Aucun ordinateur n’est à l’abri d’un rançongiciel. Ce système de piratage est similaire à une demande de rançon. Le pirate va prendre le contrôle de votre ordinateur, voler vos données personnelles et vous soutirer de l’argent par la suite. En général, les pirates travaillent de manière indétectable. Dans ce texte, nous allons vous expliquer qu’est-ce qu’un rançongiciel exactement ?
Que signifie rançongiciel ?
Le rançongiciel signifie ransomware en anglais. C’est un genre de code malveillant qui va bloquer les accès à votre appareil ou à des fichiers importants. Le rançongiciel va réclamer de l’argent pour déchiffrer les données. Le rançongiciel entre dans un appareil par le biais de :
- L’ouverture d’une pièce jointe suspecte ;
- La réception d’un courriel malveillant ;
- Une intrusion informatique sur le système d’exploitation de la cible.
Les pirates informatiques exploitent très souvent les faiblesses des logiciels qui n’ont pas été mises à jour par la cible.
Comme se propage l’attaque par rançongiciel ?
L’attaque par rançongiciel met l’ordinateur de la cible hors d’état de fonctionner de manière annoncée. De ce fait, la cible va perdre le contrôle de son appareil ainsi que toutes les informations sur ce même appareil. En termes généraux, le pirate informatique va envoyer un message à sa cible, lui proposant de fournir les informations nécessaires pour déchiffrer ses données contre le paiement d’une somme conséquente. Et pour être plus crédible, le pirate va menacer la victime en disant qu’il va divulguer les informations personnelles en publiques. Le paiement se fera en cryptomonnaie, en Bitcoin, etc. En effet, l’utilisation des monnaies virtuelles permet aux pirates de garder leurs anonymats. Les autorités auront également du mal à les retrouver.
Les attaques par rançongiciels se font par le biais d’une intrusion sur le réseau de la cible. Par la suite, les pirates vont faire une reconnaissance discrète pour identifier les actifs numériques importants de la cible ainsi que ses sauvegardes. Après cela, il va lancer l’attaque.
Quel est le rançongiciel le plus connu ?
Petya ou NotPetya fait partie des rançongiciels les plus connus. À la base, Petya est un ransomware de type open-source. Il a été modifié par la suite pour devenir NotPetya. À la différence du ransomware WanaCrypt, Petya agit différemment. Il chiffre d’abord une partie du disque dur qui contient tous les fichiers pour les rendre inutilisables. Puis, le rançongiciel s’attaquera à l’autre partie du disque dur pour lancer le système d’exploitation. Le but étant d’empêcher l’ordinateur de la cible de se connecter sur son système d’exploitation. Une fois que ces étapes sont franchies, le rançongiciel va envoyer un message à la cible lui demandant une rançon de 300$ minimum. Cela pour obtenir la clé de déchiffrement et donner un accès total à l’ordinateur. La victime est fortement conseillée à ne pas payer la rançon. Même si la menace est alarmante, il n’y a aucune garantie que les données bancaires saisies ne seront pas utilisé contre vous pour une prochaine fois.
En cas d’attaque, il faut penser à déconnecter son ordinateur du réseau, sur le panneau de configuration ou en débranchant le câble réseau. Désactivez aussi votre wifi si vous êtes connecté. Cela pour que le rançongiciel ne puisse pas se propager.
Comment se protéger d’un ransomware ?
Suite à différentes attaques qui ont eu lieu, des techniques pour se protéger des rançongiciels ont été mis en place. Voici quelques trucs et astuces pour vous protéger :
Sauvegardez vos données régulièrement
Cette technique vous permet de protéger vos données contre les pirates en ligne. Si vous êtes hors réseau, déplacez la sauvegarde physiquement de votre réseau. Placez celle-ci en lieu sûr et faites en sorte qu’elle fonctionne correctement.
N’ouvrez pas des messages douteux
Les hackers peuvent utiliser un simple logo pour vous voler vos données personnelles. Les messages envoyés peuvent être parfaitement trompeurs. Les hackers utilisent une adresse qui est similaire à vos interlocuteurs habituels. Il faut donc apprendre à identifier les courriels piégés.
Identifiez les extensions de fichier douteuses
N’ouvrez surtout pas les fichiers de provenance douteux, c’est-à-dire, les extensions du genre : pif, .com, .bat, .exe, .vbs, .Ink, etc.
Mettez vos outils à jour régulièrement
Mettez toujours vos logiciels à jour, notamment : les logiciels de traitement de texte, les lecteurs PDF, les anti-virus, etc. Pensez également à désactiver les macros de solution bureautique. Ceux qui effectuent des tâches automatiquement. Cette technique minimisera la propagation des rançongiciels. En effet, ces applications sont vulnérables face aux attaques. Notons que les systèmes d’exploitation qui ne sont pas à jour donnent un accès facile aux pirates.
Privilégiez les comptes utilisateur aux comptes administrateurs
En effet, nous déconseillons fortement la navigation sur votre appareil depuis un compte administrateur. Un administrateur dispose plusieurs privilèges, particulièrement sur la réalisation d’actions ou l’accès à différents fichiers cachés sur l’ordinateur. C’est pour cela qu’il est important d’utiliser un compte utilisateur plutôt qu’un compte utilisateur.
Bref, les utilisateurs d’un matériel informatique ne sont pas à l’abri des pirates et des rançongiciels. Il est quand même possible de se protéger de ces pirates.
- Petya ;
- NotPetya ;
- WannaCrypt ;