vos données seront chiffrées aussi.

Quelques exemple de ransomwares

Nous pouvons citer CTB-Locker, TeslaCrypt et CryptoWall qui sont trois ransomwares très répandus.

CTB-Locker va changer votre fond d’écran en vous indiquant que vos données ont été chiffrées et que la seule manière de les récupérer est de payer la rançon.

ctb-locker

CTB-Locker

Aujourd’hui, du fait du marché important des ransomwares, les attaquants ont développé des assistances presque professionnelles. Ils vous expliquent au mieux comment payer en bitcoin (monnaie utilisé dans la majorité des cas). Les instructions sont disponibles dans presque toutes les langues.

Un autre ransomware très connu et qui fait des ravages est Locky.

locky-ransomware

Le ransomware Locky

Enfin, pour finir avec les exemples, nous citerons le ransomware Cerber qui est assez actif en France.

cerber-ransomwares

Le ransomware Cerber

 

Quelques conseils pour les éviter

Comme nous l’avons évoqué précédemment, il y a deux manières principales pour diffuser les ransomwares :

  • Les pièces jointes ;
  • Les redirections vers des sites Internet.

Il est donc important, d’apporter une attention particulière à vos e-mails. Vérifiez toujours les sources :

  • Qui m’envoie l’e-mail ?
  • Que veut la personne ?
  • Si c’est une personne que je connais, me parlait-elle comme ça avant ? En effet, rien ne dit qu’une personne que vous connaissez ne s’est pas fait pirater sa messagerie.
  • Porter une attention particulière à l’adresse de l’expéditeur. Les cybercriminels jouent sur les mots pour passer inaperçus. Vous avez l’habitude de recevoir des mails de votre entreprise : NOM.prenom@jemeprotege.com, rien n’empêche à un attaquant d’utiliser : N0M.prenom@jemeprotege.com. Habitués, nous baissons notre garde !

Exemple d’un mail frauduleux :

mail-frauduleux

Un mail frauduleux qui vous invite à cliquer sur un lien Internet

De plus il faut savoir que :

  • La Gendarmerie nationale, la Police nationale, … ne vous réclameront jamais le paiement d’une amende en bloquant votre ordinateur. Ceci est interdit par la loi.
  • Aucune autorité officielle ne demande le règlement d’une amende par un moyen de paiement tel que paysafecard, Ukash, MoneyPak, WesternUnion etc.
  • Il en est de même pour les banques, la poste…

Enfin, nous ne pouvons que vous dire d’utiliser un anti-virus sur votre PC. Certains anti-virus, par exemple, exécutent les pièces jointes dans des environnements sécurisés pour étudier le comportement de celles-ci. Si elle sont décrétées comme suspicieuses, vous en serez averti.

En tout état de cause, restez vigilants !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.