Back to Navigation

Le rançongiciel

Transcription d’un balado sur le rançongiciel, ce que c’est et comment éviter de le télécharger sur votre ordinateur.

Animateurs : PB : Phil Brown, DW : David Whelan

PB : Bonjour, ici Phil Brown en compagnie de David Whelan. Aujourd’hui, nous allons discuter du rançongiciel.

DW : Le rançongiciel (ransomware en anglais) est un logiciel d’attaque qui sévit depuis un bon bout de temps et le terme décrit bien ce que c’est. C’est un mélange des mots « rançon » et « logiciel ». C’est un logiciel qui infecte votre périphérique, votre ordinateur, téléphone ou tablette, qui sont désamorcés à la suite du paiement d’une rançon.

PB : Le rançongiciel n’est pas nouveau; il est présent depuis quelques années et je pense que techniquement, on pourrait le classer dans la catégorie des logiciels malveillants.

DW : C’est exact. Il semblerait que c’est devenu plus populaire au cours des derniers six à huit mois, et je pense que ce qui s’est passé, c’est que des gens ont développé des trousses de rançongiciel, de la même façon que vous élaborez des modèles lorsque vous étiez enfant, qui sont maintenant offerts en vente. Si vous avez de l’argent, vous pouvez acheter une trousse et l’utiliser, ou la modifier pour faire votre propre rançongiciel. Vous pouvez aussi juste l’utiliser telle quelle pour infecter les ordinateurs des autres avec le rançongiciel. 

PB : Les logiciels ne sont pas tous les mêmes, alors vous ne pouvez pas les arrêter avec un bloqueur de logiciel malveillant incorporé à votre système. 

DW : C’est exact et nous avons dit dans d’autres balados d’être prudent lorsque vous cliquez sur un lien Internet. C’est vraiment un bon exemple d’être prudent lorsque vous cliquez sur un site que vous consultez parce c’est un logiciel qui doit être téléchargé. Pour avoir un Criptolocker ou Simplelocker ou un autre rançongiciel sur votre périphérique, vous devez faire quelque chose pour le télécharger. 

PB : Ces logiciels peuvent être déguisés en simple courriel de plusieurs façons. Nous avons récemment parlé à quelqu’un qui en a reçu un camouflé pour ressembler à une télécopie envoyée par courriel.

DW : C’est exact et la personne a cliqué sur la télécopie pour l’ouvrir, et voilà!

PB : Son disque dur tout entier, enfin peut-être pas tout, mais certains types de documents étaient cryptés et la seule personne qui avait la clé était l’autre personne à l’autre bout de ce cheval de Troie.    

DW : C’est exact. Et ils sont très néfastes – ils se propageront dans tout votre disque dur et crypteront tous les dossiers. Ce sont souvent des logiciels de réseau et si vous êtes connecté sur le réseau, même si c’est uniquement par un lecteur externe, ou par votre ordinateur portatif, ces logiciels iront partout et crypteront également tous ces fichiers. Ensuite, si ces fichiers sont synchronisés sur un service infonuagique, cette synchronisation de Dropbox ou autre téléchargera le nouveau fichier crypté et remplacera votre fichier ouvert. Alors, tout ce que vous avez sera verrouillé par ce rançongiciel.

PB : Ainsi, il se pourrait que, si vous avez une copie de sauvegarde sur le service infonuagique comme unique copie de sauvegarde, et que votre ordinateur est infecté par ce logiciel de réseau, toute la copie de sauvegarde de votre cabinet soit cryptée.

DW : Si vous pensez que vous avez cliqué sur quelque chose et entamé le processus de transfert, alors une des choses à faire est de vous déconnecter du réseau pour limiter les dommages à votre disque dur local. Si vous avez une bonne copie de sauvegarde de vos documents ou des fichiers qui sont en train de se faire crypter, vous pouvez probablement uniquement jeter les fichiers cryptés. Autrement dit, réinstallez votre système d’exploitation, réinstallez vos applications et ensuite, copiez les fichiers de votre copie de sauvegarde sur votre disque dur et vous n’aurez pas à payer la rançon.

PB : C’est exact. Parlons un peu du paiement de la rançon parce que nous savons qu’il y a des personnes qui payent depuis quelque temps. 

DW : Oui, le rançongiciel est intéressant. Je pense que c’est très intéressant de ne pas s’imaginer les auteurs comme des malfaiteurs, cachés derrière un masque avec une capuche, terrés dans le sous-sol de leurs parents, mais comme des gens d’affaires. Avec le rançonnement original, une fois que le logiciel était installé dans un ordinateur, les gens dont les dossiers étaient infectés n’avaient pas assez de temps pour comprendre comment payer. Les dossiers étaient effacés et les rançonneurs perdaient de l’argent. Alors, ils se sont dit : « Hé! Ça ne fonctionne pas. Nous allons rallonger le délai de trois à sept jours parce que nous voulons que nos victimes aient assez de temps pour payer ». C’est compliqué et ce n’est pas facile comme d’apporter sa carte de crédit au coin de la rue pour payer. Dans la plupart des cas, vous devez payer en utilisant ce qu’on appelle bitcoin. C’est de l’argent crypté qui existe uniquement sur Internet. 

PB : C’est exact, et généralement, pour certains des rançongiciels dont nous avons entendu parler, il fallait convertir 300 $ à 400 $ US en bitcoin. 

DW : Alors, il faut comprendre comment payer, avoir de l’argent à la bonne place, achetez le bit coin et le transférer. Une fois que vous l’avez transféré, vous recevez une clé qui vous permet de déverrouiller et de décrypter tous les dossiers qui ont été cryptés.   

PB : Et les postes de travail ne sont pas les seuls terminaux qui sont vulnérables. 

DW : C’est exact. C’est très intéressant parce que beaucoup de ces rançongiciels contournent votre antivirus et antimaliciel, donc vous devez les garder à jour de toute façon. S’ils contournent votre logiciel, vous devrez trouver une façon de le déverrouiller. Certains appareils, comme les appareils Android, offrent des téléchargements, comme Avast Simplelocker. Avast est un outil antivirus, mais il permet aussi de déverrouiller un rançongiciel simple. Voilà le genre de chose que vous devrez faire. Mais la première chose à faire, c’est de bloquer proactivement votre ordinateur contre ce logiciel en premier lieu. Il y a des sites comme foolishit.com qui offrent un téléchargement gratuit et fait des petits changements à l’environnement Windows de votre ordinateur, pour que si jamais Criptolocker est téléchargé, il ne puisse pas être activé.  

PB : C’est exact, et plus tôt cette année, il y a eu également une attaque dans mon application « Find my iPhone » avec les iPhone.

DW : Oui, c’en était un bon. C’est un problème de déguisement avec un rançongiciel. Quelqu’un s’est emparé de plusieurs comptes dans le nuage par le biais d’utilisateurs d’iPhone australiens et a probablement deviné les mots de passe ou comment avoir accès à leurs comptes. Il s’est connecté et a défini leurs téléphones comme étant perdus et puis il leur a envoyé un message sur l’écran. Il a réussi à contrôler le téléphone sans avoir eu besoin de télécharger de logiciel; il a seulement utilisé un logiciel intégré dans l’iPhone. Ces gens avaient des mauvais mots de passe et se sont rendus vulnérables à ces attaques.   
PB : C’est exact, et ils ne pouvaient pas vraiment faire autre chose avec leur téléphone qu’effacer son contenu, redémarrer ou payer quelqu’un, je suppose.

DW : Oui, et ces rançonneurs étaient aussi raisonnables. Je pense qu’ils voulaient environ 100 $.

PB : Ici encore, le message à retenir, c’est de réfléchir avant de cliquer. 

DW : Oui, et avec le rançongiciel, vous avez réellement besoin de planifier. Ce n’est même pas assez d’avoir la formation pour s’assurer que vous comprenez le problème et en êtes conscients. Vous devez réellement planifier et vous assurer que votre antimaliciel est à jour. Vous pouvez également vérifier si votre pare-feu est allumé et s’il surveille ce genre d’attaque. Vous voulez vous assurer que vous savez que ces outils bloqueront des applications comme Criptolocker. La bonne chose est que les experts en sécurité pensent que nous avons dépassé la grosse vague du rançongiciel et que nous passons à d’autres sortes d’attaques qui mettront encore nos renseignements personnels à risque, mais le rançongiciel est, espérons-le, quelque chose qui est sur le déclin. 

PB : C’est exact, alors, je pense que nous pourrions nous laisser en disant que si vous connaissez la source d’un courriel et qu’il semble provenir de quelqu’un que vous connaissez, vous devez quand même vous demander si vous attendiez ce genre de pièce jointe de cette personne ou pourquoi cette personne vous enverrait un lien pour consulter un site Web en particulier.

DW : C’est exact. Et, si vous vous retrouvez sur un site Web sur lequel vous ne devriez pas être, et je ne recommande pas de consulter des sites de pornographie, mais ces sites ont tendance à être exposés de cette façon, et si vous cliquez sur une annonce ou quelque chose sur un des sites, vous pouvez réaliser que le mal est fait et que le rançongiciel a été téléchargé. 

PB : C’est exact. Alors, quand vous faites des recherches sur des sites non testés et que quelque chose de bizarre se passe sur votre ordinateur, c’est une bonne idée de vous déconnecter du réseau. Voilà pour notre tour d’horizon sur le rançongiciel. Merci beaucoup David.

DW : Merci Phil. 

Explication des termes et concepts