À quel point les ransomwares sont-ils dangereux sur les smartphones ?

À quel point les ransomwares sont-ils dangereux sur les smartphones ?

Les ransomwares constituent une menace indéniable pour les entreprises et les particuliers, mais on le voit souvent infecter les PC. Cependant, les ransomwares peuvent également se propager aux smartphones, ce qui peut avoir des conséquences tout aussi graves. Alors, comment fonctionnent les ransomwares sur les smartphones et à quel point sont-ils dangereux ?

Qu’est-ce qu’un ransomware sur smartphone ?

À quel point les ransomwares sont-ils dangereux sur les smartphones ?

Les ransomwares pour smartphones, également appelés ransomwares mobiles, ciblent spécifiquement les smartphones plutôt que les PC. Beaucoup de gens oublient que les smartphones sont vulnérables aux attaques de logiciels malveillants et les ransomwares ne font pas exception.

Comme les ransomwares sur PC, les ransomwares sur smartphones sont utilisés dans le but de prendre en otage vos données ou de les voler complètement. Lorsqu’un ransomware infecte un appareil, il crypte souvent les données qui y sont stockées. Cela peut également vous empêcher d'utiliser votre téléphone et de modifier votre code PIN de connexion, vous laissant totalement incapable de faire quoi que ce soit.

Les iPhones et les appareils Android peuvent être infectés par un ransomware pour smartphone. Cependant, selon la nature du ransomware spécifique utilisé, un système d’exploitation peut être plus exposé qu’un autre.

Types de ransomwares sur smartphones

Les programmes de rançongiciels mobiles qui ont été utilisés lors d’attaques précédentes ne manquent pas. Cette longue liste contient quelques exemples notables, notamment :

  • Cryptolocker.
  • Paquet effrayant.
  • DoubleLocker.
  • LeakerLocker.
  • LockerPin.
  • Ver.Koler.

Chacun de ces programmes fonctionne différemment. Par exemple, Doublelocker cible uniquement les appareils Android, tandis que Cryptolocker infecte à la fois les iPhones et les téléphones Android. Cependant, Cryptolocker n'est plus utilisé et a été abandonné en 2014.

Dans le même temps, une autre forme de ransomware, appelée ScarePackage, a infecté plus de 900 000 téléphones sur une période d’un mois.

Le ransomware LeakerLocker a également suscité beaucoup d'inquiétudes en 2017 lorsqu'il a été découvert qu'il infectait les appareils Android via le Google Play Store. Il s’agit d’une forme de ransomware mobile particulièrement intéressante car elle ne crypte aucun fichier après l’infection. Au lieu de cela, LeakerLocker verrouille votre téléphone, puis se met au travail pour collecter toutes sortes de données précieuses, telles que les e-mails, les messages sur les réseaux sociaux et les données du navigateur.

Les appareils Android sont plus sensibles à toutes les formes de logiciels malveillants que les iPhones.

Pourquoi les smartphones sont-ils ciblés par des ransomwares ?

À quel point les ransomwares sont-ils dangereux sur les smartphones ?

Une grande quantité de données est stockée sur les smartphones, notamment des applications, des contacts, des photos, des e-mails, des mots de passe enregistrés, etc. Cela fait des smartphones une cible privilégiée pour les cybercriminels. C'est la raison pour laquelle les infections de logiciels malveillants se multiplient sur ces appareils.

Les logiciels espions, publicitaires, virus et ransomwares ont tous été utilisés pour infecter les smartphones et voler des données, qu'il s'agisse d'informations de paiement, de messages texte ou même d'activités de navigation.

Même si vous vous conformez aux demandes de l'attaquant et reprenez le contrôle de votre smartphone, il n'y a aucun moyen de savoir s'il a volé certaines données lors de l'infection. Bien entendu, les pirates informatiques ne sont pas éthiques, donc payer la rançon ne garantit pas que vous récupérerez vos données.

Signes que votre smartphone est infecté par un ransomware

Contrairement à de nombreuses autres formes de logiciels malveillants, les créateurs de ransomwares souhaitent souvent attirer l’attention de leurs victimes. En effet, les attaquants doivent exiger une rançon des victimes pour reprendre le contrôle de l'appareil ainsi que de leurs fichiers.

Les créateurs de ransomwares ont tendance à afficher un avertissement sur l'écran d'accueil, comme l'écran d'un ordinateur portable, indiquant que votre appareil est infecté. Sur les téléphones, le fond d'écran de l'écran de verrouillage ou de l'écran d'accueil peut être modifié pour vous informer que vous avez été la cible d'une attaque de ransomware. Les pirates informatiques énumèrent souvent leurs demandes dans cet avis, ainsi que le temps que vous devez respecter avant de voler ou de rendre publiques les données cryptées ou volées.

Cependant, certains ransomwares mobiles sont utilisés pour voler des données sans être détectés. Dans un tel cas, vos informations sensibles pourraient être consultées et volées à votre insu. Ce n’est pas typique des ransomwares.

Il existe de nombreux outils de décryptage disponibles en ligne pour de nombreuses formes de ransomwares, en particulier ceux dont la conception est plus simple. En revanche, si le ransomware n'a pas verrouillé votre téléphone et se présente sous la forme d'une application malveillante, veillez à le supprimer immédiatement.


Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Comment supprimer lavis de demande de droit dauteur dans le coin droit de lécran sous Windows 10

Voyez-vous une notification d’activation de Windows 10 dans le coin droit de l’écran ? Cet article vous expliquera comment supprimer l'avis de demande de droit d'auteur sous Windows 10.

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Instructions de A à Z sur la façon dinstaller Windows 10 build 14393.222

Récemment, Microsoft a publié la dernière mise à jour cumulative pour les utilisateurs de PC Windows 10, appelée Build 14393.222. Cette mise à jour publiée pour Windows 10 corrige principalement des bugs basés sur les commentaires des utilisateurs et améliore l'expérience de performances du système d'exploitation.

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Protégez votre réseau informatique avec lhôte Bastion en seulement 3 étapes

Avez-vous des ordinateurs sur votre réseau local qui nécessitent un accès externe ? Utiliser un hôte bastion comme gardien de votre réseau peut être une bonne solution.

Comment créer une touche Windows si votre clavier nest pas disponible

Comment créer une touche Windows si votre clavier nest pas disponible

Si vous préférez utiliser un vieux clavier classique, comme l'IBM Model M, qui n'inclut pas de touche Windows physique, il existe une méthode simple pour en ajouter davantage, en empruntant une touche que vous n'utilisez pas souvent.

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

3 façons deffacer rapidement tous les journaux dévénements dans Windows 10

Parfois, vous devrez peut-être supprimer d’un seul coup les anciens journaux d’événements. Dans ce guide, Quantrimang.com vous montrera 3 façons de supprimer rapidement tous les journaux d'événements dans l'Observateur d'événements Windows 10.

Les fausses méthodes IP vous aident à accéder de manière anonyme

Les fausses méthodes IP vous aident à accéder de manière anonyme

Dans de nombreux articles précédents, nous avons mentionné qu’il est extrêmement important de rester anonyme en ligne. Des informations privées sont divulguées chaque année, ce qui rend la sécurité en ligne de plus en plus nécessaire. C'est aussi la raison pour laquelle nous devrions utiliser des adresses IP virtuelles. Ci-dessous, nous découvrirons les méthodes pour créer de fausses IP !

Comment créer un mode darrière-plan transparent sur Windows 10

Comment créer un mode darrière-plan transparent sur Windows 10

WindowTop est un outil qui a la capacité d'atténuer toutes les fenêtres d'application et tous les programmes exécutés sur les ordinateurs Windows 10. Vous pouvez également utiliser une interface à fond sombre sur Windows.

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

Comment désactiver la barre de langue sur la barre des tâches de Windows 8

La barre de langue sous Windows 8 est une barre d'outils de langue miniature conçue pour s'afficher automatiquement sur l'écran du bureau. Cependant, de nombreuses personnes souhaitent masquer cette barre de langue dans la barre des tâches.

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

Comment configurer WEP, WPA, WPA2 pour le routeur Linksys

La connectivité sans fil est aujourd’hui une nécessité et pour cette raison, la sécurité sans fil est essentielle pour garantir la sécurité de votre réseau interne.

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Conseils pour optimiser la vitesse de connexion Internet de Linksys

Maximiser la vitesse d’Internet est essentiel pour optimiser votre connexion réseau. Vous pouvez vivre une expérience de divertissement et de travail optimale en utilisant des ordinateurs, des téléviseurs connectés à Internet, des consoles de jeux, etc.