Phishing, ransomware, hameçonnage, rançongiciel

Publié le 23 Février 2021

Image par vicky gharat de Pixabay

 

Ces termes on les entend de plus en plus souvent, surtout ces derniers temps où, il y a encore une fois de plus, eu une attaque par rançongiciel de l'un de nos hôpitaux. Toutes entreprises, services publics, particuliers peuvent, un jour, y être confrontés.

 

  • Phishing ou hameçonnage

 

Image par Tumisu de Pixabay

 

L'hameçonnage est la même technique qu'utilise un pêcheur avec son appât au bout de sa ligne, afin de vous duper, dans le seul but de vous soutirer vos informations personnelles (identifiants, mots de passe, comptes bancaires...), en se faisant passer pour un tiers crédible (banque, service streaming, services publics...).

Exemple d'hameçonnage

Exemple d'hameçonnage

Voici un mail d'hameçonnage reçu, qui fait croire que vous pouvez vous faire financer l'apprentissage à 100% par votre compte CPF. Jusque-là bonne nouvelle, si vous aviez effectivement dans l'idée de vous perfectionner dans une langue en particulier, sauf que non. Pourquoi ?

Plusieurs points importants sont facilement décelables :

1. L'objet du mail qui n'est pas formel "J'espère que vous allez bien." Une administration n'a que faire de savoir si vous allez bien.

2. L'expéditeur "CPF <NOREPLY@ylcsuite.com>. Déjà un nom de domaine qui n'a pas de rapport avec l'organisme est suspect, ici ylcsuite.com. La convenance en France est un nom de domaine contenant gouv.fr, comme celui des impôts qui est dgfip.finances.gouv.fr d'un mail de confirmation d'une déclaration d'impôt.

3. Le corps du mail vous demandant de confirmer vos informations "Cliquez ici", lien violet. C'est l'une des règles sur internet ou par mail, on ne communique jamais ses données personnelles. De plus aucun organisme, réseaux sociaux et autres, ne vous le demandera. Le plus simple est de les contacter en cas de doute pour confirmation, de se renseigner ou carrément d'ignorer tous mails suspects.

4. L'adresse où pointe réellement le lien est masqué, à l'aide d'un raccourcisseur d'adresse internet. Très facile à vérifier en cliquant droit sur le lien puis en copiant l'adresse du lien dans un bloc-notes. Le service utilisé ici est bit.ly, qui lui est tout à fait légale.

 

  • Ransomware, rançongiciel

 

Image par Katie White de Pixabay

 

Le Rançongiciel utilise la bonne vielle technique de la rançon par chantage, en prenant en otage toutes données informatisées. Il est aussi en mesure de bloquer l'accès à l'utilisateur d'un appareil. Pour ce faire, le rançongiciel va chiffrer les données, puis demande au propriétaire, entreprise ou particulier, une somme d'agent, le plus souvent en cryptomonnaie, en échange, de la clé de déchiffrement.

 

  • Rançongiciel Reveton
Ransomware-pic
Motormille2, CC BY-SA 4.0, via Wikimedia Commons
 
  • Que faire en priorité ?

Quand on subit l'attaque d'un Rançongiciel, en premier ne surtout pas paniquer et succomber au chantage du hacker/hackeuse, car on n'est par certain que la personne va tenir sa parole et founir la clé de déchiffrage.

 

  • Eviter la propagation

En second, consiste à retirer tous périphériques amovibles, clé USB, disque dur externe..., le plus rapidement possible, pour ne pas aggraver la situation et l'accessibilité des données qui y sont stockées, d'éteindre l'ordinateur, puis de le déconnecter du Wifi, de l'Ethernet, afin d'éviter toute propagation aux autres ordinateurs se trouvant sur le réseau.

 

  • Sauvegarde et désinfection

Dans un premier temps, à l'aide d'un autre ordinateur, créer un support bootable en live d'une distribution Linux sur une clé USB ou DVD, afin de récupérer les données qui n'ont pas été chiffrées. Une fois faits se munir de l'un des outils de désinfection live proposés par les plus grands éditeurs d'antivirus, kaspersky ou Eset, afin d'effectuer un scan. Si le résultat est négatif, il ne reste plus qu'a écumé internet en quête d'une solution laissée sur un forum ou un blog...

 

  • La solution radicale

C'est l'un des principes fondamentaux, la sauvegarde régulière des fichiers personnels importants, mais également du système, clone de la partition de Windows, linux ou MacOS. Pour Windows, l'outil fournit est parfait pour effectuer cette tâche. Pour récupérer l'intégrité de données, un formatage complet s'impose en utilisant Gparted, bootable ou similaire, puis à l'aide d'une clé USB/DVD d'installation de Windows 10, restaurer la partition système et par la suite tous les fichiers.

Il faut le dire, pas si simple à appliquer dans le monde de l'entreprise ou de l'administration, comme un hôpital, avec ses centaines, ses milliers de machines, serveurs et clients.

Comme d'habitude, en cas d'interrogation, la zone des commentaires est le bon endroit. J'y répondrai avec le plus grand soin. Un partage, c'est toujours utile.

Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article