Halte aux ransomwares : on vous dit tout sur ces attaques

le 29 juin 2017
 0
WannaCry, Petya ... vous avez entendu ces noms évoqués dans les médias, mais n'avez aucune idée de ce que ça peut être. Nous sommes là pour vous aider à comprendre ce qu'est un ransomware !

01F4000008724586-photo-ransomware-et-virus.jpg


Lock Screen et Crypto : deux types de logiciels de rançon



Deux types de ransomwares se partagent le champ de bataille sur le net :

  • le Lock Screen va verrouiller votre système d'exploitation, vous empêchant d'utiliser partiellement ou totalement votre ordinateur. Vos fichiers et logiciels seront normalement intacts, mais vous ne pourrez pas y accéder ni les utiliser ! C'est notamment le cas de ceux qui sont dits « de la Police ». Il s'agit des ransomwares qui vous annoncent par exemple que des vidéos de pédopornographie ont été trouvées sur votre ordinateur et que vous risquez d'être mis en prison... Anciennement très répandus, les Lock Screen sont un peu mis aux oubliettes par le deuxième type de ransomware.

  • Le Crypto va chiffrer l'ensemble de vos données et de vos fichiers et vous ne pourrez plus y accéder. On vous demandera alors de l'argent pour pouvoir les déverrouiller. C'est le type de ransomware « à la mode », qui correspond à WannaCry par exemple.

Voir WannaCry : un expert revient sur l'attaque "la plus importante de l'histoire"

Comment peut-on se faire infecter ?



L'infection se fait comme la plupart des autres virus. Il suffit d'un clic sur une publicité malicieuse ou sur une pièce-jointe infectée... et les problèmes commencent. Parfois, ce sont même des failles de Windows qui sont utilisées (pensons à Wannacry, voir WannaCry : quand les pirates utilisent les outils de la NSA). À noter que si des solutions sont souvent rapidement proposées par les sociétés de sécurité, les cybercriminels réagissent très vite et modifient les codes sources.

Les signes d'une telle infection ne trompe pas, puisque ces virus ne cherchent pas à se cacher. En voici quelques-uns :
  • un fond d'écran changé pour un autre qui cherche à vous effrayer ;
  • l'impossibilité d'ouvrir ses logiciels ou fichiers ;
  • la présence de demande de rançon.
Modifié le 01/06/2018 à 15h36
Cet article vous a intéressé ?
Abonnez-vous à la newsletter et recevez chaque jour, le meilleur de l’actu high-tech et du numérique.

Dernières actualités Sécurité informatique

Android permet désormais d'utiliser son smartphone comme clé de sécurité externe
L'authentification double facteur expliquée à tous
Des chercheurs en sécurité ont dupé l'Autopilot de Tesla avec de petits stickers rouges
Les MateBook de Huawei présentaient une belle faille de sécurité (jusqu'à janvier dernier)
Ghidra, l'outil de cybersécurité de la NSA, est désormais open source
Le mot de passe ji32k7au4a83 est bien moins sécurisé que vous ne pourriez le penser
Huawei attaque officiellement le gouvernement américain en justice
Android : vers plus de connexions sans mots de passe
Fortnite récompense l’utilisation de l’authentification à deux facteurs
Google recommande aux possesseurs de caméras Nest de changer leur mot de passe... vite
Password Checkup pour Google Chrome vous indique si vos mots de passe ont été hackés
Microsoft ne veut pas priver les gouvernements de reconnaissance faciale
Ouverture prochaine d'un programme de bug bounty par l'Armée française
Apple était bien au courant du bug FaceTime... mais n'a rien fait pour le corriger
FaceTime d'Apple : un bug permet d’écouter son correspondant avant qu'il ne décroche
scroll top