Qu’est-ce qu’un rançongiciel ?

Chad Hammond
ransomware

Imaginez que vous recevez un e-mail de votre ami vous invitant à une fête. Vous cliquez sur la pièce jointe pour obtenir plus d’informations, et tout à coup votre écran est tout noir. Un seul message s'affiche : "Votre appareil a été verrouillé. Veuillez payer $XXX pour accéder à vos fichiers.» Après tout, ce n’est pas votre ami qui a envoyé l’e-mail. Vous venez de succomber à une attaque de rançongiciel, qui a coûté l’année dernière plus de 8 milliards de dollars rien qu’aux États-Unis aux particuliers et aux entreprises. Lisez cet article pour en savoir plus.

Qu’est-ce qu’une attaque par rançongiciel ?

C'est un type d'attaque qui utilise malwares pour chiffrer vos fichiers, dossiers, disques durs ou votre périphérique. Une fois vos données chiffrées, la seule personne qui peut les déchiffrer est le pirate, car c’est lui qui détient la clé de chiffrement.

Par conséquent, il va demander une rançon en retour, qui peut varier de quelques centaines de dollars à quelques bitcoins. Vous recevez généralement des conseils sur la façon d’effectuer le paiement, et une fois la rançon payée, le criminel vous promet que vous pourrez y accéder à nouveau.

Types de rançongiciels

Il existe différentes formes de rançongiciels :

  • Crypto-malware. Le type de rançongiciel le plus courant. Il s’agit d’un type de logiciel malveillant qui chiffre vos fichiers, dossiers ou disques durs et demande des paiements de rançon pour les déchiffrer.

  • Verrouilleurs. Ce type de logiciel malveillant verrouille complètement votre appareil afin que vous ne puissiez accéder à aucun fichier ou dossier. Il cible principalement les appareils Android.

  • Scareware ou alarmiciel. C’est un faux rançongiciel qui peut apparaître comme un message contextuel, ou il peut verrouiller votre ordinateur et laisser une demande de rançon. Cependant, lorsque vous payez la rançon, vous pourriez vous rendre compte que vos données n’ont en fait jamais été chiffrées.

  • Doxware ou leakware. Il fonctionne de la même manière que les cryptomalwares. Cependant, avec ce type d’attaque, les pirates non seulement chiffrent vos données, mais aussi menacent de les divulguer à moins que vous ne payiez.

  • Rançongiciel en tant que service (Ransomware as a service ou RaaS). Ce type de logiciel malveillant est hébergé anonymement par un pirate qui gère la distribution du logiciel malveillant, collecte les paiements de rançon et prend une partie de la rançon en guise de récompense.

  • Rançongiciel basé sur un appareil. Certains rançongiciels peuvent se concentrer sur des systèmes d’exploitation ou des périphériques spécifiques. Des ransomwares ont déjà été développés pour les Mac par le passé. Les appareils mobiles ont également connu une augmentation des attaques de rançongiciels.

Comment les rançongiciels se retrouvent-ils sur votre ordinateur ?

La façon la plus courante de se déplacer sur votre appareil est via d’hameçonnage, ou phishing,, par exemple , e-mails de phishing. De tels courriels semblent provenir d'une source légitime, comme votre banque, au travail, ou un ami en qui vous faites confiance, mais qui a généralement un lien ou un fichier qui cache des logiciels malveillants. Une fois que vous cliquez ou que vous le téléchargez, le logiciel malveillant prend le dessus sur votre appareil.

En plus du hammeçonage, certains hackers peuvent utiliser l’ingénierie sociale sur mesure pour vous inciter à leur donner un accès à distance. Certaines attaques de rançongiciels peuvent être déguisées en avertissements des forces de l'ordre. Par exemple, elles peuvent indiquer que vous regardez du contenu illégal ou que vous possédez des logiciels piratés, et que c'est la raison pour laquelle vous devez payer. De telles histoires ont pour but de réduire les risques que vous signaliez l'attaque aux autorités.

D’autres rançongiciels de chiffrement peuvent être encore plus agressifs. Par exemple, NotPetya, qui infectait les appareils des utilisateurs sans avoir besoin de les tromper.

Comment les pirates choisissent-ils leurs victimes ?

Tant les individus que les organisations peuvent tomber sous le coup d’une attaque par rançongiciel. Parfois, c’est juste une question d’opportunité, mais la plupart du temps, les pirates choisissent leurs cibles. Elles peuvent être :

  • Les organisations avec des normes de sécurité médiocres et de grandes bases de données. Par exemple, les universités ou les petites entreprises qui ont de petites équipes informatiques, mais détiennent beaucoup d’informations sensibles.

  • Les victimes qui ont désespérément besoin d’accéder à leurs fichiers. Par exemple, les gouvernements ou les établissements médicaux. Ces organisations ne peuvent pas se permettre de perdre l’accès à leurs données même pendant quelques heures, ce qui signifie qu’elles sont plus susceptibles de payer la rançon et de la payer rapidement.

  • Les grandes entreprises. Perdre l’accès aux données et ne pas les avoir pendant une période prolongée pourrait entraîner des pertes plus importantes pour ces entreprises que de payer la rançon. En outre, elles sont plus enclines à garder de tels incidents sous silence et à y faire face le plus rapidement possible.

  • Les entreprises dans les pays occidentaux. Les pirates sont également plus susceptibles de cibler des organisations dans les pays occidentaux, car elles peuvent être plus susceptibles de payer des sommes plus importantes. Soit dit en passant, des rançongiciels peuvent être mis en place pour évaluer la situation économique d’un pays et réduire les demandes en fonction des résultats.

Peut-on supprimer les rançongiciels ?

Il est possible de supprimer les logiciels malveillants de votre appareil sans payer la rançon. Cependant, cela ne permettra pas de récupérer vos données chiffrées. Le seul moyen de les déchiffrer est d’avoir la clé de déchiffrement.

Que faire si vous faites face à un rançongiciel : devriez-vous payer ?

Le paiement de la rançon ne dépend que de vous, et cela dépend beaucoup de la situation dans laquelle vous êtes.

La plupart des experts en sécurité vous conseillent de ne pas payer, car vous encouragerez les pirates à continuer à utiliser les crypto-rançongiciels. De plus, vous pouvez ne pas être certain que le hacker conserve vos données, et ce n'est pas le cas Scareware ou alarmiciel, ou qu'ils le déchiffreront une fois qu'ils auront reçu la rançon. Il pourrait même décider de vous faire chanter, que vous ayez payé l’argent ou non.

Cependant, dans certaines situations, vos données seront plus précieuses pour vous que la rançon qui vous est demandée. Vous pourriez avoir besoin d’y accéder ici et maintenant et ne pouvez pas vous permettre de les faire chiffrer pendant une longue période. La plupart du temps, les pirates fixent le prix de sorte qu’il soit inférieur aux dommages ou au coût de récupération de vos fichiers.

Quelle est la meilleure protection contre les rançongiciels ?

  • Apprenez à reconnaître l'hameçonnage. Méfiez-vous des pièces jointes et des liens suspects dans les e-mails. Ne cliquez pas dessus et ne les téléchargez pas à moins que vous ne les attendiez ou que vous sachiez qu’ils proviennent d’une source légitime. Si vous avez une entreprise ou dirigez une équipe, formez également votre personnel à ce sujet.

  • Installez des antivirus et effectuez des analyses régulières. Bien sûr, les attaques par rançongiciel deviennent plus sophistiquées, et cette option n’aidera pas toujours, mais dans certains cas, elle pourrait vous aider.

  • Utilisez un logiciel de liste blanche qui empêche l'installation de logiciels non autorisés sur votre appareil.

  • Mettez régulièrement à jour votre système d’exploitation. N’ignorez pas les notifications ; elles corrigeront les bugs et les vulnérabilités que les rançongiciels pourraient exploiter.

  • Ne donnez jamais accès à distance à quiconque à moins que vous ne soyez sûr de qui ils sont et pourquoi ils ont besoin de l'accès.

  • Sauvegardez vos fichiers. Les sauvegardes ne vous protégeront pas si le pirate décide de divulguer vos données. Mais elles peuvent vous donner le dessus dans les négociations et minimiser les dommages dans les attaques cryptographiques les plus courantes.

S’abonner aux actualités de NordPass

Recevez les dernières actualités et astuces de NordPass directement dans votre boîte de réception.