7 types de ransomware qui vous prendront par surprise
Vous savez comment cela se passe: vous naviguez sur le Web ou consultez un courrier électronique lorsqu'un message apparaît tout à coup. Votre ordinateur et les données qu’il contient sont cryptés par un ransomware. L'accès est refusé jusqu'à ce que vous payez la rançon.
La plupart des gens connaissent la procédure avec les ransomwares, raison pour laquelle les codeurs criminels à l'origine de cette procédure trouvent des moyens nouveaux et inventifs de vous faire payer. Voici quelques nouveaux types de ransomware que vous devriez connaître..
1. Parler ransomware
Si votre ordinateur est infecté par le ransomware Cerber (généralement via une pièce jointe à un courrier électronique se présentant comme un document Microsoft Office), vos données seront cryptées et chaque fichier se verra attribuer une nouvelle extension: .cerber.
Remarque: Sauf en Russie ou en Ukraine, ou dans d'autres pays de l'ex-URSS, tels que l'Arménie, l'Azerbaïdjan, la Biélorussie, la Géorgie, le Kirghizistan, le Kazakhstan, la Moldavie, le Turkménistan, le Tadjikistan ou l'Ouzbékistan. Si vous vous trouvez dans ces endroits, le ransomware Cerber désactivera.
Vous saurez que vous êtes infecté par Cerber car un avis apparaîtra sur votre bureau. En outre, des instructions sur la procédure de paiement se trouvent dans tous les dossiers, au format TXT et HTML. Vous trouverez également un fichier VBS (Visual Basic Script) qui, une fois ouvert, vous dictera des instructions. C'est vrai: ce ransomware vous explique comment payer la rançon et déchiffrer vos données.
2. Jouez notre jeu… ou autre
En avril 2018, nous avons vu le PUBG Ransomware qui a adopté une approche différente pour tenir votre ordinateur en rançon. Plutôt que d'exiger de l'argent pour vos fichiers verrouillés, le codeur derrière cet étrange programme malveillant vous laisse le choix:
- Jouez au jeu vidéo Les champs de bataille de PlayerUnknown (disponible pour 29,99 $ sur Steam).
- Il suffit de coller ce code que nous vous avons fourni à l'écran, vous êtes bon.
C'est en fait un logiciel malveillant. Bien que potentiellement ennuyeux et qu’il apparaisse comme un véritable ransomware, le RUBOMWARE PUBG n’est rien d’autre qu’un outil de promotion élaboré, conçu sans doute pour gagner quelques centimètres de colonne pour les champs de bataille de PlayerUnknown..
Ça ne semble pas si grave, n'est-ce pas? Eh bien, mis à part le fait qu'il crypte certainement vos fichiers et renomme les extensions de fichiers (en .pubg). En bref, si vous vous sentez déchiré entre coller du code et acheter un jeu de tir PvP trois étoiles, vous devriez probablement agir. Si c'était un vrai ransomware, vous payeriez au moins dix fois le montant.
Malheureusement, c’est l’un des seuls types de ransomware aussi facile à vaincre..
3. Je vais supprimer un fichier à la fois
Jigsaw supprime vos fichiers un à un.
Comme si ce n'était pas assez d'avoir toutes vos données verrouillées dans un état d'existence inconnu, Jigsaw ransomware pousse l'arnaque plus loin. Initialement connu sous le nom de “BitcoinBlackmailer,” ce ransomware a pris un nouveau nom grâce à l'apparition de Billy the Puppet, comme on le voit dans la scie “torture porno” série de films.
Repéré pour la première fois en avril 2016, Jigsaw s'est propagé par le biais de spams et de pièces jointes infectées. Lorsqu'il est activé, Jigsaw verrouille les données de l'utilisateur et le MBR (Master Boot Record) du système, puis affiche le message joint..
Il s’agit essentiellement d’une menace: si la rançon n’est pas payée (par Bitcoin) au bout d’une heure, un fichier sera supprimé de votre ordinateur. Chaque heure que vous retardez augmente le nombre de fichiers supprimés, ce qui réduit considérablement vos chances de participer à cette loterie de cryptage. Oh, et si vous redémarrez ou tentez de mettre fin au processus (Jigsaw se présente comme le navigateur Mozilla Firefox ou Dropbox dans le gestionnaire de tâches Windows), 1000 fichiers sont supprimés..
Une dernière chose: les versions ultérieures de Jigsaw menacent de blesser la victime Qu'est-ce que le Doxing et comment l'éviter? Qu'est-ce que Doxing et comment pouvez-vous l'éviter? Comment pouvez-vous vous assurer que cela ne vous arrive pas? Lire la suite s'ils ne paient pas. En incitant la victime par des menaces, ce type de ransomware a changé le jeu du malware.
4. Oh, vous avez déjà payé? Dure
Nous connaissons bien le fonctionnement des ransomwares Une histoire de Ransomware: début et fin du projet Histoire du ransomware: début et fin du processus Le ransomware date du milieu des années 2000 et, comme de nombreuses menaces à la sécurité informatique, provient de Russie et l’Europe de l’Est avant de devenir une menace de plus en plus puissante. Mais quel avenir pour les ransomwares? Lire la suite . Vous êtes infecté par un logiciel malveillant qui chiffre vos données vitales (ou votre ordinateur), puis vous oblige à payer une rançon pour le déverrouiller. Vos fichiers sont ensuite remis entre vos mains via une clé de déchiffrement. Droite?
Habituellement, mais pas avec Ranscam.
Juste au moment où vous pensiez que tout était simple avec les ransomwares, voici un exemple qui prend l'argent et s'exécute. Oh, et ils ne prennent même pas la peine de chiffrer vos données dans le cadre d'une prétention, vos données sont supprimées.
Parti pour toujours.
Bien que la plupart des escroqueries de ransomware soient clairement rédigées par des experts, des doutes ont été mis sur la compétence de la main derrière Ranscam. Moins sophistiqué que d’autres types de ransomware, Ranscam est néanmoins efficace. La souche Petya ransomware plus notoire était également connue pour effacer les données, plutôt que pour rendre l'accès à l'utilisateur.
5. Oui, nous avons verrouillé votre télévision
En juin 2016, il a été découvert que le ransomware FLocker (ANDROIDOS_FLOCKER.A) qui avait précédemment touché les téléphones et tablettes Android, avait évolué. Les téléviseurs intelligents Android ont été ajoutés à la liste de ses cibles.
Vous avez peut-être déjà entendu parler de FLocker, même si vous ne connaissez pas son nom. C'est l'un des types de ransomware qui affiche un “forces de l'ordre” avertissement, vous informant que du matériel illégal a été visionné sur votre système. Il est également destiné aux utilisateurs d'Europe occidentale et d'Amérique du Nord. en fait, toute personne qui n'est pas en Russie, en Ukraine ou dans l'un des autres pays de l'ex-URSS.
Le paiement est demandé via des bons iTunes (souvent la cible des escrocs) Ne tombez pas dans cette carte cadeau iTunes Arnaque ne tombez pas dans cette carte cadeau iTunes Les arnaqueurs de la police avertissent les habitants de l'Amérique et de l'Europe d'une nouvelle arnaque qui vous trompe, vous ou vos proches ceux qui achètent des cartes-cadeaux Apple. Comment pouvez-vous l'éviter? Et devriez-vous vraiment vous inquiéter? Lire la suite).
6. Nous avons vraiment verrouillé vos données, honnête!
Étonnamment (ou peut-être pas, quand on y pense), il existe des variétés de ransomware qui ne font vraiment rien du tout. Pas de la même manière que PUBG Ransomware; non, ces exemples sont simplement de faux popups prétendant avoir le contrôle de votre ordinateur.
Ce type de ransomware est facile à utiliser, mais la puissance du concept suffit pour que ces exemples soient rentables. Les victimes paient, ignorant complètement qu'elles n'avaient pas besoin de le faire. Leurs données n'étaient pas cryptées.
Ces attaques par ransomware se présentent généralement sous la forme d’une fenêtre contextuelle du navigateur. Il semble que vous ne pouvez pas fermer la fenêtre et que tout message ayant pour effet de “vos fichiers sont cryptés; payer 300 $ en Bitcoin” est la seule solution.
Si vous voulez vérifier si le logiciel de rançon auquel vous êtes confronté est authentique et ne constitue pas une arnaque économique, essayez de fermer la fenêtre. Sous Windows, utilisez Alt + F4. C'est Cmd + W sur Mac. Si la fenêtre se ferme, mettez immédiatement à jour votre logiciel antivirus et analysez votre PC..
7. Ransomware déguisé
Enfin, il convient de se pencher sur certaines des manières dont un ransomware peut tromper par son apparence. Vous savez déjà que de fausses pièces jointes à un courrier électronique sont utilisées pour transmettre des ransomwares aux ordinateurs. Dans cette situation, les pièces jointes apparaissent sous forme de fichiers DOC légitimes, envoyées avec des spams prétendant que vous devez de l'argent; la pièce jointe est la facture. Une fois le téléchargement effectué, votre système est compromis.
D'autres déguisements sont toutefois utilisés. Par exemple, le ransomware DetoxCrypto (Ransom.DetoxCrypto) prétend être le logiciel populaire Malwarebytes Anti-Malware, bien qu’il subisse un léger changement de nom (“Malwerbyte”). Ensuite, il y a la variante Cryptolocker (CTB-Locker) qui prétend être une mise à jour Windows.
Vous pensiez avoir tout vu depuis un ransomware? Repensez-vous! Les arnaqueurs ne reculeront devant rien pour saisir le contenu de votre portefeuille, et ils proposeront constamment de nouveaux types de ransomware..
Si vous êtes inquiet au sujet d’une rançon, consultez notre guide pour savoir comment vous défendre contre les ransomwares. Protégez vos données contre Ransomware avec ces 5 étapes. Protégez vos données contre Ransomware avec ces 5 étapes. Ransomware fait peur, et si cela vous arrive, cela peut vous faire sentir impuissant et vaincu. C'est pourquoi vous devez prendre ces mesures préventives afin de ne pas être pris au dépourvu. Lire la suite . Trop tard? Peut-être qu'un de ces outils peut être utilisé pour casser le cryptage des ransomwares 12 Outils que vous pouvez utiliser pour aider Beat Ransomware 12 Outils que vous pouvez utiliser pour aider Beat Ransomware L'un des plus gros problèmes auquel sont confrontés les utilisateurs d'ordinateurs est le ransomware. Et bien qu’une infection par ransomware soit notoirement difficile à combattre, ce n’est pas impossible. Voyez comment ces outils peuvent aider. Lire la suite .
Explorer plus sur: Ransomware, Scams.