Les rançongiciels représentent la menace la plus grave pour votre sécurité numérique. En chiffrant vos données essentielles et en bloquant l'accès à vos fichiers personnels, ils engendrent des coûts exorbitants, que vous payiez la rançon ou non.
Savez-vous vraiment à quel point ils sont dangereux ? Voici cinq faits essentiels à connaître sur les rançongiciels.
Vous vous focalisez probablement sur les attaques contre vos ordinateurs fixes ou portables, mais c'est une erreur. Si les PC sont vulnérables, les smartphones et tablettes le sont tout autant.
Exemple : Fusob (Trojan-Ransom.AndroidOS.Fusob), actif en Allemagne en 2015, se déguisait en lecteur vidéo pour adultes, ciblant les utilisateurs prêts à payer pour du contenu en ligne.
Les systèmes d'exploitation mobiles ne sont pas épargnés. Android, adopté par de nombreux téléviseurs connectés (déjà risqués en soi), a vu émerger Frantic Locker (alias FLocker). Initialement pour mobiles, il a évolué pour verrouiller les Smart TV, affichant un faux message policier exigeant 200 $ en cartes-cadeaux iTunes.
Stocker les données sur un support séparé était une défense courante. Les cybercriminels l'ont contournée : les sauvegardes sont désormais chiffrables.
Pire, les rançongiciels modernes ciblent les bases de données (comme Cerber sur SQL) et les disques non mappés. Les processus sont arrêtés avant chiffrement. CryptoFortress verrouille tous les fichiers, mappés ou non ; Locky atteint les réseaux. Le cloud est touché, bien que Dropbox restaure parfois les versions antérieures.
Leur portée est stupéfiante : mobiles, bureaux, tous OS confondus.

Les Mac ne sont pas immunisés contre les virus, comme le montrent les malwares récents. Linux, dominant sur serveurs web, est aussi ciblé. Aucune plateforme n'échappe aux rançongiciels.
Autrefois via e-mails, ils exploitent désormais jeux, fausses mises à jour ou apps "utiles". Pas de honte à être victime : ils imitent parfaitement les originaux.
Téléchargez uniquement depuis éditeurs officiels ou stores approuvées pour vous protéger.
Découvert en 2016, Petya infecte via e-mails et cible le Master Boot Record (MBR), rendant le disque inaccessible. Un écran Bitcoin réclame la rançon.
Supprimer ne suffit pas si la sauvegarde est locale. Heureusement, des outils de décryptage existent pour Petya.
Protégez vos données sur tous appareils avec ces 5 étapes clés :
Consultez notre guide anti-rançongiciels pour plus de détails, les outils de décryptage disponibles et notre sélection des meilleurs antivirus.
[]