Ransomware : comment le logiciel de rançonnage se répand t-il ?
Le ransomware appelé en français le rançongiciel ou le logiciel de rançon est un programme informatique qui a pour fonctionnalités principales de prendre en otage un système ou réseau informatique pour ensuite exiger le paiement d’une rançon par les responsables de ce système informatique ou réseau.
C’est une forme d’attaque informatique très répandue de nos jours malheureusement. Les victimes de cette cyberattaque augmentent de plus en plus. Et contrairement à ce que la majorité des gens croient, les pirates informatiques derrières les rançongiciels ne ciblent pas seulement que les grosses aux entreprises. Ils ciblent aussi les PME, les entreprises à taille intermédiaire et si que les particuliers. En d’autres termes en n’importe qui est vulnérable et peut-être victime.
Cet article va aussi vous intéresser : Rançongiciels : que savez-vous du Ransomware mobile Koler « Police » ?
Cependant, on s’interroge sur les méthodes utilisées par ces cybercriminels pour répandre leur programme malveillant. Pour cela ils emploient plusieurs méthodes que nous allons énumérer dans cet article.
1- Le phishing
Le phishing est une méthode très courante car elle est utilisée dans pratiquement toutes les compagnes de cybercriminalité. Appelée l’hameçonnage en français, presque tous les internautes ont déjà été victimes de phishing ou de tentative de phishing.
Il consiste tout simplement à envoyer à des personnes de manière ciblée ou totalement aléatoire, des fichiers par mail ou par message texte, comportant :
– Soit lien qui est censé diriger l’utilisateur qui le reçoit vers une plate-forme corrompu totalement dirigée par les pirates informatiques, pouvons avoir l’air d’une plate-forme légitime dans le but de voler des identifiants de connexion
– Soit un fichier corrompu en format PDF ou vidéo ou même logiciel. L’ouverture de ce fichier aura pour conséquence la contamination de l’ordinateur utiliser pour l’action réalisée.
Malgré la nature assez répandue de l’hameçonnage et des sensibilisations initiées, il continue quand même de faire beaucoup de victimes aussi des particuliers et des employés d’entreprise.
2- Corruption d’un employé
Il n’est pas rare que les opérateurs derrière les rançongiciels proposent de l’argent aux employés des entreprises pour qu’ils installent eux-mêmes les programmes malveillants nécessaires pour leurs opérations.
Ce sont généralement des pratiques très courantes dans le secteur. Les messages peuvent être envoyés de manière ciblée ou même être reçu de façon aléatoire à travers une propagation. On ne sait pas exactement quel est le taux de réussite de cette technique mais on peut le dire avec certitude : cela peut bel et bien arriver et elle est déjà arrivé.
3- Attaque par force brute
L’attaque par force brute et une technique de piratage informatique qui consiste à casser un mot de passe en essayant plusieurs fois avec des propositions ciblées dans la majorité des cas automatisées.
Effectivement c’est une méthode qui se fait ses preuves. Quand les pirates informatiques arrivent à casser un mot de passe à travers cette méthode, ils peuvent tout simplement accéder à une partie de réseau informatique et attendre le bon moment pour répandre leur programme malveillant.
4- Les périphériques amovibles
Utiliser les périphériques amovibles tels que des clés USB des disques durs externes pour reprendre leurs programmes en malveillant est quelque chose qui n’est pas original en soi. En effet, la technique de la clé USB piégée existe depuis longtemps. Il consiste tout simplement à corrompre périphérique amovible et laisser l’employé le connecter au réseau informatique de son entreprise.
Cela arrive généralement dans le cas où l’individu utilise à la fois des outils informatiques personnelles dans le cadre du travail ou inversement. Avec le déploiement du télétravail que nous avons connu à cause de la pandémie à coronavirus, cette situation s’est répétée énormément, ainsi que l’action des pirates informatiques à piéger les utilisateurs naïfs et peu vigilant.
Accédez maintenant à un nombre illimité de mot de passe :