Ransomware, la bourse ou votre ordinateur ?

On regrette décidément le temps des Westerns où la question était plus simple: La bourse ou la vie ?… Les bandits évoluent ! La preuve avec cette toute dernière Arnaque high-tech qui fait un véritable carnage ces dernières semaines: la prise en otage de votre ordinateur ! Seule solution pour s’en sortir: Payer une rançon…
Cette arnaque nous fait rentrer directement dans le « monde des grands » ! Elle n’est pas initiée par des brouteurs cachés au fond d’une cave au Bénin, mais plutôt par des hackers organisés d’Europe de l’Est. On à ici affaire à la crème des (méchants) informaticiens ! Commençons donc les présentations.
Qu’est-ce qu’un Hacker ?
Un hacker (ou en Français, un « fouineur » 🙂 oui, c’est moins classe), est un individu maîtrisant relativement bien l’informatique et qui excelle dans la détection des failles sécurité des logiciels… Certains se sont spécialisés dans l’art de pénétrer les systèmes d’informations… les ordinateurs et leurs bases de données donc. Ces derniers, plutôt intelligents (il ne faut pas se mentir 😉 ) ont mis au point une technique de prise en otage distante des ordinateurs.
Ps: Il est peut-être possible que vous sentiez une forme d’admiration envers les hackers dans la rédaction de mon article… C’est normal puisque c’est le cas ! Mais à ma décharge, c’est leur compétence technique plutôt que leur coté malicieux que j’estime particulièrement.
Le ransomware: Le pistolet sur la tempe mémoire de votre PC…
Le ransomware est un logiciel malveillant (« Malware » en anglais) destiné à nuire à vos données et donc implicitement à vous… C’est une forme de virus qui a pour objectif de chiffrer toutes vos données afin que vous ne puissiez plus y accéder… et que vous soyez près à payer une rançon pour les récupérer !
Ça peut évidemment en faire sourire certains qui pensent aux 3 photos qui se battent en duel sur leur PC et dont ce type d’attaque rendrait indifférents, mais ceux qui utilisent leur ordinateur comme outil de travail peuvent perdre beaucoup… Surtout les entreprises de service qui font de leur Base de données, leur principal gagne-pain.
C’est actuellement un sujet d’actualité relayé par les réseaux sociaux notamment directement par le ministère de l’intérieur via ce tweet:
Comment ce virus pénètre dans votre ordinateur ?
Un excellent article du Figaro explique cette arnaque en détail.
Visiblement, il existe 2 canaux qui permettent à ce virus de rentrer dans votre ordinateur:
- Les sites internet piratés. La possession d’un bon navigateur suffit en général à se protéger de cette perspective…
- Les mails contenant une pièce jointe « vérolée ». Actuellement (Mars 2016), des mails de phishing de free semblent être des vecteurs prédominants à ce type d’action… N’ouvrez surtout pas les pièces jointes de mails qui présentent une en-tête avec la marque free.
L’objet du délit:
Subject: Facture mobile du 29-02-2016 From: "Free Mobile" <freemobile@free-mobile.fr> Date: 29/02/2016 12:01 To: <xxx@yyy.zzz> Cher(e) abonne(e), Veuillez trouver en piece jointe votre facture mobile du 01-02-2016, d'un montant de 19.99E. Vous pouvez a tout moment desactiver la reception de votre facture par email dans votre espace abonne : http://mobile.free.fr Sinceres salutations. L'equipe Free -- Free Mobile - SAS au capital de 365.138.779 Euros - RCS PARIS 499 247 138 - Siege social : 16 rue de la Ville l'eveque 75008 Paris Attachments: Freemobile_0782884641_29-02-2016.pdf 1,7 KB
Consultez le message d’alerte du gouvernement à ce sujet si vous désirez obtenir plus d’informations techniques…
Comment se protéger de ce type d’attaque ?
Les points suivants prennent de l’importance uniquement si la sécurité informatique vous tient à cœur…
- Achetez un antivirus performant pour votre PC.
- N’ouvrez pas les pièces jointes des « mails » suspects !
- Favorisez l’utilisation de messageries mail ayant pignon sur rue de préférence (Gmail, Outlook…) qui possèdent des algorithmes de filtres relativement performants.
- Réalisez régulièrement une sauvegarde de vos fichiers importants (photos de famille, fichiers de comptabilité ou autre travail que vous ne souhaiteriez pas voir disparaître) sur des supports amovibles et déconnectés de votre ordinateur comme une clé USB, un disque dur externe ou encore un autre PC.
- BONUS: Privilégiez les systèmes d’exploitation moins courants que Microsoft Windows… Linux ou Mac OS X (Apple) sont moins ciblés par ce type d’attaque… L’objectif n’est pas de dénigrer le système d’exploitation le plus populaire au monde… C’est juste que les arnaqueurs-hackers préfèrent concevoir des virus pour le plus grand monde ! C’est plus rentable ! En vous réfugiant sur des systèmes d’exploitations plus rares, vous vous éloignez implicitement du centre de la cible 😮 .
Et si vous arrivez trop tard et que le ransomware s’est incrusté dans votre ordinateur… Que faire ?
Si vous avez zappé les précautions précédentes et que le virus a réussi à rentrer dans votre ordinateur, votre éventail de choix se restreint… Ben oui forcément puisque c’est un piège 🙁 .
- Si vous avez cliqué sur la pièce jointe infectée et que vous avez l’impression que votre PC ralentit anormalement, c’est probablement que le cryptage des fichiers est en cours, vous pouvez alors éteindre rapidement votre machine et surtout couper Internet: lorsque l’opération se réalise, un lien entre votre ordinateur et le serveur des hackers se crée…
- Si votre ordinateur appartient à un réseau local, il est très important de l’isoler vis à vis des autres machines pour enrayer la propagation du virus: coupez les connections réseau. !
- Si les fichiers sont importants, voire « vitaux », vous pouvez payer la rançon –> C’est souvent le cas pour une société, un peu moins pour les particuliers. Bizarrement, et surtout paradoxalement, les cas où le paiement de la rançon a été réalisé ont effectivement permis la récupération des données ! Des hackers malhonnêtes, oui mais justes également ! C’est fort, non ?! Habituellement, dans les films, la victime prise en otage est exécutée… En même temps, il doit exister des exceptions… Donc méfiance tout de même sur ce point…
- Dernier point, à ne pas négliger surtout: vous pouvez verser une larme ! Pleurez un bon coup ça vous permettra de lâcher la pression… 🙂
Voila, je pense que vous savez tout sur ce sujet… Du moins l’essentiel !
Je profite de la fin de cet article pour vous parler d’une évolution que nous sommes en train d’apporter à Signal-Arnaques: Un Wiki… Pour ceux qui ne connaissent pas le principe, c’est un système qui permet de faire participer l’intelligence collective sur une thématique particulière. Vous aurez deviné que la nôtre sera ciblée sur les Arnaques du net. L’exemple le plus connu de Wiki est Wikipédia… que vous connaissez forcément déjà. Chaque personne peut participer au wiki en créant des pages et en les modifiant à volonté… Donc si vous souhaitez vous lancer dans l’aventure avec nous (ou que vous êtes meilleurs que nous en orthographe 😉 ), c’est ici que ça se passe: Dico des Arnaques. Nous communiquerons plus largement sur ce module prochainement…
N’oubliez pas ! C’est grâce à vous que Signal-Arnaques existe et c’est également grâce à vous que les Arnaqueurs nous détestent ! Pourvu que ça dure ! 🙂
@+

Fondateur de Signal-Arnaques et de Scamdoc.com, je mets mon expertise au service des consommateurs pour les aider à reconnaître et éviter les arnaques en ligne. Avec plusieurs années d’expérience dans ce domaine, j’aime partager des conseils concrets (et garantis sans arnaques… 😊)
j’ai effectivement été contactée par free mais n’ai jamais ouvert le lien
je leur ai envoyée une lettre recommandée avec accusé de reception..
j’espère ne plus recevoir leur mail indésirable .
merci pour vos conseils..
Merci à vous.
Pour les achats sur internet plus de paiements pas carte bancaire….Pay -pal ou envoi contre remboursement…..!
Bonjour
Je voudrais être sûre si on a comme système d ‘ exploitation Linnus ou Mac OS X, qu ‘on est à
l ‘abri de ces arnaques ? Et quelqu’un écrit : pas utiliser la carte bancaire pour les achats ?
Et si on a un système sécurisé, comme Verified by Visa alors on peut utiliser sa carte sans problèmes ?
Statistiquement, vous êtes effectivement plus à l’abri de ce type d’arnaque puisqu’elles sont moins répandues sur ces OS… Mais elles existent tout de même…
bonjour, pour le paiement sur interne utilsez e-carte bleue service mis en place par certaine banque apres incription vous recevez par courrier votre identifiant et un mot de passe provisoire avoir entre vos identifiants et mot de passe vous indiquez le montant de la transaction et là un numero unique s’affiche ainsi que le cryptogramme la date de valdite ces numeros ne sont jamais les memes puisque il s’abit d’une carte virtuelle certaine banque sont gratuite d’autre payant c’est mon cas ce service met facture 1 euros par mois pas de cas de fouette un chat et une garantie dans les paiements depuis 4ans sans souci
je cherche un homme du non de michel albisser resident a paris viilejuif jaimerais etre en contact av une personne qui le connait tres bien
C’est quoi le rapport avec l’article ? Moi je cherche un belle brune d’1m75 qui habite dans la région Bordelaise… Oups, je me suis trompé de site ???
Malgré toutes les précautions que l’on prend, que l’on soit des particuliers ou des sociétés, on n’arrive pas à être tranquille et à avoir nos données totalement en sécurité. Même quand on confie la gestion de notre système informatique à un expert, aucune technique n’est infaillible et les hackers arrivent toujours à avoir un pas de plus devant les prestataires. L’essentiel est donc de redoubler de vigilance à chaque fois et de bien choisir ses prestataires.
Merci pour les conseils et les préventions que vous avez énoncé dans cet article. Il est évident que les hackers continuent à mener leurs actions de piratage pour de l’argent. Le cas du Hollywood Presbyterian Medical Center aux Etats-Unis a fait le tour du monde concernant la panne de son réseau informatique durant une semaine. Seule alternative, 17000$ ont été délivrés aux hackers pour le rétablissement de la paralysie car plusieurs dossiers de santé ont été bloqués. Ce cas présente l’intérêt de recourir à l’externalisation de la sauvegarde et de la protection des données dans le système d’information. Je rejoins votre idée selon laquelle le choix du prestataire est important car il conditionne la sécurité des opérations. Néanmoins, les références, le savoir-faire, l’expertise d’un vrai professionnel se doivent d’être considérée pour la valorisation de son expérience.
Information en cours diffusée par les autorités, elle concerne le virus ZEPTO:
« URGENCE SIGNALEE
Bonjour
Le correspondant sécurité des systèmes d’information de la Plate-forme interdirectionnelle de DIJON nous informe qu’il existe actuellement des risques très importants d’infection via des logiciels malveillants de type « Cryptolocker/Zepto ».
Une fois le poste informatique infecté par ce logiciel malveillant, un chiffrement des données sur le disque dur de la victime (et de ses partages réseaux) est effectué et celle-ci se voit proposer de payer afin de déchiffrer son contenu.
Je vous rappelle qu’il ne faut pas cliquer sur les liens présents dans les courriels provenant d’émetteurs non-sûrs et d’avoir une vigilance encore plus élevée quand la pièce jointe est issue d’un courriel personnel. »
Pour information, le ministère de la justice connait les mêmes difficultés. Ci-joint un mail datant du 1( Septembre 2016 qui circule et qui en parle:
Cellule d’appui du Haut Fonctionnaire de Défense et de Sécurité
Alerte de sécurité informatique
Le ministère de la Justice, comme les autres entités publiques et privées, est sujet à la réception de nombreux courriels malveillants, porteur de code informatique indésirable en pièce jointe.
La rentrée est généralement l’occasion d’une recrudescence de ces messages malveillants, celle de 2016 ne fera pas exception. En effet, une première vague de ces courriels indésirables a déjà ciblé le ministère la semaine dernière.
Le code informatique que portait la pièce jointe était un rançongiciel rendant inutilisables les données sur le poste de travail compromis et les données des partages de fichiers accessibles depuis ce même poste.
Ce code, exécuté à l’ouverture de la pièce jointe par l’utilisateur, invitait ensuite ses victimes à verser de l’argent afin de récupérer ses données.
Comme c’est généralement le cas, le corps du courriel contenait des éléments incitant l’utilisateur à ouvrir la pièce jointe (ex : facture ou relance liée à l’absence de paiement d’une facture).
Des mesures techniques de prévention ont été mises en œuvre mais la vigilance des utilisateurs reste un élement essentiel dans la défense de notre système d’information.
Aussi, si vous soupçonnez être destinataire d’un tel message (sur votre boite de messagerie professionnelle comme personnelle), il est impératif de ne pas ouvrir la pièce jointe et de supprimer ce message.
Si vous avez déjà ouvert la pièce jointe, mettez-vous rapidement en contact avec votre support informatique local.
De façon plus générale, il vous est rappelé que pour vous prémunir des risques – importants – liés à la messagerie, il convient d’observer les règles suivantes :
• Ne pas ouvrir les courriels émanant d’expéditeurs qui ne sont pas connus ou clairement identifiables ;
• Vérifier l’adresse d’envoi et celle de l’expéditeur (attention aux orthographes proches et/ou nom de la messagerie) ;
• Ne pas cliquer sans vérification préalable sur les liens de messages et les pièces jointes.
site particulièrement intéressant…à recommander!
bonjour
quelle sécurité avec les sites pour mots de passe comme par exemple dashlane
Bonjour
Reçu ce 12.02.2023 un mail de « Auboiurg Marion » recherchant un appartement , je n’ai pas surligné l’origine et ouvert avec le dossier qui s’avère inexploitable et origine mail à rallonge j’ai mis le mail dans indesirable ensuite mais es ce suffisant et que faire