Home

Entreprises qui nous ont choisis

Privacy Officer et Privacy Consultant
Schéma CDP selon ISO/IEC 17024:2012
European Privacy Auditor
Système de certification ISDP©10003 selon ISO/IEC 17065:2012
Auditor
Selon la norme UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Selon la norme ISO/IEC 17024:2012
Délégué à la Protection des données
Selon la norme ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Selon la norme ISO/IEC 17024:2012
ICT Security Manager
Selon la norme UNI 11506:2017
IT Service Management (ITSM)
Selon la Fondation ITIL
Ethical Hacker (CEH)
Selon EC-Council
Network Defender (CND)
Selon EC-Council
Computer Hacking Forensics Investigator (CHFI)
Selon EC-Council
Penetration Testing Professional (CPENT)
Selon EC-Council

Qualifications professionnelles

Restez au courant de l'actualité mondiale!

Sélectionnez les thèmes qui vous intéressent:

News

Home / News
/
AUTORITÉ DE CONTRÔLE ITALIENNE: Attention au ransomware. Le programme qui prend « en otage » votre appareil

AUTORITÉ DE CONTRÔLE ITALIENNE: Attention au ransomware. Le programme qui prend « en otage » votre appareil

L’urgence sanitaire de Covid2019 – qui amène beaucoup plus de personnes et beaucoup plus longtemps à être connectées en ligne et à utiliser des appareils numériques – semble être accompagnée d’une dangereuse « contagion numérique », alimentée par des malveillants qui diffusent des logiciels « malveillants » à diverses fins illégales. L’une des activités les plus répandues et les plus nuisibles est actuellement le ransomware.

1. Qu’est-ce que le ransomware ?

Le ransomware est un programme informatique malveillant (« malveillant ») qui peut « infecter » un appareil numérique (PC, tablette, smartphone, smart TV), en bloquant l’accès à tout ou partie de son contenu (photos, vidéos, fichiers, etc.) pour ensuite demander une rançon (en anglais, « Ransom ») à payer pour « les libérer ».

La demande de paiement, avec les instructions connexes, apparaît généralement dans une fenêtre qui s’ouvre automatiquement sur l’écran de l’appareil infecté. L’utilisateur est menacé d’être informé qu’il a quelques heures ou quelques jours pour effectuer le dépôt de la rançon, sinon le blocage du contenu deviendra définitif.

Il existe deux principaux types de ransomware:

  • les cryptors (qui cryptent les fichiers contenus dans l’appareil et les rendent inaccessibles);
  • les bloqueurs (qui bloquent l’accès au périphérique infecté).

2. Comment ça se propage ?

Bien que dans certains cas (pas très fréquent) le ransomware peut être installé sur l’appareil via des formes sophistiquées de cyberattaque (ex : contrôle à distance), ce type de logiciel malveillant se propage principalement par des communications reçues via et-les e-mails, SMS ou systèmes de messagerie qui:

  • semblent provenir de personnes connues et fiables (par exemple, coursiers express, opérateurs de services, opérateurs téléphoniques, administrations publiques, etc.) ou de personnes de confiance (collègues de travail, connaissances);
  •  contiennent des pièces jointes à ouvrir (souvent « en urgence »), ou des liens et des bannières à cliquer (pour vérifier des informations ou recevoir des alertes importantes), évidemment liés à des logiciels malveillants.

Dans d’autres cas, le ransomware peut être téléchargé sur l’appareil lorsque l’utilisateur:

  • clique sur des liens ou des bannières publicitaires sur des sites Web (un canal très utilisé est représenté par des sites pour adultes) ou des réseaux sociaux;
    • navigue sur des sites Web créés ad hoc ou « compromis » par des pirates informatiques pour devenir un véhicule de la contagion ransomware.

Le ransomware peut également être diffusé par des attaquants via des logiciels et des applications (jeux, utilitaire pour PC, même faux anti-virus), offerts gratuitement pour inciter les utilisateurs à télécharger et infecter ainsi leurs appareils.

Il est bon de se rappeler que tout dispositif « infecté » peut « contaminer » d’autres. Le ransomware peut se répandre en exploitant, par exemple, les synchronisations entre appareils, les systèmes de partage dans le cloud, ou peut saisir le carnet d’adresses des contacts et l’utiliser pour envoyer automatiquement à d’autres personnes des messages contenant des liens et des pièces jointes qui deviennent des véhicules du ransomware.

3. Comment se défendre?

La première et la plus importante forme de défense est la prudence. Il faut éviter d’ouvrir des messages provenant de personnes inconnues ou avec lesquelles il n’y a pas de relation (par ex. un opérateur téléphonique dont on n’est pas client, un transporteur express dont on n’attend pas de livraison, etc.) et, en tout état de cause, en cas de doute, Vous ne devez pas cliquer sur des liens ou des bannières suspectes et vous ne devez pas ouvrir des pièces jointes dont vous voulez chaque contenu.

Même si les messages proviennent de sujets que nous connaissons, il est toujours bon d’adopter quelques petites précautions. Par exemple:

  • ne jamais ouvrir les pièces jointes avec des extensions « étranges » (par exemple, les pièces jointes avec l’extension « .exe » sont à risque, car ils pourraient installer des applications d’une sorte dans l’appareil);
  • ne pas télécharger de logiciels à partir de sites suspects (par exemple, ceux qui offrent gratuitement des produits qui sont généralement payants);
  • de préférence télécharger des applications et des programmes de marché officiels, dont les exploitants contrôlent les produits et où les commentaires d’autres utilisateurs qui contiennent des alertes sur les risques potentiels peuvent être lus, le cas échéant;
  • si vous utilisez un PC, vous pouvez passer la flèche de la souris sur les liens ou les bannières publicitaires reçus par e-mail ou présents sur les sites Web sans les ouvrir (Ainsi, en bas de la fenêtre du navigateur, vous pouvez voir l’aperçu du lien à ouvrir et vérifier s’il correspond au lien que vous voyez écrit dans le message : dans le cas où ils ne correspondent pas, il y a évidemment un risque).

Il est également utile:

  • installer un antivirus avec des extensions anti-malware sur tous les appareils;
  • maintenir constamment à jour le système d’exploitation ainsi que les logiciels et les applications qui sont utilisés le plus souvent;
  • utiliser des systèmes de sauvegarde qui enregistrent (même automatiquement) une copie des données (des solutions libres et gratuites sont également disponibles pour tous les systèmes d’exploitation). Avec une sauvegarde correcte, en cas de besoin, vous pourrez ainsi restaurer les données contenues dans l’appareil, au moins jusqu’à la dernière sauvegarde.

4. Comment se débarrasser du ransomware ?

Payer la rançon est apparemment la solution la plus facile. En plus des dommages économiques, il existe un risque de ne pas recevoir les codes de déverrouillage, voire de se retrouver dans des « listes de payeurs » potentiellement soumis à des attaques de ransomware périodiques.

La solution conseillée est de s’adresser à des techniciens spécialisés capables de déverrouiller l’appareil.

Une alternative efficace est de formater l’appareil: mais dans ce cas, en plus de supprimer les logiciels malveillants, vous perdrez toutes les données qu’il contient. C’est pourquoi il est essentiel (comme suggéré) d’effectuer des sauvegardes périodiques du contenu (ce qui est toujours une bonne pratique) afin de ne pas les perdre en cas d’accident (par exemple, endommagement de l’appareil, etc.) ou d’attaques informatiques nécessitant des actions de restauration.

SOURCE: AUTORITA’ PER LA PROTEZIONE DEI DATI DELL’ITALIA – GPDP

Proposé pour vous

Recherche avancée