7 types de ransomwares auxquels vous ne vous attendiez pas

7 types de ransomwares auxquels vous ne vous attendiez pas

Vous naviguez sur le Web et consultez vos e-mails lorsqu'une notification apparaît soudainement. Votre ordinateur et vos données sont verrouillés et cryptés par un ransomware . Vous ne pouvez pas y accéder tant que la rançon n’est pas payée. La plupart des gens savent comment fonctionne un ransomware, c'est pourquoi les créateurs de ransomware recherchent toujours des moyens de rechercher et de créer de nouveaux ransomwares pour vous faire payer. Voici quelques nouveaux types de ransomwares que vous devriez connaître.

1. Le rançongiciel Cerber

Si votre ordinateur est infecté par le ransomware Cerber (généralement attaqué via des pièces jointes de courrier électronique placées sous des documents Microsoft Office), vos données seront cryptées avec chaque fichier ayant une nouvelle extension .cerber .

Remarque : Sauf si vous êtes en Russie, en Ukraine ou dans d'autres pays de l'ex-Union soviétique comme l'Arménie, l'Azerbaïdjan, la Biélorussie, la Géorgie, le Kirghizistan, le Kazakhstan, la Moldavie, le Turkménistan, le Tadjikistan ou l'Ouzbékistan, vous ne serez pas attaqué par le ransomware Cerber.

Vous savez que vous avez été attaqué par Cerber lorsque vous recevez une notification sur l'écran de votre ordinateur. De plus, des instructions sur la façon de payer seront incluses dans chaque dossier au format TXT et HTML. De plus, vous pouvez trouver un fichier VBS (Visual Basic Script) pour vous guider tout au long du processus de paiement. Ce ransomware vous indiquera comment payer la rançon et décrypter les données.

2. Rançongiciel PUBG

En avril 2018, de nombreuses personnes ont vu PUBG Ransomware adopter une approche différente pour chiffrer les ordinateurs des utilisateurs contre une rançon. Au lieu de demander de l’argent pour déverrouiller des fichiers, les codeurs derrière cet étrange malware vous proposent deux options :

  • Jouez au jeu vidéo GameUnknown's Battlegrounds (disponible pour 29,99 $ sur Steam).
  • Collez simplement le code fourni par les fraudeurs sur votre écran.

Il ne s’agit pas réellement d’un malware, même s’il peut être ennuyeux et ressembler à un véritable ransomware. PUBG Ransomware n'est qu'un outil promotionnel pour les champs de bataille de PlayerUnknown.

Voir plus : Conseils pour devenir le dernier survivant dans le jeu d'arène de vie ou de mort PlayerUnknown's Battlegrounds

Il semble que ce ransomware ne soit pas si grave, n'est-ce pas ? Oui, mais il crypte le fichier et change l'extension du fichier en .pubg. Bref, si deux options apparaissent : coller le code et acheter le shooter, vous devez choisir l'action appropriée. S’il s’agit d’un véritable ransomware, vous devrez payer au moins 10 fois le montant du jeu. Cependant, il s’agit de l’un des ransomwares les plus faciles à résoudre.

3. Rançongiciel de puzzle

Initialement connu sous le nom de BitcoinBlackmailer, ce ransomware Jigsaw a reçu un nouveau nom grâce à l'apparition de Billy the Puppet.

7 types de ransomwares auxquels vous ne vous attendiez pas

Découvert pour la première fois en avril 2016, Jigsaw se propage via des courriers indésirables et des pièces jointes infectées par des ransomwares. Lorsqu'il est activé, Jigsaw verrouille les données de l'utilisateur et le Master Boot Record (MBR) du système, puis affiche le message joint.

Il s’agit essentiellement d’une menace : si la rançon (en Bitcoin) n’est pas payée dans l’heure, un fichier sera supprimé de votre ordinateur. Avec chaque heure de retard, le nombre de fichiers supprimés augmentera et le redémarrage ou la tentative de terminaison du processus entraînera la suppression de 1 000 fichiers. Les nouvelles versions de Jigsaw menacent également de divulguer les informations sensibles des victimes si elles ne paient pas.

4. Rançongiciel d'arnaque

Nous connaissons le fonctionnement des ransomwares. Vous êtes infecté par un malware qui crypte des données importantes ou l'intégralité de votre ordinateur, puis vous oblige à payer une somme d'argent pour décrypter les données via une clé de décryptage.

Les ransomwares normaux seront comme ça, mais Ranscam est différent. Il ne crypte pas les données contre une rançon mais vos données seront définitivement supprimées.

5. Rançongiciel FLocker

En juin 2016, il a été découvert que le ransomware FLocker (ANDROIDOS_FLOCKER.A) se propageait sur les téléphones et tablettes Android. Les téléviseurs intelligents fonctionnant sous Android ont été ajoutés à sa liste de cibles.

Vous avez probablement entendu parler de Flocker même si vous ne connaissez pas son nom. Il s’agit de l’un des types de ransomware qui affiche un avertissement « forces de l’ordre », vous informant que vous avez consulté ce matériel illégal sur le système. De plus, il cible les utilisateurs d’Europe occidentale et d’Amérique du Nord ; pratiquement tout le monde, sauf ceux de Russie, d’Ukraine ou de tout autre ancien pays soviétique.

Il est demandé à la victime de payer via un bon iTunes, qui est souvent la cible des escrocs, et lorsque vous recevez l'argent, vous reprenez le contrôle de votre téléphone ou téléviseur Android.

6. Faux rançongiciel

Il est surprenant de savoir que certains ransomwares ne font rien. Contrairement à PUBG Ransomware, ces ransomwares sont simplement de fausses publicités, prétendant contrôler votre ordinateur.

Ce type de ransomware est facile à résoudre, mais la « puissance » du ransomware est en réalité suffisante pour le rendre rentable. Les victimes paient sans savoir qu’elles n’en ont pas réellement besoin, car leurs données ne sont pas cryptées.

Ce type d'attaque de ransomware apparaît souvent dans la fenêtre du navigateur. Lorsqu'il apparaît, vous ne pouvez pas fermer la fenêtre et il est écrit "vos fichiers ont été cryptés, payez 300 USD en Bitcoin, c'est la seule solution".

Si vous souhaitez vérifier si le ransomware que vous rencontrez est réel ou s'il s'agit simplement d'une arnaque, appuyez sur Alt + F4 sous Windows et Cmd + W sur Mac. Si la fenêtre se ferme, mettez immédiatement à jour votre logiciel antivirus et analysez l'ordinateur.

7. Comment les ransomwares se déguisent

Enfin, regardons comment les ransomwares trompent les victimes par leur apparence. Vous savez déjà que les fausses pièces jointes aux e-mails contiennent souvent des ransomwares. Dans ce cas, le fichier joint apparaîtra comme un fichier DOC valide, envoyé par courrier indésirable et demandant de l'argent. Cette pièce jointe est la facture d'argent. Une fois téléchargé, votre système est piraté.

Cependant, il existe un autre déguisement, par exemple le ransomware DetoxCrypto (Ransom.DetoxCrypto) se fait passer pour le célèbre logiciel Malwarebytes Anti-Malware avec un petit changement de nom Malwerbyte. Il existe également une variante Cryptolocker qui usurpe l'identité de Windows Update.

Vous pensez tout savoir sur les ransomwares, mais ce n’est pas le cas, détrompez-vous. Les escrocs ne s'arrêteront pas tant qu'ils n'auront pas récupéré votre argent et ils proposeront toujours de nouveaux designs.

Si les ransomwares vous inquiètent, essayez quelques mesures préventives telles que sauvegarder régulièrement vos données, mettre à jour votre ordinateur, rester à l'écart des fichiers suspects et étranges, utiliser le filtrage des e-mails et exécuter une certaine sécurité Internet.

En savoir plus :


Comment désactiver la compression de fichiers sous Windows 10

Comment désactiver la compression de fichiers sous Windows 10

Windows 10 compresse automatiquement les fichiers lorsque votre disque dur commence à se remplir, c'est pourquoi vous remarquerez soudainement que ces deux flèches bleues apparaissent. Cependant, vous pouvez arrêter la compression automatique des fichiers dans Windows 10.

Veuillez télécharger SmartThings de Samsung pour Windows 10

Veuillez télécharger SmartThings de Samsung pour Windows 10

L'application SmartThings pour Windows 10 est désormais disponible dans le Microsoft Store.

Quest-ce que DuckDuckGo Privacy Essentials ? Faut-il linstaller ?

Quest-ce que DuckDuckGo Privacy Essentials ? Faut-il linstaller ?

Pour protéger davantage votre vie privée contre le suivi en ligne, vous pouvez installer DuckDuckGo Privacy Essentials sur votre navigateur Safari.

3 façons dinstaller des logiciels et des jeux classiques sur Windows 10

3 façons dinstaller des logiciels et des jeux classiques sur Windows 10

L'un des problèmes que rencontrent souvent les utilisateurs de Windows 10 est que de nombreux logiciels et jeux classiques semblent incompatibles et ne peuvent pas fonctionner sur cette dernière plate-forme de système d'exploitation de Microsoft. Si vous utilisez Windows 10 et que vous rencontrez également la situation ci-dessus, veuillez vous référer à l'article ci-dessous de LuckyTemplates.

Comment créer des notes sur Action Center pour Windows 10

Comment créer des notes sur Action Center pour Windows 10

Action Note est une application installée sur Windows 10, permettant aux utilisateurs de créer des notes directement sur l'interface Action Center. Ensuite, nous pouvons facilement épingler ces notes dans le menu Démarrer.

Différence entre Tor et VPN

Différence entre Tor et VPN

Tor et VPN sont les outils de sécurité en ligne les plus puissants que vous puissiez utiliser aujourd'hui. Si vous cherchez à vous procurer un nouvel outil de sécurité, vous devez comprendre la différence entre Tor et un VPN pour prendre la bonne décision.

Quest-ce que LMIGuardianSvc.exe ? Est-ce un virus ?

Quest-ce que LMIGuardianSvc.exe ? Est-ce un virus ?

Lisez l'article ci-dessous pour voir si LMIGuardianSvc.exe sur votre ordinateur est un cheval de Troie que vous devez supprimer, ou s'il s'agit d'un fichier du système d'exploitation Windows, destiné à une application de confiance.

3 façons danalyser le système Windows 10 à la recherche de virus à laide de Microsoft Defender

3 façons danalyser le système Windows 10 à la recherche de virus à laide de Microsoft Defender

Dans cet article, Quantrimang vous expliquera comment analyser l'ensemble du système Windows 10 à la recherche de virus à l'aide de Microsoft Defender.

Comment redémarrer le Chromebook

Comment redémarrer le Chromebook

Tout appareil électronique doté d'un système d'exploitation doit être redémarré après une longue période d'utilisation.

Comment vérifier si votre identité a été usurpée ?

Comment vérifier si votre identité a été usurpée ?

Après des années de piratage de plus en plus sophistiqué, de fuites de données et d’énormes sommes d’argent dépensées en poursuites et amendes, vous pourriez penser que les entreprises travaillent extrêmement dur pour sécuriser vos informations personnelles.