Une rançon pour vos photos?

Les attaques de type rançongiciel font de plus en plus de victimes chez les particuliers. Des trucs pour se protéger.

Illustration: Alain Pilon pour L’actualité
Illustration: Alain Pilon pour L’actualité

Geneviève Lajeunesse est membre de Crypto.Québec, un regroupement qui sensibilise la population aux enjeux relatifs à la vie privée sur le Web et à la sécurité informatique. Écoutez leur émission en baladodiffusion, enregistrée chaque semaine dans les locaux de L’actualité.

 

À première vue, le courriel ne détonne pas. Une connaissance vous envoie un message comprenant une présentation PowerPoint, à en juger par le nom du fichier. Un diaporama de photos de voyage, peut-être. Vous tentez de l’ouvrir, mais ça ne fonctionne pas. Puis soudain…

Sur votre écran, un message pour le moins hostile s’affiche, qui ne vient manifestement pas de votre connaissance: vos fichiers importants ont été cryptés ou, pire encore, vous ne pouvez plus accéder au contenu de votre appareil. Vous êtes victime d’une attaque de type rançongiciel!

Si vous ne payez pas la rançon demandée — de 300 à 1 000 dollars, voire plus — dans le délai prescrit, vous perdrez définitivement accès à tout: vos photos, vos courriels, votre budget… Magnanime, le cyberassaillant vous offrira l’aide, par un clavardage sécurisé, du «service à la clientèle» (rapide et courtois, à faire pâlir d’envie certaines entreprises qui font des affaires en ligne) pour vous guider dans le versement de la rançon.


À lire aussi:

Le code sur votre iPhone ne sert à rien (ou presque)


Le phénomène est encore relativement marginal, avec un peu moins de 1 % des cyberattaques répertoriées aux États-Unis en 2015. Mais il a ceci de particulier qu’il cible Monsieur et Madame Tout-le-monde, pas seulement les entreprises, gouvernements et autres grandes organisations.

Et c’est payant. Une majorité de gens sont très attachés à leurs fichiers personnels — vos photos de famille ne sont-elles pas inestimables? En jouant sur l’émotion, voire en ajoutant une pointe de menace («nous divulguerons à votre employeur que vous avez téléchargé des contenus interdits», par exemple), ces arnaqueurs sont très efficaces pour extorquer quelques centaines de dollars, avec un minimum d’effort, à des gens qui ne sont pas prémunis contre ce type d’attaque.

Les rançongiciels sont le plus souvent déployés par l’intermédiaire d’un courriel malveillant, mais pas toujours. On peut entre autres se faire infecter en téléchargeant une application dont les fonctionnalités légitimes ont été doublées de cette mauvaise surprise, ou simplement en affichant une bannière publicitaire infectée.

Si cela vous arrive et que vous n’avez pas de copie de sauvegarde de vos fichiers, votre principal recours sera le Centre antifraude du Canada, où l’on vous aiguillera pour la suite des choses.

Le conseil principal demeure de redoubler de prudence avant de cliquer sur des liens ou d’ouvrir des pièces jointes aux courriels. Il peut aussi être utile de se munir d’un antivirus, même si ce type de logiciel n’est pas infaillible. Au-delà de ces évidences, quelques conseils supplémentaires sont de mise:

1. Ne supposez pas qu’un courriel est légitime parce qu’il provient d’un contact connu. Certains escrocs prendront le temps de dresser votre portrait détaillé avant de tenter de vous piéger. Réfléchissez à votre présence en ligne: que pourrait-on apprendre de vous en consultant votre profil Facebook, LinkedIn, le site Web de votre entreprise, etc.? Comment cette information pourrait-elle être utilisée pour gagner votre confiance?

2. Faites preuve de diligence avec vos copies de sécurité («backups»). Une copie de secours sur un lecteur réseau ne suffit pas à vous protéger contre les rançongiciels: certains ont la capacité de s’étendre à tout votre réseau. Conservez vos données sur un disque dur externe, par exemple, que vous ne laisserez pas branché à votre ordinateur. Et effectuez des sauvegardes fréquemment. Pourquoi ne pas en faire un rendez-vous hebdomadaire? Avec une copie de sécurité de vos précieux fichiers, vous ne donnerez aucune prise aux escrocs.

3. Si vous utilisez un ordinateur pour les loisirs et le travail, réservez un compte à chaque usage. Configurez-les de façon à ce qu’ils ne puissent installer automatiquement des programmes. Réservez ces opérations à un troisième compte, qui ne servira qu’à ça.

La rançon moyenne exigée a beau ne pas être astronomique (surtout comparée à celle demandée aux organisations), prendre quelques moments pour se rendre moins vulnérable aux attaques est toujours du temps bien investi.

Les commentaires sont fermés.

Facile de contourner ces arnaques (Ce que je fais religieusement moi-même) … Tout vos fichiers confidentiels, photos, musique et tous documents importants sont sur un disque dur indépendant qui est sécurisé avec Bitlocker de windows et ce disque dur est installé dans un dock station Sabrent et est mis en marche seulement quand j’en ai besoin et en oubliant surtout pas de déconnecter votre internet avec un Data Transfert switch. Quand je n`ai plus besoin de mon disque (data, photos ou documents) , je ferme mon dock station (Disque dur) et me revoila sécure pour aller sur le net à nouveau. Faite vous hacker une fois, vous allez comprendre pourquoi c`est la seule manière de garder vos données à l’abri des arnaqueurs.

Les appareils d’Apple fonctionnent sur les mêmes technologies que les PC depuis 10 ans, seul le système d’opération est différent. Abonnez-vous à MacWorld et verrez que les MAC de ce monde ont les mêmes problèmes que les PC. L’ère des MAC infaillible est terminé depuis une décennie et ne l’étaient pas parce que le marché n’était pas suffisant pour fabriquer des programmes d’attaques, cela n’avait rien à voir avec le système d’opération.

Les iPhone, de par son logiciel sont les plus attaqués du marché, Linux de par son « kernel » est innataquable tant pour les PC que pour les téléphones mobiles (tel que Samsung) parce qu’il provient directement de UNIX (ISO) écrit en fortran, une langue pure en informatique qui provient des « mani-frames ». À la 3e tentative d’attaque, le port attaqué est bloqué et l’adresse MAC de l’appareil qui attaque est enregistrée comme étant un danger. La base de registre peut enmagasiner plus de 100 millions adrresses MAC sur Linux et 40 millions sur Android.

L’adresse MAC (media access control address) est l’adresse du port Ethernet, BlueTooth de tout appareil, Apple, PC ainsi que tous les mobiles et router et serveurs (NIC). L’addresse MAC est unique pour chaque port de chaque appareil de communication, une invention de IBM (8bits) qui fut perfectionné par Xerox sous le standard 16bits avant d’être pris en charge pour le développement de l’adressage 32 bits IPv4 et 64 bits IPv6) par le consortium IEEE créé en 1990.

UNIX écris en Fortran!
Non là vous faites erreur. UNIX a été écris en langage C dès le départ. En fait le C a été mis au point par les inventeurs de UNIX dans le but de soutenir le développement de UNIX. le noyau Linux est aussi écris en C. Fortran est un langage utilisé essentiellement pour les calculs scientifiques. Les langages les plus utilisés de nos jours sont JAVA,C,C++ mais il y en a des centaines d’autres dont la popularité monte et descend d’une année à l’autre.

OSX de Apple est basé sur une version de UNIX appellé BSD et est donc écris aussi en C.