Meilleurs sites Web pour acquérir des compétences en piratage
Lorsqu’il s’agit de pirates informatiques, le premier stéréotype que nous imaginons est peut-être celui d’un étudiant ou d’un expert dans le domaine de l’informatique.
Vous naviguez sur le Web et consultez vos e-mails lorsqu'une notification apparaît soudainement. Votre ordinateur et vos données sont verrouillés et cryptés par un ransomware . Vous ne pouvez pas y accéder tant que la rançon n’est pas payée. La plupart des gens savent comment fonctionne un ransomware, c'est pourquoi les créateurs de ransomware recherchent toujours des moyens de rechercher et de créer de nouveaux ransomwares pour vous faire payer. Voici quelques nouveaux types de ransomwares que vous devriez connaître.
1. Le rançongiciel Cerber
Si votre ordinateur est infecté par le ransomware Cerber (généralement attaqué via des pièces jointes de courrier électronique placées sous des documents Microsoft Office), vos données seront cryptées avec chaque fichier ayant une nouvelle extension .cerber .
Remarque : Sauf si vous êtes en Russie, en Ukraine ou dans d'autres pays de l'ex-Union soviétique comme l'Arménie, l'Azerbaïdjan, la Biélorussie, la Géorgie, le Kirghizistan, le Kazakhstan, la Moldavie, le Turkménistan, le Tadjikistan ou l'Ouzbékistan, vous ne serez pas attaqué par le ransomware Cerber.
Vous savez que vous avez été attaqué par Cerber lorsque vous recevez une notification sur l'écran de votre ordinateur. De plus, des instructions sur la façon de payer seront incluses dans chaque dossier au format TXT et HTML. De plus, vous pouvez trouver un fichier VBS (Visual Basic Script) pour vous guider tout au long du processus de paiement. Ce ransomware vous indiquera comment payer la rançon et décrypter les données.
2. Rançongiciel PUBG
En avril 2018, de nombreuses personnes ont vu PUBG Ransomware adopter une approche différente pour chiffrer les ordinateurs des utilisateurs contre une rançon. Au lieu de demander de l’argent pour déverrouiller des fichiers, les codeurs derrière cet étrange malware vous proposent deux options :
Il ne s’agit pas réellement d’un malware, même s’il peut être ennuyeux et ressembler à un véritable ransomware. PUBG Ransomware n'est qu'un outil promotionnel pour les champs de bataille de PlayerUnknown.
Il semble que ce ransomware ne soit pas si grave, n'est-ce pas ? Oui, mais il crypte le fichier et change l'extension du fichier en .pubg. Bref, si deux options apparaissent : coller le code et acheter le shooter, vous devez choisir l'action appropriée. S’il s’agit d’un véritable ransomware, vous devrez payer au moins 10 fois le montant du jeu. Cependant, il s’agit de l’un des ransomwares les plus faciles à résoudre.
3. Rançongiciel de puzzle
Initialement connu sous le nom de BitcoinBlackmailer, ce ransomware Jigsaw a reçu un nouveau nom grâce à l'apparition de Billy the Puppet.
Découvert pour la première fois en avril 2016, Jigsaw se propage via des courriers indésirables et des pièces jointes infectées par des ransomwares. Lorsqu'il est activé, Jigsaw verrouille les données de l'utilisateur et le Master Boot Record (MBR) du système, puis affiche le message joint.
Il s’agit essentiellement d’une menace : si la rançon (en Bitcoin) n’est pas payée dans l’heure, un fichier sera supprimé de votre ordinateur. Avec chaque heure de retard, le nombre de fichiers supprimés augmentera et le redémarrage ou la tentative de terminaison du processus entraînera la suppression de 1 000 fichiers. Les nouvelles versions de Jigsaw menacent également de divulguer les informations sensibles des victimes si elles ne paient pas.
4. Rançongiciel d'arnaque
Nous connaissons le fonctionnement des ransomwares. Vous êtes infecté par un malware qui crypte des données importantes ou l'intégralité de votre ordinateur, puis vous oblige à payer une somme d'argent pour décrypter les données via une clé de décryptage.
Les ransomwares normaux seront comme ça, mais Ranscam est différent. Il ne crypte pas les données contre une rançon mais vos données seront définitivement supprimées.
5. Rançongiciel FLocker
En juin 2016, il a été découvert que le ransomware FLocker (ANDROIDOS_FLOCKER.A) se propageait sur les téléphones et tablettes Android. Les téléviseurs intelligents fonctionnant sous Android ont été ajoutés à sa liste de cibles.
Vous avez probablement entendu parler de Flocker même si vous ne connaissez pas son nom. Il s’agit de l’un des types de ransomware qui affiche un avertissement « forces de l’ordre », vous informant que vous avez consulté ce matériel illégal sur le système. De plus, il cible les utilisateurs d’Europe occidentale et d’Amérique du Nord ; pratiquement tout le monde, sauf ceux de Russie, d’Ukraine ou de tout autre ancien pays soviétique.
Il est demandé à la victime de payer via un bon iTunes, qui est souvent la cible des escrocs, et lorsque vous recevez l'argent, vous reprenez le contrôle de votre téléphone ou téléviseur Android.
6. Faux rançongiciel
Il est surprenant de savoir que certains ransomwares ne font rien. Contrairement à PUBG Ransomware, ces ransomwares sont simplement de fausses publicités, prétendant contrôler votre ordinateur.
Ce type de ransomware est facile à résoudre, mais la « puissance » du ransomware est en réalité suffisante pour le rendre rentable. Les victimes paient sans savoir qu’elles n’en ont pas réellement besoin, car leurs données ne sont pas cryptées.
Ce type d'attaque de ransomware apparaît souvent dans la fenêtre du navigateur. Lorsqu'il apparaît, vous ne pouvez pas fermer la fenêtre et il est écrit "vos fichiers ont été cryptés, payez 300 USD en Bitcoin, c'est la seule solution".
Si vous souhaitez vérifier si le ransomware que vous rencontrez est réel ou s'il s'agit simplement d'une arnaque, appuyez sur Alt + F4 sous Windows et Cmd + W sur Mac. Si la fenêtre se ferme, mettez immédiatement à jour votre logiciel antivirus et analysez l'ordinateur.
7. Comment les ransomwares se déguisent
Enfin, regardons comment les ransomwares trompent les victimes par leur apparence. Vous savez déjà que les fausses pièces jointes aux e-mails contiennent souvent des ransomwares. Dans ce cas, le fichier joint apparaîtra comme un fichier DOC valide, envoyé par courrier indésirable et demandant de l'argent. Cette pièce jointe est la facture d'argent. Une fois téléchargé, votre système est piraté.
Cependant, il existe un autre déguisement, par exemple le ransomware DetoxCrypto (Ransom.DetoxCrypto) se fait passer pour le célèbre logiciel Malwarebytes Anti-Malware avec un petit changement de nom Malwerbyte. Il existe également une variante Cryptolocker qui usurpe l'identité de Windows Update.
Vous pensez tout savoir sur les ransomwares, mais ce n’est pas le cas, détrompez-vous. Les escrocs ne s'arrêteront pas tant qu'ils n'auront pas récupéré votre argent et ils proposeront toujours de nouveaux designs.
Si les ransomwares vous inquiètent, essayez quelques mesures préventives telles que sauvegarder régulièrement vos données, mettre à jour votre ordinateur, rester à l'écart des fichiers suspects et étranges, utiliser le filtrage des e-mails et exécuter une certaine sécurité Internet.
En savoir plus :
Lorsqu’il s’agit de pirates informatiques, le premier stéréotype que nous imaginons est peut-être celui d’un étudiant ou d’un expert dans le domaine de l’informatique.
Checkpoint est une fonctionnalité puissante d'Hyper-V qui permet d'annuler facilement toute modification sur une machine virtuelle.
Le format de fichier image DMG est le format de stockage de fichiers le plus populaire utilisé pour distribuer des logiciels sur Mac OS X. Cette extension de fichier ne peut pas être lue sur les ordinateurs PC Windows. Cependant, si vous souhaitez lire cette extension de fichier sur un PC Windows, vous pouvez demander l'assistance d'une application tierce.
Voyons si certains des fonds d'écran Gucci ci-dessous conviennent au fond d'écran de votre ordinateur ou de votre téléphone.
L'accès rapide est le chemin le plus court vers les fichiers sur lesquels vous travaillez et les dossiers que vous utilisez souvent. Ce sont vos dossiers fréquemment consultés et vos fichiers récents.
Peut-être avez-vous entendu dire que le navigateur Web Opera est livré avec un VPN gratuit, ou peut-être êtes-vous déjà un amoureux d'Opera et souhaitez simplement savoir comment fonctionne leur service VPN.
Vous devriez envisager de désactiver l'ancienne bande 2,4 GHz sur votre réseau Wi-Fi domestique et d'utiliser la nouvelle bande 5 GHz, plus rapide et moins « encombrée ». Découvrons-le à travers l'article suivant.
Le moteur antivirus intégré de Microsoft Windows Defender est devenu le premier logiciel antivirus capable de fonctionner dans un environnement sandbox.
Screen Locker Ransomware est un type de ransomware qui prend le contrôle de l'écran et vous empêche d'utiliser votre appareil. Ce type de ransomware est en augmentation et peut être très difficile à supprimer sans suffisamment d’informations à son sujet.
Lorsque vous utilisez un dongle WiFi, vous pouvez rencontrer certains problèmes, notamment des vitesses sans fil médiocres qui ne répondent pas à ce dont vous avez besoin sur les autres appareils de votre maison. Voici quelques raisons pour lesquelles les adaptateurs USB WiFi sont lents et ce que vous pouvez faire pour y remédier.