7 types de ransomwares auxquels vous ne vous attendiez pas

7 types de ransomwares auxquels vous ne vous attendiez pas

Vous naviguez sur le Web et consultez vos e-mails lorsqu'une notification apparaît soudainement. Votre ordinateur et vos données sont verrouillés et cryptés par un ransomware . Vous ne pouvez pas y accéder tant que la rançon n’est pas payée. La plupart des gens savent comment fonctionne un ransomware, c'est pourquoi les créateurs de ransomware recherchent toujours des moyens de rechercher et de créer de nouveaux ransomwares pour vous faire payer. Voici quelques nouveaux types de ransomwares que vous devriez connaître.

1. Le rançongiciel Cerber

Si votre ordinateur est infecté par le ransomware Cerber (généralement attaqué via des pièces jointes de courrier électronique placées sous des documents Microsoft Office), vos données seront cryptées avec chaque fichier ayant une nouvelle extension .cerber .

Remarque : Sauf si vous êtes en Russie, en Ukraine ou dans d'autres pays de l'ex-Union soviétique comme l'Arménie, l'Azerbaïdjan, la Biélorussie, la Géorgie, le Kirghizistan, le Kazakhstan, la Moldavie, le Turkménistan, le Tadjikistan ou l'Ouzbékistan, vous ne serez pas attaqué par le ransomware Cerber.

Vous savez que vous avez été attaqué par Cerber lorsque vous recevez une notification sur l'écran de votre ordinateur. De plus, des instructions sur la façon de payer seront incluses dans chaque dossier au format TXT et HTML. De plus, vous pouvez trouver un fichier VBS (Visual Basic Script) pour vous guider tout au long du processus de paiement. Ce ransomware vous indiquera comment payer la rançon et décrypter les données.

2. Rançongiciel PUBG

En avril 2018, de nombreuses personnes ont vu PUBG Ransomware adopter une approche différente pour chiffrer les ordinateurs des utilisateurs contre une rançon. Au lieu de demander de l’argent pour déverrouiller des fichiers, les codeurs derrière cet étrange malware vous proposent deux options :

  • Jouez au jeu vidéo GameUnknown's Battlegrounds (disponible pour 29,99 $ sur Steam).
  • Collez simplement le code fourni par les fraudeurs sur votre écran.

Il ne s’agit pas réellement d’un malware, même s’il peut être ennuyeux et ressembler à un véritable ransomware. PUBG Ransomware n'est qu'un outil promotionnel pour les champs de bataille de PlayerUnknown.

Voir plus : Conseils pour devenir le dernier survivant dans le jeu d'arène de vie ou de mort PlayerUnknown's Battlegrounds

Il semble que ce ransomware ne soit pas si grave, n'est-ce pas ? Oui, mais il crypte le fichier et change l'extension du fichier en .pubg. Bref, si deux options apparaissent : coller le code et acheter le shooter, vous devez choisir l'action appropriée. S’il s’agit d’un véritable ransomware, vous devrez payer au moins 10 fois le montant du jeu. Cependant, il s’agit de l’un des ransomwares les plus faciles à résoudre.

3. Rançongiciel de puzzle

Initialement connu sous le nom de BitcoinBlackmailer, ce ransomware Jigsaw a reçu un nouveau nom grâce à l'apparition de Billy the Puppet.

7 types de ransomwares auxquels vous ne vous attendiez pas

Découvert pour la première fois en avril 2016, Jigsaw se propage via des courriers indésirables et des pièces jointes infectées par des ransomwares. Lorsqu'il est activé, Jigsaw verrouille les données de l'utilisateur et le Master Boot Record (MBR) du système, puis affiche le message joint.

Il s’agit essentiellement d’une menace : si la rançon (en Bitcoin) n’est pas payée dans l’heure, un fichier sera supprimé de votre ordinateur. Avec chaque heure de retard, le nombre de fichiers supprimés augmentera et le redémarrage ou la tentative de terminaison du processus entraînera la suppression de 1 000 fichiers. Les nouvelles versions de Jigsaw menacent également de divulguer les informations sensibles des victimes si elles ne paient pas.

4. Rançongiciel d'arnaque

Nous connaissons le fonctionnement des ransomwares. Vous êtes infecté par un malware qui crypte des données importantes ou l'intégralité de votre ordinateur, puis vous oblige à payer une somme d'argent pour décrypter les données via une clé de décryptage.

Les ransomwares normaux seront comme ça, mais Ranscam est différent. Il ne crypte pas les données contre une rançon mais vos données seront définitivement supprimées.

5. Rançongiciel FLocker

En juin 2016, il a été découvert que le ransomware FLocker (ANDROIDOS_FLOCKER.A) se propageait sur les téléphones et tablettes Android. Les téléviseurs intelligents fonctionnant sous Android ont été ajoutés à sa liste de cibles.

Vous avez probablement entendu parler de Flocker même si vous ne connaissez pas son nom. Il s’agit de l’un des types de ransomware qui affiche un avertissement « forces de l’ordre », vous informant que vous avez consulté ce matériel illégal sur le système. De plus, il cible les utilisateurs d’Europe occidentale et d’Amérique du Nord ; pratiquement tout le monde, sauf ceux de Russie, d’Ukraine ou de tout autre ancien pays soviétique.

Il est demandé à la victime de payer via un bon iTunes, qui est souvent la cible des escrocs, et lorsque vous recevez l'argent, vous reprenez le contrôle de votre téléphone ou téléviseur Android.

6. Faux rançongiciel

Il est surprenant de savoir que certains ransomwares ne font rien. Contrairement à PUBG Ransomware, ces ransomwares sont simplement de fausses publicités, prétendant contrôler votre ordinateur.

Ce type de ransomware est facile à résoudre, mais la « puissance » du ransomware est en réalité suffisante pour le rendre rentable. Les victimes paient sans savoir qu’elles n’en ont pas réellement besoin, car leurs données ne sont pas cryptées.

Ce type d'attaque de ransomware apparaît souvent dans la fenêtre du navigateur. Lorsqu'il apparaît, vous ne pouvez pas fermer la fenêtre et il est écrit "vos fichiers ont été cryptés, payez 300 USD en Bitcoin, c'est la seule solution".

Si vous souhaitez vérifier si le ransomware que vous rencontrez est réel ou s'il s'agit simplement d'une arnaque, appuyez sur Alt + F4 sous Windows et Cmd + W sur Mac. Si la fenêtre se ferme, mettez immédiatement à jour votre logiciel antivirus et analysez l'ordinateur.

7. Comment les ransomwares se déguisent

Enfin, regardons comment les ransomwares trompent les victimes par leur apparence. Vous savez déjà que les fausses pièces jointes aux e-mails contiennent souvent des ransomwares. Dans ce cas, le fichier joint apparaîtra comme un fichier DOC valide, envoyé par courrier indésirable et demandant de l'argent. Cette pièce jointe est la facture d'argent. Une fois téléchargé, votre système est piraté.

Cependant, il existe un autre déguisement, par exemple le ransomware DetoxCrypto (Ransom.DetoxCrypto) se fait passer pour le célèbre logiciel Malwarebytes Anti-Malware avec un petit changement de nom Malwerbyte. Il existe également une variante Cryptolocker qui usurpe l'identité de Windows Update.

Vous pensez tout savoir sur les ransomwares, mais ce n’est pas le cas, détrompez-vous. Les escrocs ne s'arrêteront pas tant qu'ils n'auront pas récupéré votre argent et ils proposeront toujours de nouveaux designs.

Si les ransomwares vous inquiètent, essayez quelques mesures préventives telles que sauvegarder régulièrement vos données, mettre à jour votre ordinateur, rester à l'écart des fichiers suspects et étranges, utiliser le filtrage des e-mails et exécuter une certaine sécurité Internet.

En savoir plus :


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.