{"id":3148,"date":"2014-06-10T07:39:20","date_gmt":"2014-06-10T07:39:20","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=3148"},"modified":"2020-02-26T15:47:22","modified_gmt":"2020-02-26T15:47:22","slug":"les-cyber-racketteurs-chiffrent-aussi-bien-les-ordinateurs-que-les-smartphones","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/les-cyber-racketteurs-chiffrent-aussi-bien-les-ordinateurs-que-les-smartphones\/3148\/","title":{"rendered":"Les cyber-racketteurs chiffrent aussi bien les ordinateurs que les smartphones"},"content":{"rendered":"<p>Les ransomwares sont devenus la forme de racket la plus pratique pour les cybercriminels. En lisant des <a href=\"https:\/\/threatpost.com\/fbi-european-authorities-go-after-gameover-zeus-botnet\" target=\"_blank\" rel=\"noopener nofollow\">nouvelles r\u00e9centes sur le botnet Gameover Zeus<\/a>, nous avons d\u00e9couvert que ses propri\u00e9taires distribuaient aussi activement <a href=\"https:\/\/www.kaspersky.fr\/blog\/crytolocker-un-nouveau-ransomware-inquietant\/\" target=\"_blank\" rel=\"noopener\">le ransomware CryptoLocker<\/a>, qui chiffre les fichiers de ses victimes et demande une ran\u00e7on dans le cas o\u00f9 le <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-chevaux-de-troie-bancaires\/\" target=\"_blank\" rel=\"noopener\">cheval de Troie bancaire<\/a> Zeus ne r\u00e9ussirait pas \u00e0 infiltrer l\u2019ordinateur. Un syst\u00e8me similaire devient de plus en plus populaire sur les smartphones : les <a href=\"https:\/\/www.kaspersky.fr\/blog\/un-ransomware-cible-les-utilisateurs-apple\/\" target=\"_blank\" rel=\"noopener\">appareils iOS sont bloqu\u00e9s avec l\u2019aide du service d\u2019Apple,<\/a> Localiser mon iPhone, alors que pour les smartphones Android, les criminels ont cod\u00e9 une version mobile de Cryptolocker appel\u00e9e <a href=\"http:\/\/www.securelist.com\/en\/blog\/8225\/The_first_mobile_encryptor_Trojan\" target=\"_blank\" rel=\"noopener nofollow\">Pletor.a<\/a>. Malheureusement, les sources d\u2019actualit\u00e9 ont tendance \u00e0 traiter ce genre de nouvelles de mani\u00e8re dramatique, et il y a de fortes chances pour que vous lisiez des titres comme : \u00ab\u00a0Il vous reste seulement deux semaines pour prot\u00e9ger vos ordinateurs d\u2019une menace terrible\u00a0\u00bb. Ne paniquez pas, connaissez votre ennemi et suivez notre plan de protection.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/05\/06095701\/ransomware-1024x768.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3149\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2015\/05\/06095701\/ransomware-1024x768.png\" alt=\"ransomware\" width=\"640\" height=\"480\"><\/a><\/p>\n<p><strong>Pourquoi CrytoLocker et ses acolytes sont dangereux<\/strong><\/p>\n<p>Contrairement \u00e0 d\u2019autres exemples de \u00ab\u00a0<a href=\"https:\/\/www.kaspersky.fr\/blog\/une-nouvelle-approche-pour-combattre-les-ransomwares\/\" target=\"_blank\" rel=\"noopener\">bloqueurs<\/a>\u00ab\u00a0, qui avaient l\u2019habitude de seulement bloquer l\u2019\u00e9cran de votre ordinateur pour perturber votre exp\u00e9rience, les cryptolockers, comme leur nom l\u2019indique, chiffrent les fichiers de l\u2019utilisateur.<\/p>\n<p><strong>Pull quote : M\u00eame une fois le malware supprim\u00e9, vous ne pourrez pas utiliser vos fichiers <\/strong><\/p>\n<p>Cela signifie que, m\u00eame une fois le malware supprim\u00e9, vous ne pourrez pas utiliser vos fichiers. Un certain nombre de malwares de ce genre ont de grandes chances d\u2019\u00eatre d\u00e9chiffr\u00e9s par des utilitaires antivirus : cela est d\u00fb \u00e0 des erreurs et \u00e0 des imperfections dans leur code. Pour ce qui est des cryptolockers plus sofistiqu\u00e9s, ils utilisent un chiffrement fort et ne stockent pas la cl\u00e9 sur le PC infect\u00e9, ce qui emp\u00eache les utilisateurs de les d\u00e9chiffrer et permet uniquement aux cybercriminels de le faire. Cette approche est d\u00e9sormais utilis\u00e9e sur les appareils Android : au mois de mai, nous avons d\u00e9couvert le <a href=\"http:\/\/www.securelist.com\/en\/blog\/8225\/The_first_mobile_encryptor_Trojan\" target=\"_blank\" rel=\"noopener nofollow\">ransomware Pletor.a<\/a> qui est capable de chiffrer les fichiers stock\u00e9s sur une carte SD et affiche un message mena\u00e7ant demandant une ran\u00e7on. Les versions actuelles de Pletor disposent n\u00e9anmoins d\u2019une faille, les tiers (tels que les soci\u00e9t\u00e9s antivirus) peuvent donc aider les victimes \u00e0 d\u00e9chiffrer leurs fichiers, mais il existe pour le moment\u00a0 plus de 30 versions de ce ransomware et la version qui emp\u00eache le d\u00e9chiffrage des fichiers ne tardera s\u00fbrement pas \u00e0 \u00e9merger.<\/p>\n<p><strong>tweet pull quote : Les cybercriminels ont de nouvelles techniques : ils volent vos identifiants bancaires et chiffrent ensuite votre fichiers avant de demander une ran\u00e7on. <\/strong><\/p>\n<p>Curieusement, non seulement les chevaux de Troie mobiles chiffrent les fichiers de l\u2019utilisateur mais il lui fait \u00e9galement du chantage en lui envoyant les SMS, les photos\u00a0 et la liste de contacts de la victime. Cela signifie que les criminels disposent d\u00e9sormais d\u2019un tour de plus dans leur sac.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/06\/06101029\/mobile-cryptolocker-1.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3150\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2014\/06\/06101029\/mobile-cryptolocker-1.png\" alt=\"mobile-cryptolocker-1\" width=\"540\" height=\"960\"><\/a><\/p>\n<p><strong>Prot\u00e9ger votre ordinateur de CryptoLocker, PrisonLocker, Cryptowall et autres<\/strong><\/p>\n<ul>\n<li>Analysez votre PC afin de d\u00e9tecter le malware ZeuS. Utilisez <a href=\"http:\/\/support.kaspersky.com\/fr\/viruses\/disinfection\/5350\" target=\"_blank\" rel=\"noopener\">l\u2019utilitaire gratuit de Kaspersky Lab<\/a> qui est capable d\u2019analiser votre ordinateur et de supprimer le malware.<\/li>\n<li>Installez une solution de s\u00e9curit\u00e9 Internet puissante. Cela vous \u00e9vitera d\u2019\u00eatre infect\u00e9.<\/li>\n<li>Cr\u00e9er une <a href=\"https:\/\/www.kaspersky.com\/fr\/multi-device-security\" target=\"_blank\" rel=\"noopener nofollow\">copie de sauvegarde de vos donn\u00e9es en ligne<\/a>. Vous en aurez besoin si votre PC est infect\u00e9 par Cryptolocker. Au lieu de payer une ran\u00e7on pour vos donn\u00e9es chiffr\u00e9es, vous aurez juste \u00e0 les restaurer. La copie de sauvegarde vous sauvera \u00e9galement en cas d\u2019incendie, de probl\u00e8me technique avec votre disque dur et autres circonstences malheureuses. Vous devez absolument r\u00e9aliser des copies de sauvegarde de votre PC de mani\u00e8re r\u00e9guli\u00e8re. Si vous sauvegardez vos donn\u00e9es en ligne, il est possible d\u2019utiliser la synchronisation automatique, pour les fichiers sauvegard\u00e9s localement nous vous recommandons une synchronisation quotidienne. Pour assurer une meilleure protection contre CryptoLocker, tous les appareils de stockage externes doivent \u00eatre d\u00e9connect\u00e9s une fois la sauvegarde r\u00e9alis\u00e9e.<\/li>\n<\/ul>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Une solution de sauvegarde fiable vous protege\u00a0contre le ransomware Cryptolocker sur PC et pour Android<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fkus5&amp;text=%3Cstrong%3EUne+solution+de+sauvegarde+fiable+vous+protege%C2%A0contre+le+ransomware+Cryptolocker+sur+PC+et+pour+Android%3C%2Fstrong%3E\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Prot\u00e9ger un smartphone contre les ransomwares Pletor.a et Svpeng<\/strong><\/p>\n<ul>\n<li>Installer une <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kms.free\" target=\"_blank\" rel=\"noopener nofollow\">application antivirus robuste<\/a> via Google Play ou d\u2019autres boutiques d\u2019applications fiables comme Yandex.Store<\/li>\n<li>Dans les param\u00e8tres de s\u00e9curit\u00e9, d\u00e9sactivez l\u2019option d\u2019installation des applications tierces<\/li>\n<li>Ne t\u00e9l\u00e9chargez pas d\u2019applications depuis des forums, des sites Web externes, etc. Utilisez uniquement des sources fiables.<\/li>\n<li>Avant de l\u2019installer, v\u00e9rifiez les permissions que requi\u00e8re l\u2019application. Traditionnellement, le droit d\u2019envoyer des SMS ou de r\u00e9aliser des appels sont consid\u00e9r\u00e9s suspects, et le droit qui doit vous mettre la puce \u00e0 l\u2019oreille est celui de modifier le contenu de la carte SD. Malheureusement, c\u2019est une permission tr\u00e8s populaire utilis\u00e9e par de nombreux jeux, dictionnaires et autres logiciels l\u00e9gitimes. La d\u00e9cision ne doit donc pas \u00eatre uniquement prise en fonctions des permissions. \u00a0Si vous avez d\u00e9sactiv\u00e9 l\u2019analyse automatique pour les nouvelles applications install\u00e9es, utilisez l\u2019antivirus sur chaque nouvelle application.<\/li>\n<li>Utilisez Google Drive, Dropbox et autres syst\u00e8mes de stockage dans le Cloud ou solutions de sauvegarde afin de garder vos photos et autres documents.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Les ransomwares ciblant les ordinateurs deviennent de plus en plus sophistiqu\u00e9s alors que des crytolockers ciblant les mobiles \u00e9mergent en Europe et aux \u00c9tats-Unis. <\/p>\n","protected":false},"author":32,"featured_media":3149,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,1869],"tags":[727,59,491,202,124,726,353,259,725,223],"class_list":{"0":"post-3148","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-technology","9":"tag-actualite-conseils","10":"tag-android","11":"tag-cryptolocker","12":"tag-cybersecurite","13":"tag-piratage","14":"tag-pletor","15":"tag-ransomware","16":"tag-sauvegarde","17":"tag-svpeng","18":"tag-zeus"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/les-cyber-racketteurs-chiffrent-aussi-bien-les-ordinateurs-que-les-smartphones\/3148\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/actualite-conseils\/","name":"actualit\u00e9 conseils"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=3148"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3148\/revisions"}],"predecessor-version":[{"id":14129,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/3148\/revisions\/14129"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/3149"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=3148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=3148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=3148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}