Vous possédez un ordi? Voici ce que vous devriez savoir à propos des « rançongiciels »

Nom : Rançongiciel
Famille : Logiciel malveillant

Le modus operandi : Les rançongiciels ne font pas de discrimination. Ils frappent les personnes et les entreprises et chiffrent leurs fichiers, les rendant inaccessibles jusqu’à ce qu’une rançon soit versée, d’où leur nom. Une rançon (oscillant entre 20 $ et 400 $ et plus) est habituellement exigée sous forme d’une devise virtuelle, telle que Bitcoin, afin de rendre la transaction difficile à repérer.

Impact : Les infections peuvent avoir un effet dévastateur et la reprise après infection est souvent un processus difficile nécessitant l’aide d’un spécialiste de récupération de données de renom. Les rançongiciels peuvent infecter les systèmes informatiques, les réseaux, les mémoires auxiliaires, voire le stockage infonuagique. Ces logiciels s’attaquent aux systèmes d’exploitation Android, Mac et Linux, de même qu’à la cible de choix de tous, à savoir le système d’exploitation Microsoft Windows. Les logiciels malveillants se propagent habituellement dans les pourriels et les courriels hameçons qui contiennent des pièces jointes malicieuses ou à l’aide de téléchargements furtifs (lorsqu’un utilisateur se retrouve sans le savoir sur un site Web infecté et que le logiciel malveillant est téléchargé et installé à son insu). Certaines versions présentent des comptes à rebours qui indiquent combien de temps il reste avant de devoir payer la rançon et/ou avant que la clé de sécurité privée nécessaire au déverrouillage de vos fichiers soit définitivement supprimée et tout est irrémédiablement perdu. D’autres menacent de publier tous vos fichiers sur Internet, au vu et au su de tous, si aucun versement n’est effectué avant la date butoir.

Répercussions des infections :

  • Perte temporaire ou permanente de renseignements exclusifs ou de nature délicate;
  • Interruption des activités régulières;
  • Pertes financières découlant du recouvrement des fichiers et du nettoyage des systèmes infectés;
  • Risque potentiel de ternir la réputation d’une personne ou d’un organisme.

Mises en garde : Si vous versez la rançon, il n’est pas garanti que vos fichiers seront rétablis – cela vous garantit seulement que les criminels recevront votre argent et obtiendront peut-être des renseignements précieux : identifiants de connexion, renseignements bancaires, fichiers personnels (musique, films, photos, vidéos personnelles) ou documents confidentiels du travail.

De plus, si vous obtenez la clé et décryptez vos données, vous ne pourrez avoir la certitude que votre système sera propre, mais pourrez accéder à nouveau à vos fichiers (espérons-le). Même si votre appareil est encore infecté, les machines infectées ne servent pas seulement à soutirer de l’argent, elles peuvent aussi être utilisées à des fins d’activités illégales telles que :

  • les convertir en ordinateurs zombies pour la diffusion de pourriels;
  • les utiliser dans le cadre d’une attaque de déni de service distribué (DDos) contre des sites Web;
  • les brancher à d’autres machines infectées en vue de créer un réseau poste-à-poste (P2P) chiffré pour la propagation de mises à jour de logiciels malveillants et l’envoi de données volées. Compte tenu de la nature distribuée du réseau P2P, il n’existe aucun point de défaillance unique, ce qui le rend très difficile à démonter.

Prévention : Bien que l’un des plus grands noms dans le domaine des rançongiciels ait récemment fermé boutique et divulgué la clé de déchiffrement universel pour déverrouiller les fichiers chiffrés, les menaces de rançongiciels restent bien présentes. La sensibilisation est donc essentielle à la réduction des risques d’infection et/ou de propagation. Voici quelques mesures que vous pouvez prendre pour réduire les risques d’infection :

  • Effectuer régulièrement des copies de sauvegarde et les conserver à l’extérieur;
  • Garder vos systèmes d’exploitation et programmes antivirus à jour;
  • Garder vos logiciels, navigateurs et plugiciels à jour;
  • Éviter de cliquer sur des liens fournis dans les courriels non sollicités;
  • Éviter d’ouvrir les pièces jointes dans des courriels provenant d’inconnus;
  • Numériser tous les fichiers et logiciels téléchargés depuis Internet avant de procéder à leur installation;
  • Utiliser des mots de passe forts et les changer régulièrement;
  • Si vous avez des doutes, adressez-vous à un professionnel de soutien en matière de TI. 

Atténuation : Si vous ou votre entreprise est frappé par une infection par rançongiciel, suivez ces étapes :

  • Débranchez-vous d’Internet;
  • Débranchez tous les dispositifs de stockage connectés;
  • Modifiez vos mots de passe.
  • Consultez un professionnel de soutien en matière de TI.

En conclusion, tout fichier chiffré devra être restauré à partir d’une copie de sécurité ou recréé manuellement.

Vous désirez en savoir davantage? Consultez l’un des liens pratiques suivants :

Avoiding Social Engineering and Phishing Attacks
Recognizing and Avoiding Email Scams
Using Caution with Email Attachments
Good Security Habits
Safeguarding Your Data
Choosing and Protecting Passwords
Computer Security Checklist for PC
Computer Security Checklist for Mac

Ancien gourou du soutien aux applications de la bureautique et du réseau, Larry Fortin a été une personne indispensable au soutien matériel (ordinateurs de bureau, portables et tablettes) et logiciel dans les bureaux de l’ACI. Larry a travaillé dans le secteur de la technologie au sein d’entreprises comme HP Compaq et Convergys. Quand il ne s’affaire pas à résoudre les énigmes du monde numérique, il aime se déconnecter et passer du temps avec sa conjointe et ses deux enfants.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *