Ce que vous devez savoir sur les "logiciels de rançon"


C’est le point le plus négatif d’internet que des pirates informatiques envoient des virus, des logiciels de rançon comme ce fut le cas, vendredi dernier qui a affecté nombres d’institutions et d’entreprises. Ce qu’il faut aussi savoir, c’est que cela peut même affecter des particuliers que ce soit sur l’ordinateur, tablettes et smartphone. Il faut être prudent quand on clique sur des liens. Et avoir un anti-virus à jour ainsi et savoir quoi faire si cela nous arrive
Nuage

 

Ce que vous devez savoir sur les « logiciels de rançon »

 

Les logiciels de rançon, utilisés dans la vague de cyberattaques qui a touché plusieurs dizaines de pays dans le monde, sont devenus au fil des années l’un des outils préférés des pirates informatiques. Comment fonctionnent-ils et comment s’en prémunir? Qu’est-ce qu’un « logiciel de rançon »?

Les « logiciels de rançon« , ou « ransomware », sont des logiciels malveillants qui verrouillent les fichiers informatiques et forcent leurs utilisateurs à verser une somme d’argent, souvent sous forme de monnaie virtuelle, pour en recouvrer l’usage.

Ces dispositifs, parfois qualifiés de « rançongiciels », sont utilisés aussi bien sur les PC que sur les tablettes et les smartphones. Ils touchent « à la fois les particuliers, les entreprises et les institutions », rappelle à l’AFP Amar Zendik, PDG de la société de sécurité Mind Technologies.

Comme cela fonctionne-t-il?

Les pirates informatiques prennent en général le contrôle des ordinateurs en exploitant les failles d’internet. Cela peut passer par la consultation par la victime d’un site web préalablement infecté ou par l’ouverture d’un email invitant à cliquer sur un lien ou à télécharger une pièce jointe.

En quelques secondes, le logiciel malveillant peut alors s’implanter.

« Quand il s’installe, il n’a pas de charge virale et ne peut pas être détecté », explique à l’AFP Laurent Maréchal, expert en cybersécurité chez McAfee: ce n’est qu’ensuite qu’il « télécharge le ‘payload’, c’est-à-dire la charge virale », ajoute-t-il.

Dès lors, le poste de travail se trouve chiffré… et donc bloqué.

« Le plus souvent, l’utilisateur doit envoyer un SMS », bien entendu payant, « pour obtenir un code de déblocage », détaille M. Maréchal, qui précise que l’infection, dans certains cas complexes, peut se propager « sans intervention humaine ».

Leur utilisation est-elle fréquente?

Oui. Et le phénomène ne cesse de s’amplifier. Selon l’éditeur de logiciels de sécurité Kapersky Lab, 62 nouvelles familles de « ransomwares » ont été répertoriées l’an dernier. Et d’après McAfee, le nombre de d' »échantillons » détectés a grimpé de 88% en 2016, pour atteindre le chiffre de quatre millions.

A l’origine de ce succès: le retour sur investissement des « rançongiciels », jugé élevé par les pirates.

« Souvent, les pirates demandent de petits montants. Mais accumulés, ces petits montants font de grosses sommes », explique Amar Zendik.

Un avis partagé par Laurent Maréchal, qui rappelle que les « ransomware » sont « faciles à se procurer« . « Sur le ‘darkweb’ (nb: partie obscure de l’internet, non référencée dans les moteurs de recherche classiques), les particuliers peuvent acheter des ransomware prêts à l’emploi, parfois pour seulement 150 dollars », insiste-t-il.

Pourquoi l’attaque de vendredi a-t-elle été si massive?

Selon les premiers éléments de l’enquête, les auteurs de cette cyberattaque ont réussi à exploiter une faille dans le systèmes Windows, divulguée dans des documents piratés de l’agence de sécurité américaine NSA.

« On a affaire une attaque de type ‘zero day’, s’appuyant sur une faille jusque-là inconnue », souligne Amar Zendik, qui explique l’ampleur du piratage par l’outil impliqué (Windows, un système d’exploitation incontournable) mais aussi par la stratégie des pirates, sans doute motivés par la malveillance.

« On n’est pas sur un ‘ransomware’ classique, qui vise en général des particuliers ou des petites entreprises. Là, les pirates se sont attaqués à des grandes institutions, peu susceptibles de payer, surtout vu la publicité faite à l’opération », rappelle le spécialiste, qui penche pour une attaque menée par « hackers ».

« A priori, les auteurs de l’attaque ne souhaitaient pas récupérer de l’argent, mais plutôt faire un coup », ajoute-t-il.

Comment se prémunir d’une telle opération?

Plusieurs règles simples peuvent être suivies pour réduire les risques d’infection, dans le cas de cette cyberattaque comme pour l’ensemble des « ransomware ».

Parmi elles: l’application régulière des mises à jours de logiciels de sécurité, qui permettent de corriger les failles exploitées par les virus.

En cas d’incident, les autorités conseillent par ailleurs de déconnecter immédiatement du réseau les équipements infectés, afin de les isoler. Dans le cas d’un virus touchant une entreprise ou une institution, il convient par ailleurs d’alerter au plus vite les responsables informatique.

Les autorités comme les éditeurs de logiciels recommandent par ailleurs expressément aux entreprises et aux particuliers de ne pas payer de rançon.

« Cela ne garantit pas que l’accès aux données sera restauré », a prévenu le ministère américain de la Sécurité intérieure dans un communiqué

http://www.7sur7.be

Heartbleed, une faille de sécurité parmi tant d’autres


Avec la faille informatique Heartbleed, cela remet en question la sécurité sur nos données personnelles sur le web. Qui sont les plus à risque ? Avons-nous, ou aurons-nous une technologie fiable ?
Nuage

 

Heartbleed, une faille de sécurité parmi tant d’autres

 

Heartbleed, une faille de sécurité parmi tant d'autres

Photo Fotolia

Patrick Georges

MONTRÉAL – Au moment où les numéros d’assurance sociale de près d’un millier de contribuables ont été dérobés à l’Agence du revenu du Canada en raison de la faille informatique Heartbleed, les experts en sécurité informatique lancent un avertissement préoccupant: il y aura «certainement» d’autres failles à venir.

Lundi, Revenu Canada a rapporté que les numéros d’assurance sociale d’environ 900 Canadiens avaient été soutirés de ses systèmes. Tout indique que des pirates informatiques ont pu infiltrer le système informatique grâce à une faille majeure, surnommée Heartbleed.

«L’Agence du revenu du Canada est l’un de nombreux organismes qui, malgré leurs contrôles hautement sophistiqués, étaient vulnérables à la faille Heartbleed», a déclaré le commissaire Andrew Treusch, par voie de communiqué.

Ce dernier affirme qu’en plus des données personnelles qui ont été volées, «d’autres fragments de données, dont certaines pourraient se rapporter à des entreprises, ont également été soutirées des systèmes».

«IL Y EN AURA D’AUTRES»

Étant donné qu’il est actuellement impossible de déterminer avec certitude les informations dérobées par les pirates, il est donc difficile d’évaluer le potentiel de vol d’identité, a expliqué José M. Fernandez, professeur adjoint au département de génie informatique à l’École Polytechnique de Montréal.

«Dans le pire des scénarios, les numéros d’assurance sociale pourraient être utilisés pour effectuer de la fraude. Les pirates n’ont pas nécessairement eu suffisamment d’information pour faire du vol d’identité», a mentionné le spécialiste.

Il estime d’ailleurs que bien plus de 900 personnes pourraient avoir été touchées au Canada.

Pour M. Fernandez, une chose est claire : il y aura éventuellement d’autres défaillances informatiques majeures dans un avenir rapproché.

«Va-t-il y avoir d’autres failles? Certainement, répond sans détour l’expert. Il s’agit de la cinquième ou sixième faille majeure dans les trois ou quatre dernières années. Et il va y en avoir d’autres.»

AUCUN MOYEN EFFICACE DE PROTECTION

Selon lui, l’état «pitoyable» de la sécurité sur internet engendre un problème généralisé.

«Aujourd’hui, on fait tout et n’importe quoi sur le « world wide web », mais la technologie n’est pas faite pour ça», a précisé M. Fernandez.

Fait inquiétant, il affirme que le citoyen moyen n’a aucun moyen pour se protéger des failles informatiques telles que Heartbleed.

«On ne peut rien faire. Le problème n’est pas votre machine à la maison, mais bien celle des banques et des compagnies», a indiqué le professeur.

Il ajoute qu’il faut maintenant accentuer la pression sur les députés afin qu’ils prennent des mesures appropriées pour garantir la vie privée des citoyens et que les fournisseurs informatiques soient redevables de leurs erreurs.

http://fr.canoe.ca/

Heartbleed: des dégâts difficiles à évaluer


Le piratage Heartbleed cause bien des mots de tête, On change oui ou non nos mots de passe ? Doit-on changer sur tous les sites que nous allons ayant besoin d’un mot de passe ? Mais attention, dans vos courriels, certains profiterons de vous harponner en demandant des renseignements confidentiels pour changer votre mot de passe.
Nuage

 

Heartbleed: des dégâts difficiles à évaluer

 

Heartbleed: des dégâts difficiles à évaluer

Photo Fotolia

Sophie Estienne

 

NEW YORK – Presque une semaine après sa découverte, la faille informatique Heartbleed fait l’unanimité chez les experts pour ce qui est de sa gravité mais l’ampleur des dégâts reste difficile à évaluer.

Heartbleed («coeur qui saigne» en français) touche les versions postérieures à mars 2012 d’une portion de programme baptisée OpenSSL, intégrée à nombre de sites internet, serveurs de messagerie et autres accès distants aux entreprises de type VPN.

«C’est sans aucun doute une vulnérabilité critique», indique à l’AFP Thomas Gayet, un spécialiste de la lutte contre la cybercriminalité du cabinet français de conseil en sécurité informatique Lexsi. «Il y a des systèmes vulnérables depuis 2012» et «il y a pu y avoir une fuite de données».

Les pirates ne peuvent pas cibler précisément leurs attaques mais «si sur les deux dernières années des gens ont eu la connaissance de cette vulnérabilité et l’ont utilisée, cela maximise leurs chances d’obtenir des informations sensibles», juge l’expert.

L’agence de renseignement américaine NSA, dont l’espionnage à grande échelle sur internet avait été divulgué l’an dernier par son ancien consultant Edward Snowden, a en tout cas démenti formellement vendredi avoir eu connaissance et exploité Heartbleed.

Thomas Gayet reconnaît qu’il «n’est pas facile a posteriori de savoir si la faille a été utilisée» car cela «ne laisse pas de traces dans les fichiers».

La liste des victimes potentielles est très longue.

Parmi des services en ligne contactés par l’AFP, les groupes internet Yahoo! et Google, le réseau social Facebook et sa filiale de partage de photos Instagram, le site de vidéo en streaming Netflix, ou encore la plateforme de réservation d’hébergements chez l’habitant Airbnb ont effectué une mise à jour de sécurité.

Le site de distribution Amazon.com et le réseau LinkedIn se disent en revanche épargnés. Apple a assuré que ses systèmes d’exploitation iOS et OSX, ainsi que ses «services en ligne clé», n’étaient pas affectés.

Idem pour «la plupart» des services de Microsoft, dont la messagerie Outlook, la messagerie vidéo Skype ou la suite de bureautique en ligne Office 365.

MOTS DE PASSE

 

À côté des géants du web, les banques américaines ont été appelées par leurs régulateurs à remédier «le plus vite possible» à la faille. La première d’entre elles, JPMorgan Chase, a assuré vendredi que ses consommateurs n’avaient pas été exposés.

«Les grands groupes ont pu régler le problème assez vite», explique à l’AFP Tim Maurer, expert en sécurité de la New America Foundation. «Ce sont les entreprises plus petites et de taille moyenne qui n’ont pas nécessairement les ressources et les équipes d’experts en sécurité pour mettre leur système à jour rapidement».

Autre raison de craindre que le problème soit compliqué à régler: des fournisseurs d’infrastructures de réseaux informatiques et télécoms, comme Cisco ou Juniper Networks, soulignent que leurs équipements peuvent eux aussi être affectés.

Si Google estime que ses utilisateurs «n’ont pas besoin de changer leurs mots de passe», la mesure reste recommandée par beaucoup d’acteurs.

Facebook dit ainsi n’avoir «aucun signe d’activité suspecte» mais propose à ses membres de «saisir l’occasion (…) pour créer un mot de passe unique pour leur compte Facebook qui ne soit pas utilisé sur d’autres sites».

Yahoo! suggère en outre «de fournir un numéro de téléphone comme moyen secondaire d’identification».

Changer tous ses mots de passe sans discernement est «un mauvais conseil», prévient toutefois sur son site Graham Cluley, analyste indépendant spécialisé en sécurité informatique.

«On devrait seulement changer les mots de passe sur les sites qui ont confirmé avoir réglé le problème. Le reste augmenterait en réalité les chances que vos informations privées soient interceptées» par des pirates se dépêchant d’exploiter la faille avant sa disparition.

D’autres pourraient aussi, selon lui, utiliser Heartbleed comme prétexte pour des tentatives de «fishing», des courriels demandant de changer un mot de passe et renvoyant sur de fausses copies de sites internet populaires.

Les experts conseillent également aux internautes de surveiller avec une attention particulière leurs comptes bancaires, pour repérer une éventuelle transaction suspecte.

http://fr.canoe.ca/